FORMACIÓN CIBERRIESGOS. Febrero 2018 Empresa Seguros de Daños Ricard Pons

Tamaño: px
Comenzar la demostración a partir de la página:

Download "FORMACIÓN CIBERRIESGOS. Febrero 2018 Empresa Seguros de Daños Ricard Pons"

Transcripción

1 FORMACIÓN CIBERRIESGOS Febrero 2018 Empresa Seguros de Daños Ricard Pons

2

3 Un nuevo ramo de seguro Qué son los Ciberriesgos? Los ciberriesgos se tratan de una nueva categoría de riesgo, relacionada con la actividad efectuada en el entorno de internet y de la tecnología de la información. El ciberriesgos representa una combinación de riesgos que pueden causar daños materiales, pérdidas, daños en los bienes intangibles (datos, información, etc ) y daños a terceros, tanto responsabilidad civil como penal, y que esta relacionado con el entorno de internet y de la tecnología.

4 Un nuevo ramo de seguro DEFINICIONES: FIREWALL (cortafuegos): Dispositivo especifico de seguridad que delimita el acceso entre la red interna e Internet. Define el tipo de conexiones que se permiten, diferenciándolas de aquellas que no tienen autorización. BACKUP (copia de seguridad): Duplicado de un conjunto de ficheros e información en un momento concreto para su posterior uso en caso de evento, pérdida o corrupción de los sistemas. Para considerarse como tal esta copia debe de almacenarse en un soporte distinto al que se encuentra la información original. TECNOLOGIA DE LA INFORMACIÓN (TI): Conjunto de hardware y software que permite el tratamiento de la información digital. SOFTWARE ANTIVIRUS: Aplicación o programa digital estándar, personalizado o desarrollado individualmente, que comprende un conjunto de instrucciones capaces de detectar virus o software malintencionado una vez se ha incorpora en un dispositivo capaz de leer las instrucciones. MALWARE (Código maligno informático): Cualquier software hostil o intruso, incluidos virus informáticos, programas espías, gusanos, troyanos, ransomware, keyloggers, dialers, programas espías, adware, objetos maliciosos de ayuda del explorador y software de seguridad fraudulento, diseñados para infiltrarse e interrumpir operaciones de ordenadores, recopilar información sensible o acceder a sistemas informáticos sin autorización. VIRUS INFORMATICO: Software intruso u hostil o pieza de código capaz de crear réplicas de sí mismo (programas auto replicantes) una vez integrados en otro Software o en zonas interiores del sistema o que puede difundir copias de sí mismo o partes de sí mismo enviándolas a otro Sistema Informático. Un gusano informático es similar a un Virus Informático. REGISTRO: Se considera registro a un dato personal de una persona, por lo que un registro seria toda la información personal ligada a una misma persona (dni, dirección, historial médico, número de tarjeta, etc), como ejemplo se puede considerar que un registro en una empresa de fabricación sería un cliente.

5 Un nuevo ramo de seguro CONSECUENCIAS PRINCIPALES DE UN ATAQUE CIBERNÉTICO: - Gastos de investigación forense - Gastos para restaurar el sistema y los datos - Gastos para realizar notificaciones a clientes afectados - Necesidad de asesoramiento jurídico y defensa legal - Gastos para la correcta gestión de la crisis - Gastos de prevención y actualización de los sistemas afectados - Interrupción de la actividad / Paralización / Pérdida de Beneficios - Reclamaciones de terceros - Daños a la reputación - Extorsión

6 I ALTERACIÓN DE DATOS IV SERVICIOS PREVENTIVOS CIBER SEGURIDAD II DAÑOS A TERCEROS III PÉRDIDA DE BENEFICIOS Opcional

7 Ciberriesgos, suscripción ESQUEMA DE SUSCRIPCIÓN AUTOMÁTICA SI EL ASEGURADO: - Tiene una plantilla inferior a 50 empleados y factura menos de 5 millones de euros. - No dispone venta on line en un porcentaje superior al 25% de las ventas de la empresa. - No procesa ni almacena datos personales de ciudadanos en EE.UU. - No gestiona un volumen de datos superior a los registros. - Dispone de anti-virus, anti-spyware o protección de malware actualizado al igual que cortafuegos (firewalls) en todos los accesos a Internet. - Dispone de contraseñas en los sistemas. - No maneja datos sensibles: - De tarjetas de pago, excepto las utilizadas únicamente en la venta on line. - De salud personal - De propiedad intelectual - Realiza copias de seguridad diarias - No ha sufrido siniestralidad de este tipo de riesgos en los últimos tres años.

8 Ciberriesgos, coberturas, límites y franquicias Cobertura Sección I Cobertura de datos Alteración, pérdida o robo de datos Violación de la privacidad Seguridad de datos de la industria de tarjetas de pago Extorsión cibernética Límite máximo de indemnización de la póliza , , , Franquicia general ,00 Sección III - 12 horas Riesgo de la reputación Sección II Responsabilidad Civil Por responsabilidad contra la violación de la confidencialidad Por responsabilidad contra la violación de la privacidad Por responsabilidad por la seguridad de la red Sección III Interrupción de negocio Beneficio Bruto/Gastos generales Garantías adicionales Extorsión cibernética Riesgo de la reputación Beneficio Bruto/Gastos generales Sublímites de las garantías 10% límite máximo 10% límite máximo 50% límite máximo

9 Ciberriesgos, Sección I Cobertura de daños Alteración, pérdida o robo de datos Se garantizan los costes como consecuencia de pérdida o robo de los datos o denegación de servicio en los sistemas informáticos del Asegurado ocasionados directamente por un acto doloso, malware o error humano que se produzca en el propio sistema informático. Por esta cobertura se garantizan los siguientes costes: Restauración y recreación de los datos perdidos o robados. Descontaminación de Malware o código maligno informático. Costes de investigación e indagación para identificar el origen y las circunstancias del evento. Costes de restauración del sistema de control de accesos y del perímetro de seguridad del sistema informático del Asegurado. Violación de la privacidad Se garantizan los costes como consecuencia de pérdida, robo o revelación a terceros no autorizados de información confiados al cuidado, en custodia o control del Asegurado ocasionados directamente por un acto doloso, malware o error humano que se produzca en el propio sistema informático. Por esta cobertura se garantizan los siguientes costes: Costes de investigación e indagación para identificar el origen y las circunstancias del evento. Costes de gestión de requisitos regulatorios. Costes de defensa legal. Costes de notificación y comunicación. Multas administrativas por el incumplimiento de la legislación de protección de datos personales.

10 Ciberriesgos, Sección I Cobertura de daños Seguridad de datos en la industria de tarjetas de pago Se garantizan los costes como consecuencia de pérdida, robo o revelación a terceros no autorizados de información confiados al cuidado, en custodia o control del Asegurado ocasionados directamente por un acto doloso, malware o error humano que se produzca en el propio sistema informático. Por esta cobertura se garantizan los siguientes costes: Costes de investigación e indagación para identificar el origen y las circunstancias del evento. Costes de los honorarios de expertos Costes adicionales de expedición de cualquier tarjeta de pago o de la nueva certificación de PCI DSS (control de calidad del manejo de datos de tarjetas de crédito o débito) una vez se vuelvan a cumplir todos los requisitos necesarios. Extorsión Cibernética Se garantizan los costes y gastos razonables en relación a cualquier acción a tomar para proteger los sistemas informáticos del asegurado y aminorar las consecuencias de una amenaza de extorsión cibernética, realizada por cualquier persona o entidad ajena al asegurado que solicite una cantidad, rescate o acción como condición para no llevar a cabo dichas amenazas. Riesgo de la reputación Se garantizan los costes específicos y razonables de la gestión de crisis en los medios de comunicación por medio de una campaña publicitaria y el borrado de apariciones no deseadas en Internet.

11 Ciberriesgos, Sección II Cobertura de responsabilidad civil Responsabilidad Civil contra la violación de la confidencialidad Daños y perjuicios ocasionados a terceros del asegurado como consecuencia de robo o pérdida de información confidencial confiada, custodiada y controlada por el Asegurado y revelada a terceros no autorizados debido a un acto informático doloso, malware o error humano. Responsabilidad Civil contra la violación de la privacidad Daños o perjuicios ocasionados a terceros del asegurado como consecuencia de robo o pérdida de información confidencial confiada, custodiada y controlada por el Asegurado y revelada a terceros no autorizados debido a un acto informático doloso, malware o error humano. Responsabilidad Civil por la seguridad en la red Daños o perjuicios ocasionados a terceros del asegurado como consecuencia de robo, pérdida de información confidencial confiada, custodiada y controlada por el Asegurado y revelada a terceros no autorizados y la denegación de servicios de los sistemas informáticos del asegurado, debido a un acto informático doloso, malware o error humano.

12 Ciberriesgos, Sección III Cobertura de interrupción de negocio Se garantiza la indemnización por la pérdida efectuada del Beneficio Bruto o de los Gastos Generales Permanentes que se produzca como resultado directo del fallo de los sistemas del asegurado como consecuencia de un evento, cubierto por cualquiera de las garantías de daños de la póliza. Como Beneficio Bruto, se entenderá como el total de los gastos generales permanentes menos un porcentaje de la pérdida neta igual a la relación entre los gastos generales permanentes asegurados u el total de gastos generales de la empresa. Como Gastos Generales Permanentes se entenderán como tales los gastos que no varían en función directa de la actividad de la empresa y que en consecuencia deberán de mantener a pesar de que la actividad de la empresa se interrumpa, ya sea parcial o totalmente.

13 Ciberriesgos, servicios Servicios preventivos - Asistencia informática on line 24 horas, descontaminación de virus - Verificación y configuración de WiFi - Verificación y configuración de firewall, anti-spyware y malware - Verificación y configuración del antivirus - Configuración de Smartphone y periféricos - Soporte en aplicaciones informáticas - Soporte sobre navegadores de Internet - Configuración y soporte sobre cuentas de correo electrónico - Instalación de códec para la visualización de programas multimedia - Instalación de compresores WinZip y Winrar - Geolocalización de Smartphone, Tablet y portátiles - Copia de seguridad - Asesoramiento y soporte en la compra y post-venta de material informático - Recuperación de datos de discos duros o sistemas de almacenamiento. Se ofrecen sin coste adicional al cliente por medio de la pagina web de Seguros Catalana Occidente

14 Ciberriesgos servicios Servicios en caso de siniestro - Peritación del siniestro: Identificación del tipo de incidente o evento de seguridad, con la emisión del correspondiente informe del incidente - Puesta en marcha: Será en remoto pero en casos puntuales y siempre que no se pueda acceder en remoto se realizara este servicio in situ Servicios que se realizarán - Limpieza del software infectado - Revisión y restablecimiento de los sistemas de comunicación - Revisión de las políticas de contraseñas - Comprobación de las políticas de las copias de seguridad - Restablecimiento de los sistemas - Puesta en marcha: Sera en remoto pero en algún caso puntual este servicio se puede realizar in situ - Recuperación de datos - Rescate de datos en el caso de robo de información - Certificaciones electrónicas forenses. Informe técnico forense - Riego reputacional: Borrado de apariciones no deseadas Se ofrecen en caso de siniestro

15 Portal de ciberriesgos. Vista general El asegurado siempre tiene acceso a un técnico vía chat

16 Portal de ciberriesgos El asegurado siempre tiene acceso a un técnico vía chat El asegurado se puede instalar una APP antisecuestro, es muy sencillo, se realiza directamente poniéndose en contacto vía chat con nuestros expertos/técnicos, el cual le trasladara la APP y le asistirá a instalar la APP en el ordenador.

17 Portal de ciberriesgos El asegurado siempre tiene acceso a un técnico vía chat El asegurado se puede instalar una APP antisecuestro, es muy sencillo, se realiza directamente poniéndose en contacto vía chat con nuestros expertos/técnicos, el cual le trasladara la APP y le asistirá a instalar la APP en el ordenador.

18 Portal de ciberriesgos El asegurado podrá realizar un análisis externo de la ip de la empresa. Al final del análisis se dispondrá de informe con los resultados de ese análisis

19 Portal de ciberriesgos El asegurado podrá realizar un análisis externo de la ip de la empresa. Al final del análisis se dispondrá de informe con los resultados de ese análisis

20 Portal de ciberriesgos El asegurado podrá realizar un análisis externo de la ip de la empresa. Al final del análisis se dispondrá de informe con los resultados de ese análisis

21 Portal de ciberriesgos El asegurado podrá realizar un análisis externo de la dirección web de su empresa. Al finalizar ese análisis dispondrá de un informe donde se indicaran las carencias de la propia pagina web

22 Portal de ciberriesgos El asegurado podrá realizar un análisis externo de la dirección web de su empresa. Al finalizar ese análisis dispondrá de un informe donde se indicaran las carencias de la propia pagina web

23 Portal de ciberriesgos El asegurado podrá realizar un análisis externo de la dirección web de su empresa. Al finalizar ese análisis dispondrá de un informe donde se indicaran las carencias de la propia pagina web

24 El asegurado siempre tiene acceso a un técnico vía chat Portal de ciberriesgos Una vez se hayan realizado los análisis de vulnerabilidades, se podrán corregir las vulnerabilidades de los informes poniéndose en contacto con uno de nuestros expertos

25 El asegurado siempre tiene acceso a un técnico vía chat Portal de ciberriesgos Una vez se hayan realizado los análisis de vulnerabilidades, se podrán corregir las vulnerabilidades de los informes poniéndose en contacto con uno de nuestros expertos

26 Portal de ciberriesgos Este servicio puede utilizarse dentro del periodo de póliza todas las veces que se desee para solventar dudas El asegurado siempre tiene acceso a un técnico vía chat

27 Portal de ciberriesgos - Se cumplimenta el cuestionario con lo que se desea buscar - Se recibe un informe por parte de los expertos de las apariciones que se han encontrado - El asegurado podrá borrar esa información dañiña encontrada y que afecta directamente a la reputación de la empresa

28 Portal de ciberriesgos - Se cumplimenta el cuestionario que dispone de 10 preguntas - Se recibe el informe de como esta adaptada la empresa al cumplimento de la Ley Orgánica de Protección de Datos - El asegurado podrá solicitar mas información y ponerse en contacto con un experto para que le asesore y le indique las modificaciones a realizar para cumplir con la Ley Orgánica de Protección de Datos

29 Portal de ciberriesgos - Se cumplimenta el cuestionario que dispone de 10 preguntas - Se recibe el informe de como esta adaptada la empresa al cumplimento de la Ley Orgánica de Protección de Datos - El asegurado podrá solicitar mas información y ponerse en contacto con un experto para que le asesore y le indique las modificaciones a realizar para cumplir con la Ley Orgánica de Protección de Datos

30 Portal de ciberriesgos - Se cumplimenta el cuestionario que dispone de 10 preguntas - Se recibe el informe de como esta adaptada la empresa al cumplimento de la Ley Orgánica de Protección de Datos - El asegurado podrá solicitar mas información y ponerse en contacto con un experto para que le asesore y le indique las modificaciones a realizar para cumplir con la Ley Orgánica de Protección de Datos

31 Portal de ciberriesgos - Se cumplimenta el cuestionario que dispone de 10 preguntas - Se recibe el informe de como esta adaptada la empresa al cumplimento de la Ley Orgánica de Protección de Datos - El asegurado podrá solicitar mas información y ponerse en contacto con un experto para que le asesore y le indique las modificaciones a realizar para cumplir con la Ley Orgánica de Protección de Datos

32 Gracias

"Asegurado" aquel a quien afecta el riesgo que se transfiere al asegurador en virtud del pago de la prima, incluyendo empleados.

Asegurado aquel a quien afecta el riesgo que se transfiere al asegurador en virtud del pago de la prima, incluyendo empleados. SEGURO RIESGO CIBERNETICO Incorporada al Depósito de Pólizas bajo el código POL120170101 PÓLIZA DEL SEGURO CIBERNÉTICO Incorporada al Depósito de Pólizas bajo el código POLXXXXXXXX I. REGLAS APLICABLES

Más detalles

CUESTIONARIO SEGURO DE CIBERRIESGOS PYME Y AUTÓNOMOS

CUESTIONARIO SEGURO DE CIBERRIESGOS PYME Y AUTÓNOMOS CUESTIONARIO SEGURO DE CIBERRIESGOS PYME Y AUTÓNOMOS TIPOLOGÍA DE CLIENTES El presente formulario de contratación únicamente será válido para Empresas y Autónomos que cumplan todos los requisitos indicados

Más detalles

DATA-CYBER. Bienvenido a una nueva era del seguro. Conozca los riesgos cibernéticos a los que se expone

DATA-CYBER. Bienvenido a una nueva era del seguro. Conozca los riesgos cibernéticos a los que se expone DATA-CYBER Bienvenido a una nueva era del seguro Conozca los riesgos cibernéticos a los que se expone En DUAL somos expertos en Protección de Datos y riesgos Cibernéticos. Déjenos ayudarle y tendrá garantizada

Más detalles

Ciber riesgo Ciber seguro

Ciber riesgo Ciber seguro Ciber riesgo Ciber seguro Las amenazas tecnológicas emergentes están dando una nueva forma a nuestro mundo La tecnología de hoy en día forma parte de todo lo que hacemos: desde cómo socializamos a la

Más detalles

Ciberseguridad: Riesgos para la Empresa y formas de prevención. making relationships count

Ciberseguridad: Riesgos para la Empresa y formas de prevención. making relationships count Ciberseguridad: Riesgos para la Empresa y formas de prevención. making relationships count INTRODUCCIÓN RIESGOS CIBERNÉTICOS I La importancia que Internet ha alcanzado en todas las actividades comerciales,

Más detalles

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2

Más detalles

7. Individuos que actualizan sus productos de seguridad informática (antivirus, programa de detección de espías )

7. Individuos que actualizan sus productos de seguridad informática (antivirus, programa de detección de espías ) CONFIANZA CIUDADANA Ciberseguridad Frecuencia de uso y tipo de acceso a Internet 1. Particulares que han utilizado Internet en los últimos tres meses Diariamente (al menos cinco días por semana) Menos

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

EL MAPA DE RIESGOS Y EL PLAN DE CONTINGENCIAS EN EL SEGURO DE

EL MAPA DE RIESGOS Y EL PLAN DE CONTINGENCIAS EN EL SEGURO DE EL MAPA DE RIESGOS Y EL PLAN DE CONTINGENCIAS EN EL SEGURO DE CIBER RIESGOS SUMARIO La cobertura de ciber riesgos ya no genera extrañez en cuanto a su necesidad, considerando el incremento exponencial

Más detalles

CyberEdge DOCUMENTO DIRIGIDO A MEDIADORES DE SEGUROS. Súmate y aprovecha nuestra experiencia Protección ante las consecuencias de los ciber riesgos

CyberEdge DOCUMENTO DIRIGIDO A MEDIADORES DE SEGUROS. Súmate y aprovecha nuestra experiencia Protección ante las consecuencias de los ciber riesgos CyberEdge DOCUMENTO DIRIGIDO A MEDIADORES DE SEGUROS Súmate y aprovecha nuestra experiencia Protección ante las consecuencias de los ciber riesgos En qué consiste el ciber riesgo? 2 CyberEdge es una solución

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

SEGURO CIBERNETICO. Incorporada al Depósito de Pólizas bajo el código POL

SEGURO CIBERNETICO. Incorporada al Depósito de Pólizas bajo el código POL SEGURO CIBERNETICO Incorporada al Depósito de Pólizas bajo el código POL120160361 PÓLIZA DEL SEGURO CIBERNÉTICO Incorporada al Depósito de Pólizas bajo el código POLXXXXXXXX I. REGLAS APLICABLES AL CONTRATO

Más detalles

Es la mejor forma de mantener segura tu información

Es la mejor forma de mantener segura tu información Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto LANZAMIENTO CLARO SEGURIDAD Con Claro Seguridad navega tranquilo y seguro desde todos tus dispositivos!!! Es la mejor forma de mantener

Más detalles

CASER CYBER PROTECCIÓN - CONDICIONES ESPECIALES

CASER CYBER PROTECCIÓN - CONDICIONES ESPECIALES CASER CYBER PROTECCIÓN - CONDICIONES ESPECIALES ARTÍCULO PRELIMINAR DEFINICIONES A los efectos de este contrato se entiende por: 1. ASEGURADOR La persona jurídica que asume el riesgo contractualmente pactado,

Más detalles

Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos.

Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos. Concepto de Cookie Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad

Más detalles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la

Más detalles

Unidad 2 Intro a la Seguridad

Unidad 2 Intro a la Seguridad Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad

Más detalles

Resolución de averías lógicas en equipos microinformáticos

Resolución de averías lógicas en equipos microinformáticos Resolución de averías lógicas en equipos microinformáticos Área: INFORMÁTICA Y COMUNICACIONES Modalidad: Teleformación Duración: 30 h Precio: 15.00 Curso Bonificable Solicita información Añade al archivador

Más detalles

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

ESQUEMA DE INDICADORES DE CONFIANZA DIGITAL EN ESPAÑA

ESQUEMA DE INDICADORES DE CONFIANZA DIGITAL EN ESPAÑA ESQUEMA DE INDICADORES DE CONFIANZA DIGITAL EN ESPAÑA MAYO 2018 GOBIERNO DE ESPAÑA MINISTERIO DE ENERGÍA, TURISMO Y AGENDA DIGITAL Confianza ciudadana Ciberseguridad Frecuencia de uso y tipo de acceso

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

EN EL COMPLEJO MUNDO DEL CIBERRIESGO, LA EXPERIENCIA MARCA LA DIFERENCIA

EN EL COMPLEJO MUNDO DEL CIBERRIESGO, LA EXPERIENCIA MARCA LA DIFERENCIA EN EL COMPLEJO MUNDO DEL CIBERRIESGO, LA EXPERIENCIA MARCA LA DIFERENCIA Hiscox CyberClear Protección total, póliza sencilla La tecnología permite conectarnos de una forma que hasta hace pocos años era

Más detalles

BIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA

BIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA BIENVENIDOS SESIÓN FORMATIVA RIESGOS DE UN CIBER ATAQUE EN TU EMPRESA Quién nos ataca? Robots automáticos. Grupos Criminales. Países en Ciberguerra Hackers éticos. Empleados INTERNOS EX EMPLEADOS. La

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

Seguridad de la información: consideraciones básicas en la informática

Seguridad de la información: consideraciones básicas en la informática Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,

Más detalles

CompTIA A+: Instalación, Mantenimiento y Reparación de PCs

CompTIA A+: Instalación, Mantenimiento y Reparación de PCs CompTIA A+: Instalación, Mantenimiento y Reparación de PCs Examen Asociado: 220-901 y 220-902 Duración en horas: 40 Horas Descripción del Curso: Si se están preparando para una carrera de nivel de entrada

Más detalles

Cada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.

Cada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes. Kleos: Es el lugar más seguro para tus datos. El Wolters Kluwer, la seguridad y la privacidad de tus datos son nuestra mayor prioridad. Kleos cumple los mejores estándares de la industria y todos los días

Más detalles

Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles 3 er trimestre de 2009 (10ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Objetivos

Más detalles

Hiscox Negocios Hiscox CyberClear Tecnología Solicitud de Seguro

Hiscox Negocios Hiscox CyberClear Tecnología Solicitud de Seguro Hiscox Negocios Hiscox CyberClear Tecnología Debe cumplimentar todas las secciones y firmar la Declaración. 18345 12/17 La intención de este cuestionario es conocer cómo su organización protege su información,

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

Asistencia Informática y Protección Digital

Asistencia Informática y Protección Digital COMERCIO DIGITAL COMERCIO DIGITAL: Asistencia Informática y Protección Digital Ámbito de Cobertura La cobertura de Asistencia Informática y Protección Digital para comercios y pequeñas empresas proporciona

Más detalles

Amenazas. Tipos. Gabriel Montañés León

Amenazas. Tipos. Gabriel Montañés León Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII 1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las

Más detalles

PROGRAMAZIOA PROGRAMACION

PROGRAMAZIOA PROGRAMACION PROGRAMAZIOA PROGRAMACION IKASTARO: CURSO: MF0221_2 INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS IRAKASLEA: PROFESOR/A: MIKEL MONTILLA CURSO ESCOLAR: IKASTURTEA: 2015-2016 Irakaslearen sinadura

Más detalles

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. AEPD: guía de recomendaciones a Usuarios de Internet La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. He aquí su índice como referencia:

Más detalles

Toshiba EasyGuard en acción:

Toshiba EasyGuard en acción: Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales

Más detalles

SEGURIDAD INFORMÁTICA.

SEGURIDAD INFORMÁTICA. SEGURIDAD INFORMÁTICA. INTRODUCCIÓN. Con la llegada de los ordenadores se produce la revolución de la información, por ello es difícil encontrar un negocio o empresa que no esté informatizado o no mantenga

Más detalles

Hiscox Negocios Hiscox CyberClear Servicios Solicitud de Seguro

Hiscox Negocios Hiscox CyberClear Servicios Solicitud de Seguro Hiscox Negocios Hiscox CyberClear Servicios Debe cumplimentar todas las secciones y firmar la Declaración. 18346 12/17 La intención de este cuestionario es conocer cómo su organización protege su información,

Más detalles

ÍNDICE. 1. Indicadores de la Sociedad de la Información por género en España 5

ÍNDICE. 1. Indicadores de la Sociedad de la Información por género en España 5 Datos Mayo 2016 ÍNDICE 1. es de la Sociedad de la Información por género en 5 2. es de la Sociedad de la Información por género - Comparativa entre y UE 9 3. es de la Sociedad de la Información por género

Más detalles

SEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS

SEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS SEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS MARIO A GARIBAY mgaribay@xith.com.mx XITH - El lado humano de la ciberseguridad TECNOLOGÍAS DE LA INFORMACIÓN EN EL

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

CIBERRIESGOS PYME Y AUTÓNOMOS

CIBERRIESGOS PYME Y AUTÓNOMOS CIBERRIESGOS PYME Y AUTÓNOMOS 1 RESUMEN GARANTÍAS CONDICIONES GENERALES COBERTURA DE RESPONSABILIDAD CIVIL RESPONSABILIDAD CIVIL POR VIOLACIÓN DE LA PRIVACIDAD RESPONSABILIDAD CIVIL MULTIMEDIA Y PUBLICIDAD

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada cualquiera

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 25 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Condiciones de uso para la conexión a las redes inalámbricas Última Actualización 12 de febrero de 2018 Tabla de contenido Artículo 1.-

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y

Más detalles

Asistencia Informática y Protección Digital

Asistencia Informática y Protección Digital HOGAR DIGITAL: Asistencia Informática y Protección Digital Ámbito de Cobertura La cobertura de Asistencia Informática y Protección Digital para el hogar proporciona a los clientes de LAGUN ARO HOGAR un

Más detalles

Ciberseguridad utilizando la norma ISO 27032:2012

Ciberseguridad utilizando la norma ISO 27032:2012 Ciberseguridad utilizando la norma ISO 27032:2012 Sisteseg Consulting Services Bogotá Colombia Agenda Por: Rodrigo Ferrer CISSP, CISA, QSA, ISO 27001 e ISO 22301, AMBCI, ABCP. 1. Introducción general 2.

Más detalles

Manual Online Personalización de Windows y Antivirus

Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows

Más detalles

Solución Aseguradora en la Gestión de los Ciber Riesgos Mª Victoria Valentín-Gamazo

Solución Aseguradora en la Gestión de los Ciber Riesgos Mª Victoria Valentín-Gamazo Solución Aseguradora en la Gestión de los Ciber Riesgos Mª Victoria Valentín-Gamazo 2 Algunas cifras 3 Algunas cifras 4 Algunas cifras 5 Algunas cifras 6 Algunas cifras 7 Incidencias de seguridad, de los

Más detalles

Seguridad en la Información

Seguridad en la Información Seguridad en la Información Tel. 01 800 63 22 887 www.factureya.com Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia

Más detalles

Instalación del Service Pack 2 de Windows XP

Instalación del Service Pack 2 de Windows XP Instalación del Service Pack 2 de Windows XP Un Service Pack es un conjunto de actualizaciones que corrigen características del sistema operativo Windows. Los Service Pack pueden contener también correcciones

Más detalles

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO. Fundamentos de Tecnologías de Información. Hardware y Software para PC. Versión 4.

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO. Fundamentos de Tecnologías de Información. Hardware y Software para PC. Versión 4. ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO Fundamentos de Tecnologías de Información. Hardware y Software para PC. Versión 4.0 Módulo 1: Introducción a la computadora personal 1.1 Explicar las

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L EFA/OTI

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L EFA/OTI o "Año de la Promoción de la Industria Responsable y del INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L -2014-0EFA/OTI r 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES. Pag. 1

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES. Pag. 1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA PROVEEDORES Pag. 1 HISTORIA DE REVISIONES Fecha Versión Descripción Autor 27-Ene-2017 30-Ene-2017 09-agosto-2017 09-agosto-2017 11-agosto-2017 01 01 02 02 02

Más detalles

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

Normas de Seguridad. Normativa de protección de equipos frente a código dañino Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6

Más detalles

Seguridad en internet. La seguridad

Seguridad en internet. La seguridad 1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un

Más detalles

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel

Más detalles

Profundizando en el mundo de PCI DSS

Profundizando en el mundo de PCI DSS Profundizando en el mundo de PCI DSS Author : Daniel Guzmán Castroviejo Categories : Auditoría, Certificación y Calidad de Sistemas Informáticos Date : 28 noviembre, 2016 Cuando hablamos de estándares

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

Software para la Auditoria de Sistemas y Antivirus

Software para la Auditoria de Sistemas y Antivirus Software para la Auditoria de Sistemas y Antivirus Modalidad Online Horario Flexible Descuento Alumnos Duración 30 horas Nivel Superior Subvención Empresas Descripción Detallada En la actualidad, en el

Más detalles

Seguridad 1/10 SEGURIDAD. - Requisitos aplicados a la seguridad de computadoras y redes

Seguridad 1/10 SEGURIDAD. - Requisitos aplicados a la seguridad de computadoras y redes Seguridad 1/10 SEGUIDAD - equisitos aplicados a la seguridad de computadoras y redes Secreto (confidencialidad) la información debe ser accedida solamente por partes autorizadas Integridad los elementos

Más detalles

CUARTO CURSO DE EDUCACIÓN SECUNDARIA OBLIGATORIA. 1. Adoptar conductas y hábitos que permitan la protección del individuo en su interacción en la red.

CUARTO CURSO DE EDUCACIÓN SECUNDARIA OBLIGATORIA. 1. Adoptar conductas y hábitos que permitan la protección del individuo en su interacción en la red. CUARTO CURSO DE EDUCACIÓN SECUNDARIA OBLIGATORIA BLOQUE 1: ÉTICA Y ESTÉTICA DE LA INTERACCIÓN EN RED. La red: plataformas y servicios de intercambio y publicación de información digital. Pautas de uso

Más detalles

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS DESCRIPCION: PC Tools Antivirus es un poderoso antivirus que protegerá tu PC en todo momento

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito

Más detalles

Compra segura en INTERNET FICHAS PRÁCTICAS

Compra segura en INTERNET FICHAS PRÁCTICAS Compra segura en INTERNET FICHAS PRÁCTICAS ÍNDICE FICHAS PRÁCTICAS 1. 2. 3. 4. 5. 6. 7. LOS 10 CONSEJOS BÁSICOS PARA COMPRAR DE FORMA SEGURA EN INTERNET PROTEGE ADECUADAMENTE TU DISPOSITIVO Y UTILIZA UNA

Más detalles

Cuando el usuario cuando tiene una incidencia accede al Portal del Cliente utilizando un acceso colocado en su escritorio.

Cuando el usuario cuando tiene una incidencia accede al Portal del Cliente utilizando un acceso colocado en su escritorio. En este documento te explicaremos brevemente cómo trabajamos, nuestro objetivo es hacer un mantenimiento informático efectivo, dar un soporte cercano e inmediato a los usuarios y establecer una relación

Más detalles

Instructivo de conexión remota. Clientes y proveedores

Instructivo de conexión remota. Clientes y proveedores INSTRUCTIVO PARA CLIENTES, PROVEEDORES O TERCEROS El siguiente instructivo de seguridad aplica para todos los clientes, proveedores y/o terceros, que tengan alguna relación con EMTELCO S.A.S bien sea de

Más detalles

POLITICA DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACION

POLITICA DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACION REPÚBLICA DE CHILE MINISTERIO DE EDUCACIÓN POLITICA DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACION 2011 NOTA DE CONFIDENCIALIDAD La información contenida en este documento es de carácter reservada.

Más detalles

Toshiba EasyGuard en acción: Portégé M300

Toshiba EasyGuard en acción: Portégé M300 Lo último en ultraportátiles resistentes y completos. Toshiba EasyGuard está formado por un conjunto de características que ayudan a los usuarios a centrarse en sus necesidades de mayor seguridad de datos,

Más detalles

Hiscox Negocios Hiscox CyberClear Servicios Solicitud de Seguro

Hiscox Negocios Hiscox CyberClear Servicios Solicitud de Seguro Hiscox Negocios Hiscox CyberClear Servicios Debe cumplimentar todas las secciones y firmar la Declaración. 18346 10/18 La intención de este cuestionario es conocer cómo su organización protege su información,

Más detalles

XV Ayuntamiento de La Paz. Dirección de Proyectos de Inversión POLITICAS DE PRIVACIDAD, TERMINOS Y CONDICIONES.

XV Ayuntamiento de La Paz. Dirección de Proyectos de Inversión POLITICAS DE PRIVACIDAD, TERMINOS Y CONDICIONES. XV Ayuntamiento de La Paz Dirección de Proyectos de Inversión SISTEMA DE AGRO-MERCADO EN LÍNEA POLITICAS DE PRIVACIDAD, TERMINOS Y CONDICIONES. A continuación se presentan las políticas de privacidad,

Más detalles

Curso Práctico de Software para la Auditoria de Sistemas y Antivirus

Curso Práctico de Software para la Auditoria de Sistemas y Antivirus Curso Práctico de Software para la Auditoria de Sistemas y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Práctico de Software para la Auditoria de Sistemas y Antivirus Curso Práctico

Más detalles

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento Filtro antivirus Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los virus, gusanos,

Más detalles

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013? Preguntas más frecuentes sobre Symantec Endpoint Protection Small Business Edition 2013 Preguntas más frecuentes de los clientes Preguntas más frecuentes: Seguridad para puntos finales Qué es Symantec

Más detalles

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar

Más detalles

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR FECHA DE REALIZACIÓN: NOVIEMBRE/2012 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Podemos definir la Seguridad Informática como cualquier medida que impida

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07 Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.

Más detalles