Manual de Adaptación. (para Dpto. Informática)

Documentos relacionados
HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.

Dispositivos móviles: uso seguro y control parental para

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.

DECÁLOGO DE SEGURIDAD

Para finalizar el proceso de instalación de tu Livebox, sigue los 3 pasos que te mostramos a continuación:

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0

GUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES

Módulo Seguridad Informática. Objetivos del módulo

CÓMO ACCEDER A SU FACTURA SIN PAPEL?

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red

Guía de instalación del EFI Fiery proserver

La seguridad informática también es cosa tuya

Seguridad Informática

GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN

Asociación de Internautas

Cómo saber si tienes un software espía en el móvil

Configuración cámara ip APP 163Eye

Instalación de cliente VPN para acceso remoto en MAC OSX

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

Guía rápida instalación Servicio LCRcom

Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

APP. Suppliers. Aplicaciones y utilidades. MANUAL DE USO htg-express.com/login/ Introduzca el Código de Activación facilitado en la Orden de Carga:

Cómo identificar y evitar los peligros en Internet

MANUAL PARA SOLICITAR LA FIRMA DIGITAL POR SOFTWARE

Instructivo de acceso y uso del Correo electrónico para Alumnos UCSC.

DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES

Índice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2

Es la mejor forma de mantener segura tu información

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Introducción Requisitos mínimos Programa Servidor en tu ordenador: APP dispositivo móvil: Instalación Conexión...

Instrucciones para obtener el certificado electrónico de la FNMT

Sede electrónica. Requisitos Generales de Configuración del Almacén de Certificados

MANUAL DE USUARIO AVMsorguar

Nuestra más cordial bienvenida al sistema de tramitación electrónica (registro telemático) del principado de Asturias

MANUAL DE INSTRUCCIONES PREMIER DELTA TABLET (7 ) TAB G

Guía de Instalación para Tabletas Android. Seguridad Multidispositivos Intel Security. Mobile Security SafeKey

Firefox: práctica 2. Contenido: Navegación privada. Conocer las opciones del historial del navegador. Guardar contraseñas de sitios web.

Error 692. Error Conexión se queda al 98% Warning (-12). Error de credenciales. Warning -5. Server unreacheable

6 pasos para eliminar malware de un PC con Windows

Ing. César Narváez. Amenazas más comunes en Internet

Anexo I: FAQ. Preguntas frecuentes

Manual de instalación AutoFirma 1.4.2

Instalación y configuración del cliente VPN en

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet

Guía de configuración de IPad 2 para la uc3m

Robo de identidad Titulo

Ruteador Wi-Fi Inteligente R6250 Guía de instalación

1.2. Aplica políticas seguras de utilización de contraseñas para la. como la propiedad y el intercambio de información. documentos.

Cómo registrarse y utilizar la Sede electrónica. En caso de duda llamar al teléfono

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN ANTONIO FERNÁNDEZ HERRUZO

INSTALACIÓN DE HARDWARE ICDSSOFT

Manual de configuración Internet Explorer

Instalación de cliente VPN para acceso remoto en MAC OSX. Manual de Usuario

Certificado Digital de la Fábrica Nacional de Moneda y Timbre

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

Guía de Instalación para Teléfonos Inteligentes. Seguridad Multidispositivos Intel Security. Mobile Security SafeKey

OBTENCIÓN DE CERTIFICADO DIGITAL

Guía de instalación Smartphone

CONFIGURACIÓN EN CLIENTES WINDOWS 10

Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información

APP. MANUAL DE USO htg-express.com/login/ Seguimiento de vehículos

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE

3. COOKIES UTILIZADAS EN NUESTRA WEB

Compra segura en INTERNET FICHAS PRÁCTICAS

Android 2.3 Tablet Manual de Usuario

CUARTO CURSO DE EDUCACIÓN SECUNDARIA OBLIGATORIA. 1. Adoptar conductas y hábitos que permitan la protección del individuo en su interacción en la red.

CÓMO CREAR UNA CUENTA DE STRIPE FÁCILMENTE Y CONECTARLA A TU CUENTA DE OKEYCLICK

MANUAL SITIO WEB ZONA VIRTUAL ASOCIADOS

Guía rápida instalación Servicio JAZZTEL. Router Comtrend AR5315u

GUÍA DE INSTALACIÓN DEL DNIE EN MAC OS INTECO-CERT

PRACTICAS 4 - IDENTIDAD DIGITAL TEMA 2 SAD. a) Firma digital de un documento - En GNU/Linux: gpg.

Accede a la siguiente dirección para obtener un ID de Adobe:

El proveedor de servicios de internet de Claudia

Qué tengo que saber. Tema 2

Instalación de Norman Virus Control en sistemas Windows

TRAMITACIÓN A TRAVÉS DEL REGISTRO ELECTRÓNICO PASOS A SEGUIR:

copy data Guía rápida del usuario Versión 1.2

LOS VIRUS IMFORMÁTICOS

UNIVERSIDAD BM MANUAL GESTIÓN MÓVIL CON BLUEFORMS: BUENAS PRÁCTICAS

Manual de Uso del T.A.C. (Terminal de Acceso al Conocimiento) Versión 1.1

Trámites en línea Requisitos Generales de Configuración del Almacén de Certificados

Guía de configuración de Samsung Galaxy ACE 2 NFC para la UC3M

Guía de configuración de Samsung Galaxy J5 para la UC3M. Servicio de Informática y Comunicaciones

Declaración de Privacidad QuieroCanguro

Instructivo de acceso y uso del Correo electrónico para Alumnos UCSC.

Cómo obtener el certificado digital de persona física de la FNMT

Conector Mensa-Red Informa Manual de usuario

OFICINA VIRTUAL. Red Pública de la Gerencia de Urbanismo MANUAL DE USUARIO

Guía de Usuario elife Backup

N300 WiFi Router (N300R)

Manual de usuario. Versión 1.4

Transcripción:

Manual de Adaptación (para Dpto. Informática)

Pasos a seguir sección 1: Web 1. Aviso Legal 2. Cookies 3. Obtención del consentimiento Sección 3: Medidas de Seguridad 6. Contraseñas 7. Antivirus 8. Copias de seguridad 9. Configuración del router 4. Firma 5. Seguridad sección 2: Emails 10. Configuración del navegador 11. Acceso remoto 12. Móviles 13. Actualizaciones

1. Web Seguridad Aviso Legal Cookies Obtención del consentimiento La normativa pide que se apliquen en tu web todas las medidas necesarias para proteger la información que se obtiene a través de ella. Estos son algunos consejos: Incorporar el protocolo https (candado verde). Contar con un certificado de cumplimiento de la normativa y certificado digital válido. Se deben informar sobre las condiciones generales del servicio. (políticas de envío y devolución; formas de pago). SAFE ha redactado para tu empresa un aviso legal personalizado. Debes colocarlo de manera que sea accesible desde cualquier sitio de la web. Este aviso legal proporciona al usuario toda la información que indica la normativa. Lo usual es colocarlo en una pestaña y poner un enlace al pie de forma que se pueda acceder a él desde todas las secciones de la web. Hemos colocado el texto como archivo adjunto: Aviso legal y política de privacidad. Es necesario colocar un banner en tu web que informe sobre el uso de cookies y obtenga el consentimiento del usuario para poder utilizarlas. Hemos incluido en tu aviso legal la información necesaria para informar sobre el uso de cookies. Se debe colocar en el banner un enlace al aviso legal y el siguiente texto: Esta web utiliza cookies para mejorar su experiencia de navegación. Para que podamos seguir utilizándolas debe dar su consentimiento Siempre que en tu web exista un apartado por el cual tu recojas datos ( formulario de contacto, suscripción a newsletter, envío de currículum ) se debe obtener el consentimiento del interesado previamente al tratamiento de dichos datos. Para ello debes colocar una casilla de verificación con un enlace al aviso legal y el siguiente texto: Doy consentimiento para el tratamiento de mis datos personales. He leído y acepto el aviso legal. Esta casilla no puede estar premarcada. Se colocarán un botón que ponga Acepto.

2. Emails Los correos electrónicos corporativos también deben ofrecer la información necesaria para cumplir la normativa sobre protección de datos personales. Firma Es necesario colocar un texto informativo en la firma de todos los correos electrónicos corporativos. Hemos adjuntado este texto como archivo adjunto: Cláusula Email S Es necesario colocar un texto informativo en la firma de todos los correos electrónicos corporativos. Hemos adjuntado este texto como archivo adjunto: Cláusula Email S

3. Medidas de Seguridad Teniendo en cuenta el estado de la técnica, los costes de aplicación, y la naturaleza, el alcance, el contexto y los fines del tratamiento, así como los riesgos de probabilidad y gravedad variables para los derechos y libertades de las personas físicas, el responsable y el encargado del tratamiento aplicarán las medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo. (Art. 32 nuevo reglamento protección de datos personales UE 2016/679)

Contraseñas Antivirus Copias de Seguridad Configuración del Router Es prioritario que exista una política de creación, uso y ciclo de vida. Las contraseñas deben tener al menos 8 caracteres, evita palabras del diccionario; utiliza mayúsculas, minúsculas y símbolos. No utilices la misma contraseña en varios servicios. Cambia las contraseñas periódicamente. No dejes las contraseñas a la vista. Si utilizas muchas contraseñas en tu trabajo diario, utiliza un gestor. Instala un antivirus con cortafuegos y mantenlo actualizado. Nunca ejecutes un programa o sigas un enlace que llegue por correo y parezca extraño. No ejecutes ficheros de origen dudoso. No conectes en tu equipo un usb cuya procedencia ignoras. Sé precavido ante cualquier cosa que te resulte sospechosa. Procura estar al día de las amenazas que circulan. Es necesario que la empresa realice copias de seguridad para asegurar la protección de los datos personales que tiene bajo su custodia. Las copias de seguridad permiten restaurar la información en caso de robo, pérdida o infección, para que la empresa pueda volver a la actividad. Selecciona la información valiosa que debes incluir en tus copias de seguridad. Escoge un procedimiento en función de tus necesidades. Elige un soporte para almacenarlas que no sea el mismo donde almacenas normalmente la información. Encriptar tus copias aumentará exponencialmente la seguridad de tus datos. La configuración del router es una tarea importante para salvaguardar la seguridad de los dispositivos y por tanto proteger la información de la empresa. Accede a la configuración de tu router y configura los siguientes parámetros: Oculta el nombre de la red para que no puedan identificarla. Crea una contraseña robusta y cámbiala cada 3 meses. Desactiva la función WPS. Si no vas a utilizarlo desactiva la función remota. Apaga el router en horarios de uso nulo: fines de semana, vacaciones etc.

Configuración del navegador Acceso remoto Móviles Actualizaciones Debes saber que al navegar dejas información valiosa sobre ti, tu ubicación, a que hora te conectas, durante cuanto tiempo, que ves, que páginas visitas, los servicios donde te registras Si no quieres que tu dispositivo registre ninguna información puedes optar por navegar en modo privado y no permitir que recuerde tus contraseñas. También puedes mejorar las opciones de privacidad que ofrece cada navegador escogiendo las más recomendables para la empresa. El uso de dispositivos inalámbricos y tecnologías de conexión remota pueden poner un riesgo para la seguridad de la información de tu empresa. Es necesario aplicar medidas de seguridad adecuadas: Confirma que al conectar desde el exterior las redes sean seguras. Enciende el wifi sólo cuando lo necesites. Limpia el uso de redes favoritas. Si es posible utiliza una VPN. Haz uso de https cuando navegues. Desconfía de sitios que no utilicen certificados digitales válidos. Si es posible habilita el cifrado del dispositivo. Los teléfonos móviles son objetivo fácil para ciberataques si no se aplican medidas de seguridad básicas: Instala un antivirus. Descarga tus aplicaciones solo de fuentes confiables, revisa los permisos digitales antes de hacerlo. Fortalece tu contraseña de acceso. Utiliza doble verificación siempre que puedas. Encripta la información de tu dispositivo. No abras adjuntos ni enlaces desconocidos. Existe una herramienta para conocer el estado de seguridad de tus dispositivos Android, recomendada por la OSI (oficina de seguridad del internauta). Se llama CONAN mobile. Las actualizaciones son modificaciones sobre tus sistemas operativos, aplicaciones o software cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad. No mantener tus equipos actualizados puede exponerte a riesgos tales como robo de información, pérdida de privacidad, perjuicio económico o suplantación de identidad. Vigila el estado de actualización de tus dispositivos y aplicaciones. Automatiza estos procesos para facilitar su gestión. No utilices aplicaciones o sistemas operativos desfasados que no dispongan de actualizaciones periódicas.

Comprometidos con tu Protección de Datos Tel. 673 248 261 safe@safe-lopd.com www.safe-lopd.com