COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones"

Transcripción

1 COASER Decálogo de buenas prácticas Decálogo de las buenas prácticas en las TICs Recomendaciones

2 COASER Decálogo de buenas prácticas 1. Informar y concienciar a todos los usuarios de los riesgos y amenazas que supone el Ransomware, de modo que su estado de consciencia, alerta y formación disminuyan la posibilidad de infección. 2. Mantener un sistema de copias de seguridad/respaldo actualizado, tanto de los sistemas locales como de las ubicaciones distantes. A ser posible deben mantenerse al menos dos (2) copias de seguridad en diferentes localizaciones y desconectadas del Sistema. 3. Deshabilitar las macros en los documentos de Microsoft Office y otras aplicaciones similares. 4. Deshabilitar Windows Script Host para evitar la ejecución de scripts en el Sistema. Para ello se pueden seguir los pasos descritos en el siguiente enlace de Microsoft: 5. Seguir las recomendaciones publicadas del CN-CERT (Centro Criptológico Nacional) sobre protección del correo electrónico. (Ver Guía CCN-CERT BP-02/16).

3 COASER Decálogo de buenas prácticas 6. Complementar el antivirus y cortafuegos personales con programas como AppLocker (bloqueo de ejecución de programas) y EMET (detección y bloqueo de técnicas de exploit). 7. Mantener una conducta de navegación segura, empleando herramientas y extensiones de navegador web completamente actualizadas que ayuden a prevenir ejecuciones no autorizadas de código en el navegador web. (Ver Guía CCN-CERT BP-06/16) 8. Activar la visualización de las extensiones de los ficheros para evitar ejecución de código dañino camuflado como fichero legítimo no ejecutable. 9. Configurar el UAC (User Access Control) de Windows de la forma más restrictiva posible, pidiendo siempre confirmación para la ejecución de aquellos procesos que requieran altos privilegios. 10. Mantener el sistema operativo y todas las soluciones de seguridad actualizadas, así como cortafuegos personales habilitados.

4 COASER Vulnerabilidad redes Wifi públicas Cómo protegerse al usar redes Wifi Púbicas Recomendaciones para navegar sin riesgos

5 COASER Vulnerabilidad redes Wifi públicas Cómo protegerse al usar redes Wifi Púbicas Recomendaciones para navegar sin riesgos

6 COASER Vulnerabilidad redes Wifi públicas Cómo protegerse al usar redes Wifi Púbicas Recomendaciones para navegar sin riesgos

7 COASER Vulnerabilidad redes Wifi públicas Cómo protegerse al usar redes Wifi Púbicas Recomendaciones para navegar sin riesgos Siguiendo estos consejos minimizarás los riesgos y maximizarás tu seguridad enla red!

8 COASER Suplantación de identidad Suplantación de identidad - Phishing Evita que roben tus datos personales y bancarios

9 COASER Suplantación de identidad Suplantación de identidad - Phishing Qué es el Phishing y cómo funciona? El Phishing es una técnica que consiste en el robo de información personal y/o financiera del usuario, a través del falsificación de un ente de confianza. De ésta forma, el usuario cree ingresar sus datos en un sitio de confianza, cuando en realidad estos son enviados directamente al atacante. Para lograr su cometido, éste tipo de ataques se valen de técnicas de ingeniería social para engañar a los usuarios y que estos confíen así sus datos al atacante.

10 COASER Suplantación de identidad Suplantación de identidad - Phishing Ejemplo de Phishing mediante correo electrónico

11 COASER Suplantación de identidad Suplantación de identidad - Phishing Qué datos roba y cómo se propaga? Qué datos roba? Datos personales Direcciones de correo Documentos de identidad Información financiera Número de cuenta y tarjetas Credenciales de acceso Usuarios y contraseñas Cómo se propaga? Correo Electrónico Redes Sociales SMS / MMS Infecciones de Malware Llamadas telefónicas

12 COASER Suplantación de identidad Suplantación de identidad - Phishing Recomendaciones para evitarlo Sé precavido ante los correos que aparentan ser entidades bancarias o servicios conocidos con mensajes del tipo: Problemas de carácter técnico de la entidad. Problemas de seguridad en la cuenta del usuario. Recomendaciones de seguridad para evitar fraudes. Cambios en la política de seguridad de la entidad. Promoción de nuevos productos. Vales descuento, premios o regalos. Inminente cese o desactivación del servicio.

13 COASER Suplantación de identidad Suplantación de identidad - Phishing Recomendaciones para evitarlo Sospecha si hay errores gramaticales en el texto. Si recibes comunicaciones anónimas dirigidas a Estimado cliente, Notificación a usuario o Querido amigo, es un indicio que te debe poner en alerta. Si el mensaje te obliga a tomar una decisión en unas pocas horas, es mala señal. Contrasta directamente si la urgencia es real o no con el servicio a través de otros canales. Revisa que el texto del enlace coincide con la dirección a la que apunta. Un servicio con cierto prestigio utilizará sus propios dominios para las direcciones de corporativas. Si recibes la comunicación desde un buzón de correo no es buena señal.

14 GRACIAS POR VUESTRA CONFIANZA Tel

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

Informe ransomware

Informe ransomware Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación

Más detalles

uso de correo electrónico

uso de correo electrónico Monitorización & Operaciones Preventivas Recomendaciones de seguridad para el Asir Intrasite uso de correo electrónico Control de Versiones Fecha Versión Cambio Página Autor 27/04/2015 1.0 Realización

Más detalles

La Seguridad en la Banca y Comercio Electrónico. Ing. Benjamín Bernal Díaz, CNBV

La Seguridad en la Banca y Comercio Electrónico. Ing. Benjamín Bernal Díaz, CNBV La Seguridad en la Banca y Comercio Electrónico Ing. Benjamín Bernal Díaz, CNBV México: Un Gran País Población: 107.6 millones (1) 26.7 millones con acceso a Internet (2) Infraestructura bancaria actual

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

lyondellbasell.com Seguridad Cibernética

lyondellbasell.com Seguridad Cibernética Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad

Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad Durante diez años, Microsoft ha estudiado y analizado el panorama de las amenazas informáticas, que incluyen

Más detalles

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración

Más detalles

MANUAL DE USUARIO MINERO SOLICITUD DE AUDITOR TÉCNICO MINERO Y REVISION DE INFORME

MANUAL DE USUARIO MINERO SOLICITUD DE AUDITOR TÉCNICO MINERO Y REVISION DE INFORME MANUAL DE USUARIO MINERO SOLICITUD DE AUDITOR TÉCNICO MINERO Y REVISION DE INFORME Contenido 1 Objetivo... 3 2 Recomendaciones... 3 3 Ingreso al Sistema de Auditores Técnicos Mineros... 4 3.1 Solicitud

Más detalles

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina

Más detalles

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

CENTRAL VIRTUAL IPLAN

CENTRAL VIRTUAL IPLAN CENTRAL VIRTUAL IPLAN UTILIZACIÓN DE LA PLATAFORMA SERVICIOS INDIVIDUALES BUZÓN DE VOZ 1. BUZÓN DE VOZ 1.1 DESCRIPCIÓN El Buzón de Voz almacena los mensajes de voz que se dejan en nuestro interno. Para

Más detalles

Carta a los Reyes Magos? No, mejor comprar online

Carta a los Reyes Magos? No, mejor comprar online Noviembre 2011 Carta a los Reyes Magos? No, mejor comprar online Estas fiestas en los hogares españoles se celebran a golpe de click. Se destinarán de media 622 euros por familia a las compras navideñas,

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes

Más detalles

Imagen: 1, Mensaje de cifrado

Imagen: 1, Mensaje de cifrado Nueva variante Ramsomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

Nueva Variante Ransomware

Nueva Variante Ransomware Nueva Variante Ransomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas: Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO RÁPIDO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Amenazas en Internet: Reconócelas

Amenazas en Internet: Reconócelas Amenazas en Internet: Reconócelas Autor: Mikel Gastesi Fecha: marzo 2012 La información contenida en este documento es propiedad intelectual de S21sec. Cualquier modificación o utilización total o parcial

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Samsung Galaxy Tab. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.

Samsung Galaxy Tab. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Samsung Galaxy Tab Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un punto de acceso existente 6. Personal WAP Crear

Más detalles

Guía de Configuración Servicio BlackBerry Profesional de Entel PCS

Guía de Configuración Servicio BlackBerry Profesional de Entel PCS Guía de Configuración Servicio BlackBerry Profesional de Entel PCS 0.0 índice Guía de Configuración Servicio BlackBerry Profesional SECCIÓN Pasos previos para la configuración de BlackBerry Profesional

Más detalles

Compras Seguras Online

Compras Seguras Online Compras Seguras Online INTECO-CERT 30/11/2011 Compras Seguras Online Riesgos Aspectos legales Incrementar la seguridad Compras Seguras Online Riesgos Propios de cualquier compra Transacciones no conformes

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Recomendaciones para el uso seguro del servicio de Pagos por Internet

Recomendaciones para el uso seguro del servicio de Pagos por Internet Recomendaciones para el uso seguro del servicio de Pagos por Internet Caja Rural de Almendralejo S.C.C. Todos los derechos reservados Noviembre 2015 El uso de Internet para nuestras acciones cotidianas

Más detalles

NORMAS DE USO DEL CORREO ELECTRÓNICO

NORMAS DE USO DEL CORREO ELECTRÓNICO NORMAS DE USO DEL CORREO 2 de 10 ÍNDICE 1. OBJETO... 4 2. ALCANCE... 4 3. VIGENCIA... 4 4. NORMATIVA... 5 5. PREVENCIÓN CONTRA SPAM... 9 3 de 10 Revisión Fecha Motivo del Cambio 1 Enero 2016 Primera Emisión

Más detalles

Mgs. Jorge Bladimir Rubio Peñaherrera

Mgs. Jorge Bladimir Rubio Peñaherrera Mgs. Jorge Bladimir Rubio Peñaherrera AGENDA DE TRABAJO Seguridad Informática? Amenazas Algunos números. Soluciones y medidas Básicas de Seguridad basadas en Software Libre. Recomendaciones SEGURIDAD INFORMÁTICA

Más detalles

Sistema Integrado de Gestión INSTRUTIVO DE USO DEL CORREO ELECTRÓNICO INSTITUCIONAL

Sistema Integrado de Gestión INSTRUTIVO DE USO DEL CORREO ELECTRÓNICO INSTITUCIONAL Sistema Integrado de Gestión INSTRUTIVO DE USO DEL CORREO ELECTRÓNICO Versión 3 Código: GA.3,0,4.19.03.07 Proceso: GESTIÓN ADMINISTRATIVA Marzo de 2016 Página 2 de 10 1. INTRODUCCION La implementación

Más detalles

Cómo identificar y evitar los peligros en Internet

Cómo identificar y evitar los peligros en Internet Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una

Más detalles

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo INFORME SPAM MAYO Los usuarios de Mac sufrieron ataques de diferentes antivirus falsos, como por ejemplo Best

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

RECOMENDACIONES DE SEGURIDAD EN LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

RECOMENDACIONES DE SEGURIDAD EN LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES RECOMENDACIONES DE SEGURIDAD EN LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES 27 de enero de 2011 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social A Tema 6 Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social Tema 6 A Que la fuerza te acompañe y además, algunas herramientas

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com

Más detalles

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables?

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? > Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? Por: Daniel Brody Product Marketing Manager de Easy Solutions > El Incidente Target: Las Cifras

Más detalles

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles

Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles Protegiendo las comunicaciones Seguridad de la información ante la generalización de los dispositivos móviles Marisol Oliva Consultora de Seguridad Telefónica España. Grandes Clientes Índice 1. Introducción:

Más detalles

Categoría Área de Conocimiento Ref. Unidad de Trabajo

Categoría Área de Conocimiento Ref. Unidad de Trabajo Módulo Conocimientos fundamentales de aplicaciones en línea A continuación se describe el programa de estudio correspondiente al módulo Conocimientos fundamentales de aplicaciones en línea, el cual constituye

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Presentada por: Barrozo, Horacio Product Manager Negocios de Seguridad BANELCO S.A.

Presentada por: Barrozo, Horacio Product Manager Negocios de Seguridad BANELCO S.A. Presentada por: Barrozo, Horacio Product Manager Negocios de Seguridad BANELCO S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Manual Online Personalización de Windows y Antivirus

Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

Bloque II. Seguridad en el escritorio Plan de seguridad y confianza digital en el ámbito educativo 2015 CFIE Valladolid

Bloque II. Seguridad en el escritorio Plan de seguridad y confianza digital en el ámbito educativo 2015 CFIE Valladolid Bloque II. Seguridad en el escritorio Plan de seguridad y confianza digital en el ámbito educativo 2015 CFIE Valladolid Ángel T. Domínguez Datos Datos Datos Datos Datos Datos Datos 57,2% 32,2% Infecciones

Más detalles

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming Pharming Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Ejemplo de un correo electrónico de pharming Cuál es la diferencia entre phishing y pharming? Cómo puedo identificar si he sido

Más detalles

Técnicas avanzadas de phishing y posibles soluciones. Asociación de Usuarios de Internet Miguel Pérez Subías

Técnicas avanzadas de phishing y posibles soluciones. Asociación de Usuarios de Internet Miguel Pérez Subías Técnicas avanzadas de phishing y posibles soluciones Asociación de Usuarios de Internet Miguel Pérez Subías Programa 10:30 Bienvenida 10:35 11:00 El phishing: estadísticas, efectos y consecuencias 11:00

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona a su

Más detalles

Axence nvision. Funcionalidades de Axence nvision

Axence nvision. Funcionalidades de Axence nvision Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta

Más detalles

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Guía Práctica de Seguridad para Prevenir la Ciberextorsión

Guía Práctica de Seguridad para Prevenir la Ciberextorsión Guía Práctica de Seguridad para Prevenir la Ciberextorsión Las organizaciones españolas son las que sufre el mayor número de robo de datos confidenciales de toda Europa. Y la previsión es que España continúe

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Creación de un CSIRT

Creación de un CSIRT Creación de un CSIRT CSIRT: Computer Security Incident Response Team (Equipo de Respuesta a Incidentes de Seguridad Informática) Un CERT es un CSIRT pero el término CERT es una marca registrada por Carnegie

Más detalles

AUTOPSIA FORENSE DE UN ATAQUE DIRIGIDO

AUTOPSIA FORENSE DE UN ATAQUE DIRIGIDO AUTOPSIA FORENSE DE UN ATAQUE DIRIGIDO Trucos y técnicas para la realización de Un Análisis Forense extremo Pedro Sánchez Agenda Autopsia forense 1.- Repaso actual de la seguridad 2.-Caso real de una

Más detalles

Buenas Prácticas CCN-CERT BP-03/16

Buenas Prácticas CCN-CERT BP-03/16 Buenas Prácticas CCN-CERT BP-03/16 Dispositivos Móviles Octubre 2016 CCN-CERT BP-03/16 CENTRO CRIPTOLOGICO NACIONAL 2.5.4.13=Qualified Certificate: AAPP-SEP-M-SW-KPSC, ou=sello electrónico, serialnumber=s2800155j,

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

Correo Electrónico: Guía resumen de la política de uso

Correo Electrónico: Guía resumen de la política de uso Correo Electrónico: Guía resumen de la política de uso Directrices, Política de Uso y Buenas Prácticas en la utilización de los Sistemas de Información y la Red Corporativa de la Diputación de Valladolid

Más detalles

COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CARACTERÍSTICAS MÍNIMAS PARA LA ADQUISICIÓN O RENOVACIÓN DE LA SUITE DE SEGURIDAD

COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CARACTERÍSTICAS MÍNIMAS PARA LA ADQUISICIÓN O RENOVACIÓN DE LA SUITE DE SEGURIDAD COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CARACTERÍSTICAS MÍNIMAS PARA LA ADQUISICIÓN O RENOVACIÓN DE LA SUITE DE SEGURIDAD CONTENIDO 1. Módulo de Antivirus......2 2. Módulo de Antivirus para correo electrónico.3

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail> Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que

Más detalles

ES SOLO UN JUEGO? Instala solo apps de tiendas oficiales. COMPRUEBA LAS OPINIONES Y CALIFICACIONES DE OTROS USUARIOS

ES SOLO UN JUEGO? Instala solo apps de tiendas oficiales. COMPRUEBA LAS OPINIONES Y CALIFICACIONES DE OTROS USUARIOS APPS ES SOLO UN JUEGO? Instala solo apps de tiendas oficiales. Antes de descargar una app, realiza una búsqueda sobre ella y sobre sus autores. Ten cuidado con los enlaces que recibas por correo electrónico

Más detalles

BANCO POPULAR GERENCIA DE RIESGOS NO FINANCIEROS Y CUMPLIMIENTO

BANCO POPULAR GERENCIA DE RIESGOS NO FINANCIEROS Y CUMPLIMIENTO BANCO POPULAR GERENCIA DE RIESGOS NO FINANCIEROS Y CUMPLIMIENTO CARTILLA DE SEGURIDAD PARA NUESTROS CLIENTES Recomendaciones para protegerse de ciertos riesgos generados por la utilización de los servicios

Más detalles

Configuración de Kaspersky Endpoint Security 10 SP1

Configuración de Kaspersky Endpoint Security 10 SP1 Configuración de Kaspersky Endpoint Security 10 SP1 El antivirus, versión para casa, está configurado para que lo adaptemos según nuestras necesidades y según los recursos de nuestro equipo doméstico.

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Propuesta de Servicios de Telecomunicaciones

Propuesta de Servicios de Telecomunicaciones Propuesta de Servicios de Telecomunicaciones Montevideo, 19 de julio 2016.- Empresas del PTI Cerro Presente. Nos es grato ponernos en contacto con usted a efectos de presentarle nuestra propuesta comercial

Más detalles

Guía de Instalación CS-Time

Guía de Instalación CS-Time Guía de Instalación CS-Time La información incluida en este documento está sujeta a cambios sin previo aviso. Prohibida la reproducción o divulgación total o parcial de este documento, de cualquier forma

Más detalles

INS-6.5.17.1-N3-DGP-Notificación de correos maliciosos

INS-6.5.17.1-N3-DGP-Notificación de correos maliciosos Propiedades del documento Tipo de documento Clasificación del documento: DIFUSIÓN LIMITADA Número de páginas: 9 Referencia del documento: INS-6.5.17.1-N3-DGP-Notificacion de correos maliciosos Resumen

Más detalles

Seguridad en Internet: la visión de los usuarios. Evolución 2.006/2.009

Seguridad en Internet: la visión de los usuarios. Evolución 2.006/2.009 Seguridad en Internet: la visión de los usuarios. Evolución 2.006/2.009 Informe basado en investigaciones de mercado especialmente realizadas en ese período por D Alessio IROL para CertiSur S.A. Se autoriza

Más detalles

Taller práctico Introduccion a la seguridad

Taller práctico Introduccion a la seguridad Taller práctico Introduccion a la seguridad Marco A. Lozano Merino Roberto Martínez Martínez Técnicos de seguridad de INTECO-CERT Índice 1. Una mirada a la empresa en España 2. Diez consejos básicos de

Más detalles

Administración de contenido web en servicios centrales

Administración de contenido web en servicios centrales Pontificia Universidad Católica de Chile Administración de contenido web en servicios centrales Versión : 1.0 Preparado por : SIT Área de Seguridad Preparado para : Pontificia Universidad Católica de Chile

Más detalles

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007 INTECO CERT Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos XXIII Grupos de Trabajo RedIRIS Francisco A. Lago García 26 VI 2007 Contenidos Qué es INTECO Por qué un CERT para PYMEs y Ciudadanos

Más detalles