Herramientas para social media

Herramientas para Facebook

  • Faceboostic: interesante herramienta que te permitirá realizar un análisis de tus aplicaciones en Facebook. Una forma más sencilla de entender los resultados estadísticos de tus aplicaciones, valores como viralidad, seguimiento, …
  • Facebook Lexicon: te ofrece resultados por palabras clave en conversaciones en Facebook.
  • Pagemodo: un sencillo camino para crear tu página Facebook para promover productos y servicios.
  • TabSite: una utilidad muy interesante para añadir una pestaña con tu sitio web en tu página Facebook. Gran solución para añadir tu propia página de promoción en tu cuenta Facebook.
  • Face.com: Un moderno sistema para reconocer caras a través de una aplicación de Facebook. Quizás ahora no tenga sentido porque Facebook ha incluido el soporte para caras directamente.
  • Static520: ya no tienes que ser un genio del FBML y puedes añadir contenidos en tus páginas Facebook de forma sencilla con esta avanzada herramienta.

Herramientas para Facebook, LinkedIN y Twitter (y alguna que otra herramienta social)

  • TweetDeckSeesmic: Completas aplicaciones para la gestión de cuentas Facebook y Twitter. También permite actualizar páginas de productos de Facebook.
  • HootSuite: De las mejores herramientas para gestionar tu cuenta Facebook, Twitter, LinkedIN, …
  • Cotweet: otra completa herramienta para la gestión de tu cuenta Twitter y otras redes sociales.
  • Tinker: un sencilla forma de seguir conversaciones en Twitter y Facebook.

Herramientas para Twitter

  • Twitter Search: buscador en tiempo real para la búsqueda de conservaciones sociales.
  • Twitstat : te informa de las palabras clave más utilizadas en tus últimos 500 tweets.
  • TweetScan: búsqueda de palabras clave, empresas o servicios en Twitter.
  • Twit(url)y : cotillea lo que la gente habla en la red Twitter.
  • Hashtags : sistema para realizar un seguimiento de hashtags en Twitter.
  • TweetBeep :  estate al día de quien te cita en tiempo real en Twitter, con opción de avisos por email.
  • Twitterholic: quien es líder dentro de un mercado, ciudad o país en Twitter. Basado en el número de seguidores que tienen los usuarios.
  • Twittermeme: busca las memes más importantes y utilizadas en Twitter.
  • Twitrratr: rastreador de búsquedas en Twitter y que además informa de si se valoraron como neutrales, positivas o negativas.
  • Twitterfeed: herramienta para programar el envío de tweet con entradas de nuestras blogs o de otros blogs que nos interesen. Permite programar también por palabras clave o categorías.
  • Twitter Grader: Muestra tu rango en la red Twitter y te da a conocer posibles nuevos contactos.
  • TweetStats: estadísticas de twitter con gráficos.
  • Twitter Friends: estadísticas de tus conversaciones.
  • Twinfluence: una forma de medir la influencia social de una cuenta twitter.
  • Tweetwasters: muestra el tiempo que te has pasado escribiendo en twitter para que sepas si estás realmente viciado.
  • Tweet-Rank: descubre quien te sigue y quien deja de hacerlo a partir de un texto.
  • Mr. Milestone: te enviará un mensaje por cada 100 seguidores nuevos para que puedas saber si está funcionando tu estrategia social.
  • Retweetrank: muestra la cantidad de re-tweets que haces y de tus seguidores.
  • Twitterverse: informes de las palabras clave más utilizadas en Twitter.
  • Retweetist: como conocer los enlaces que más re-tweeteados son.
  • Monitter: monitorización de las palabras clave deseadas.

Herramientas para Blogs

  • Blogpulse : seguimiento de quien habla de ti en la blogosfera con datos completos e informes por Nielsen.
  • Google Blog Search: Google nos ayuda a encontrar todo lo que se dicen en blogs con su buscador en Blogs.
  • IceRocket: completa herramienta para buscar en entradas con gráficos.
  • Busqueda en Technorati : búsqueda basada en las entradas de Technorati que también permite búsquedas avanzadas por etiquetas.

Herramientas para Conversaciones

  • Samepoint: siguiente conservaciones por temas o tópicos.
  • BoardReader:  buscando conversaciones en foros.
  • Commentful: busca conversaciones en foros, Digg, Flickr, entre otras redes.
  • BoardTracker: buscando palabras claves en foros.
  • Omgili: información de las conversaciones de los consumidores en cualquier entorno social.
  • Google Groups: búsquedas en las grupos de Google.
  • Yahoo Groups: búsqueda en grupos de Yahoo.

Herramientas para Buzz y Brand (Marcas)

  • Serph: seguimiento del buzz en tiempo real.
  • Google Trends: muestras la cantidad de búsquedas y noticias relacionadas en Google. Muy interesante.
  • Trendpedia: genera gráficos relacionados con búsquedas
  • SocialMention: excelente buscador especializado en Social Media. Dispone de un widget para ayudarte a saber que esta de moda en cada momento.
  • SocialMeter: realiza un seguimiento de los medios sociales y te informa de la importancia de tu sitio web.
  • HowSociable: midiendo la visibilidad de tu marca mediante 22 métricas.
  • Addict-o-mattic: crea un html con los buzz que hablan de tu marca o producto.
  • Omgili Charts: evaluación del buzz de tu marca con cualquier término.
  • Whostalking: búsquedas en todos los medios sociales sobre lo que se dice de tu marca o producto.
  • Google Alerts: alertas en tiempo real por email sobre las palabras clave seleccionadas.

Herramientas para reportes de Tráfico

  • Compete: informes de tráfico web para sitios con mucho tráfico, creo que son datos más de EEUU que mundiales.
  • Quantcast: otro sitio web de informes de tráfico web también muy basado en tráfico de Estados Unidos.
  • Alexa: un clásico de los informes de tráfico mundial con detalles de ranking por países. Es realmente interesante su información aunque no siempre es exacta.
  • Blogflux Page Rank: otra forma de conocer tu pagerank y compararlo con el de tu competencia.
  • Page Rank Alert: La herramienta que más me gusta para monitorizar la evolución del pagerank de mis páginas webs, me informa por email con los cambios.

Herramientas para Multimedia

  • Flickr: de las redes sociales de imágenes más completas donde puedes buscar por tu marca o palabras clave. Mi cuenta en Flickr.
  • Youtube: buscador de vídeos y canales de vídeo donde puedes localizar cosas relacionadas con tu marca.
  • Truveo: otro buscador más de vídeos que busca en Youtube, MySpace, … entre otros lugares de vídeo.
  • Viral Video Chart: reporte de los 20 vídeos mas vistos.
  • WikiAlarm: recibe alarmas cuando alguien edite la parte que selecciones de la Wikipedia.
  • Metacafe: otro buscador de vídeos donde poder localizar cosas relacionadas con tu marca.
  • Google Advanced Video: el gran hermano también tiene su buscador de vídeos y funciona muy bien, para algo son los dueños de Youtube.
  • Guardian Video Chart: te informa mediante alertas de lo que te interesa en vídeo según tus intereses.

Herramientas para marcadores Sociales

  • Digg: el agregador social más popular del mundo, ideal para noticias, imágenes y vídeos.
  • Stumbleupon: agregador social que está cada vez mejor posicionado, muy interesante.
  • Deliciuos: ya mítico agregador social de marcadores de enlaces, yo mismo lo uso, lo podéis ver en David Carrero.
  • Menéame: popular agregador social hecho en España.

Herramientas para nombres de usuario y seguridad

  • Username Check: Comprueba si tu nombre de usuario está disponible en un amplio número de redes sociales de forma rápida y controla que nadie te robe tu nombre habitual.
  • Contraseñas seguras: genera un password seguro para evitar acceso no autorizados a tu cuenta.

Visto aquí

Problemas en Twitter

La red social de ‘microblogging’ Twitter está experimentando problemas en su servicio. Así, los usuarios ven mensajes con colores en sus líneas temporales y, al acercar el ratón a los mismos, vuelven a enviar el mensaje malicioso.

Sin embargo, el servicio funciona con normalidad a través de dispositivos móviles, en los que los mensajes simplemente aparecen como un código, pero no son reenviados.

Por el momento, la compañía no ha explicado a qué se deben estos problemas.

Según explica la empresa de seguridad informática Sophos, el problema se debe a la explotación de una vulnerabilidad que permite que se abran las páginas de terceros en el navegador sólo con mover el ratón por la página, es decir, sin necesidad de hacer clic.

Además, esta vulnerabilidad permite crear mensajes ‘ocultos’ por bloques de color, conocidos como ‘tweets arco iris’.

Esta vulnerabilidad se aprovecha al escribir un código de JavaScript (‘onmouseover’) dentro de una dirección URL. Al hacerlo, el usuario puede crear un mensaje ‘pop-up’ que aparecerá cuando alguien pase el ratón por encima de dicho enlace.

Así, aunque al principio se utilizó esta vulnerabilidad como un «juego», según Sophos, pronto empezó a ser utilizado por spammers. De hecho, el problema ha llegado a afectar a Sarah brown, mujer del antiguo primer ministro británico, que publicó sin quererlo un mensaje que dirigía a un sitio pornográfico japonés.

Vía El Mundo Público y El País

Security Software Downloader, la seguridad de tu equipo en un solo programa

security-software-downloader

Cada vez que instalamos el sistema operativo en un equipo, solemos empezar por descargar software que nos permita protegerlo adecuadamente. Que si un antivirus, un anti-espias, un cortafuegos, etc. Y muchas veces nos podemos olvidar de alguno de ellos. Si los llevamos en un pendrive, o cd, seguro que la versión que tenemos no es la última…

Para solucionarlo, encuentro este software que parece bastante atractivo se llama Security Software Downloader. Y su principal ventaja es que lleva toda la gestión del software que podemos necesitar para la seguridad de nuestro equipo. Tan solo hace falta marcar lo que nos queremos descargar, y él solo se encarga de hacerlo en una carpeta.

Se puede descargar, y detecta el sistema que tenemos (Windows XP, Vista y 7)

Otra gran ventaja es que podemos llevar el ejecutable en nuestro pendrive, y poderlo utilizar desde cualquier equipo que queramos

Technet & Security: Up to Secure2010 (Zaragoza)

imagenport036

miércoles, 24 de febrero de 2010 9:00 – miércoles, 24 de febrero de 2010 14:00 Madrid, París

CREA (Confederación de Empresarios de Aragón)
Avda. Ranillas, 20
zaragoza 50018
España
Agenda

Dirigido a IT Pros, responsables de seguridad y técnicos auditores de la seguridad de los sistemas informáticos. La gira Up To Secure 2010 recoge temas de actualidad en la seguridad informática para poder ayudarte en la tarea continua de mantener la infraestructura de tu empresa al día, segura y mejorando constantemente. Ven a pasar una mañana de seguridad con nosotros. Seguro que disfrutas con nosotros.

09:00 – 09:15 Registro

09:15 – 10:00 D-Link: Circuitos de Vídeo vigilancia IP

La seguridad física es una parte más de la seguridad de tu red o de tu negocio. Con las nuevas soluciones D-Link es posible controlar tu negocio a través de la red de tu organización, recibir las alertas en tus dispositivos móviles y almacenar las grabaciones en ubicaciones seguras. ¿Estás seguro de que en tu negocio pasa lo que tiene que pasar cuando tu no estás?

10:00 – 10:45 SmartAccess: Portátiles corporativos a prueba de robos

Utilizando Windows 7 y el acceso biométrico o el DNI electrónico Rames Sawart, de SmartAcces explicará las novedades de las tecnologías de seguridad incluidas el nuevo sistema operativo Windows, como BitLocker, BitLocker To Go y Windows Biometric Framework para poder combinarlo y proteger la confidencialidad de la información contenida en los portátiles corporativos usando tu e-DNI o accesos biométricos.

10:45 – 11:30 Café

11:15 – 12:00 Quest Software: Estrategia ante desastres en AD y Exchange

Se ha caído el servidor de correo y el AD. Tranquilos, tenemos copia de seguridad de ellos, ¿no? Los entornos de Directorio Activo y Exchange son críticos en cualquier compañía. Entre los complejos procedimientos de seguridad que se han de establecer, un punto fundamental es el plan de contingencia que permita recuperar ambos sistemas en caso de desastre. Durante esta sesión Quest mostrará una solución integral de Backup y Recuperación para tecnologías Microsoft (AD, Exchange y SharePoint).

12:00 – 12:45 Microsoft Technet: Forefront Protection, Corporate Client Security

Forefront Client Security es la solución de protección antimalware mejor pensada para tu entorno coorporativo. ¿Vas a migrar o estás pensando en migrar tu plataforma a Windows 7? Hazlo de una vez con Forefront Client Security y deja tu protegido para los próximos años. Totalmente integrado en el AD y controlable desde una consola centralizo. ¿Quieres saber cómo se implanta? ¿Quieres verlo funcionar?

12:45 – 13:30 Informática 64: Guerras Navales

Navegar por Internet es a veces casi igual de peligroso que navegar por los mares en tiempos en los que la piratería era un negocio honrado. En esta sesión se analizarán las principales medidas de seguridad que ofertan los principales Internet Browsers para proteger a sus intrépidos usuarios, que pululan por ese, cada vez más encrespado, mar que es la Red. También, conocerás, de primera mano Apolo, el nuevo ActiveX de I64 para ayudarte en la detección de correos falsos en los sistemas de correo electrónico a través de web.

13:30 – 13:45 Preguntas

Estudio sobre la seguridad y e-confianza en las pequeñas y microempresas españolas

El Observatorio de la Seguridad de la Información de INTECO hace públicos los resultados del Estudio sobre la seguridad y e-confianza en las pequeñas y microempresas españolas.

La experiencia de INTECO en la realización de estudios en los que se contrasta la situación real de los ordenadores con la percepción que los usuarios tienen, ha permitido realizar en esta ocasión un diagnóstico que pretende constituirse en referente nacional al identificar la problemática que tiene este tipo de empresas que representan a 9 de cada 10 entidades españolas.

El objetivo último de este estudio es conocer las necesidades de las empresas en la materia de e-confianza y seguridad de la información y evaluar las acciones necesarias a desarrollar por las organizaciones para contribuir al fomento de la cultura de seguridad de la información en estas entidades.

Asimismo, en el informe se formulan recomendaciones dirigidas a las propias empresas, los fabricantes y las administraciones públicas para ayudarlas a marcar las prioridades, asignar los recursos y focalizar los resultados para obtener la mejor relación coste-impacto que exige la gestión de la seguridad de la información.

Disponible el informe completo, el resumen ejecutivo y la reseña del estudio en castellano.

Via Inteco

Como funcionan las listas Robinson

Leo en el blog sobre seguridad de la información un interesante artículo sobre el funcionamiento de las listas Robinson, sin embargo ahora parece estar no disponible.
Copio y pego lo que leí:
Muchas personas no desean recibir publicidad no solicitada de empresas, ya sea vía postal, por correo electrónico o a través de una llamada telefónica o un SMS. En algunos casos les resulta muy molesto. Para solucionar esta contrariedad se han creado ficheros de exclusión publicitaria, esto es, las llamadas “Listas Robinson”.

Estas listas ofrecen a los usuarios inscritos en ellas, la posibilidad de seleccionar por sí mismos el medio o medios de comunicación a través de los cuales no quieran recibir publicidad de las entidades que para el desarrollo de sus campañas publicitarias empleen datos personales obtenidos de fuentes públicas o bases de datos de terceros.

Esta iniciativa parte de la Federación de Comercio Electrónico y Marketing Directo (FECEM) en colaboración con la Agencia Española de Protección de Datos (AEPD), y fue dada a conocer al público el pasado mes de junio.

Su punto de partida es claro. El Reglamento de desarrollo de la Ley Orgánica de Protección de Datos, aprobado en diciembre de 2007, integró mecanismos para que los ciudadanos pudieran disponer de herramientas para evitar la publicidad no deseada. Entre ellos dicha norma establece la posibilidad de crear los denominados “ficheros de exclusión”, en los que cualquier persona puede inscribirse para evitar recibir publicidad no deseada. El citado reglamento también recoge la obligatoriedad de consultarlos a todos aquellos anunciantes (empresas, instituciones y otras entidades) que realicen campañas publicitarias por correo postal, correo electrónico, llamadas telefónicas, SMS, MMS o cualquier otro medio de comunicación electrónica equivalente, y para cuyo proceso utilicen datos personales que figuren en fuentes públicas o ficheros de los que no sean responsables.

El proceso para que un ciudadano pueda darse de alta en la lista es sencillo. Una vez conectados a la página web www.listarobinson.es, tras introducir sus datos personales el servicio envía al usuario un correo electrónico con la contraseña asignada. Una vez hecho esto, el usuario puede elegir aquellos canales (llamadas telefónicas, SMS, MMS y correos electrónicos) a través de los cuales no desea recibir publicidad. La inscripción será efectiva en el plazo de tres meses desde el día siguiente al que se realiza.

Puesto que los ciudadanos pueden recibir publicidad con distintos nombres, se ofrece varias opciones para registrarse, debido a que para que el servicio sea efectivo es preciso que la información facilitada coincida exactamente con la tratada por las empresas que vayan a llevar a cabo el desarrollo de la campaña publicitaria.

Estas listas otorgan, por una parte, la facultad de oponerse a la recepción de noticias comerciales, y por otra, la posibilidad de no figurar en las guías telefónicas, o que en el caso de aparecer, que sus datos no sean utilizados para la realización de llamadas con fines comerciales, entre otras facultades

Por otro lado, cualquier empresa, antes de proceder a enviar una campaña publicitaria, tiene la posibilidad de acceder a las listas. Su acceso puede hacerse de tres maneras diferentes:

Mediante consulta manual (de manera gratuita), para comprobar si un concreto usuario está en la lista.
Descargando la lista completa en el momento de la consulta (con un coste de 150 euros).
A través de una suscripción anual (con un coste de 550 euros anuales), con la posibilidad de consultar la lista siempre que se desee.
De este modo, de manera legal, y por un precio no muy elevado, se puede conseguir un fichero con miles de datos personales válidos.

Precisamente, a raíz de esta circunstancia surgen una serie de interrogantes relacionados con la seguridad de la información de este procedimiento. Obviamente, en primer lugar se plantea la posibilidad de que la información contenida en estas listas sea utilizada con fines malintencionados, ya que, los datos de los usuarios que se hayan registrado en las “Listas Robinson» de exclusión publicitaria pueden ser fácilmente extraídos y posteriormente manipulados.

Así, lo que en un principio era un servicio gratuito para poder disponer de exclusión publicitaria puede llegar a convertirse en una fuente para la explotación ilegítima de datos de particulares, utilizándolos por ejemplo, para lanzar un ataque masivo de spam.

Otra de las lagunas del procedimiento de las “Listas Robinson”, es que cualquier entidad o persona puede crear un fichero de este tipo. El apartado 1 del artículo 49 del Real Decreto 1720/2007 faculta la creación de estos ficheros, pudiendo ser de carácter general o sectorial. Sin embargo, no asigna a ninguna organización (pública o privada) una gestión privilegiada.

Asimismo, la normativa vigente no hace obligatoria la consulta previa a estas Listas para todos aquellos que lleven a cabo un tratamiento relacionado con actividades de publicidad.

Sin lugar a dudas, estos interrogantes deben ser solventados cuantos antes no solo para garantizar la seguridad y privacidad de los ciudadanos, sino para generar la confianza necesaria en el uso de este servicio.

Cuidado con los timos online en Navidad

Parece que la Navidad es una época en la que los spammers y timadores online se lanzan a por posibles víctimas.

Por eso Mcafee ha sacado este artículo en el que da una serie de consejos para no caer en las redes de estos estafadores. El artículo está en inglés, pero en las páginas de El Mundo hay un pequeño resumen en español que viene a decir lo siguiente:

En primer lugar, la empresa americana advierte de lo que dice que es«‘phising’ de caridad», que no son más que páginas falsas iguales que las de organizaciones de caridad reales y que buscan robar información de tarjetas de crédito para apropiarse de las donaciones.

Por otra parte, apunta hacia los correos electrónicos supuestamente procedentes de compañías tipo FedEx que solicitan información confidencial del usuario (también datos de las tarjetas de crédito), para confirmar que son correctos.

Además, advierte de las solicitudes de amistad en el correo electrónico que parecen proceder de redes sociales, aunque realmente los enlaces instalan ‘malware’ en los equipos.

En cuarto lugar, McAfee advierte del peligro de las postales electrónicas, tanto si van incluidas en el correo como si tienen forma de presentación de powerpoint adjunta al mismo. En ambos casos, puede ser un gusano.

Respecto a las compras ‘online’, los expertos de la compañía de seguridad alertan del uso de logotipos de firmas de lujo para engañar a los usuarios. Además, aconsejan a los mismos nunca comprar nada vía Internet desde ordenadores públicos o redes ‘wifi’ abiertas. La advertencia también llega a las subastas, que ofrecen precios totalmente increíbles: si algo parece demasiado bueno para ser verdad… probablemente no sea verdad.

El robo de contraseñas se convierte en algo habitual durante estas fechas mediante herramientas de bajo coste (como por ejemplo, aquellas que graban las pulsaciones). Los ciberdelincuentes se hacen con los detalles bancarios de los usuarios e incluso llegan a venderla en un mercado negro.

El correo electrónico y las búsquedas por Internet se convierten en continuas amenazas a la seguridad del internauta si éste no tiene cuidado y se anda con pies de plomo. Desde villancicos, fondos de pantalla hasta ofertas de trabajo con promesas imposibles pueden convertirse en el canal que los ‘crackers’ necesitan para robar información personal o instalar ‘software’ malicioso.

Por último, McAfee advierte del «secuestro de archivos» propios: el ciberdelincuente encripta los documentos personales del usuario y después pide el pago de un rescate para obtenerlos.

Además de las advertencias habituales (antivirus, programas ‘anti espías’…), los expertos en seguridad recomiendan utilizar siempre «el sentido común».

Twitter, informe de seguridad de Inteco

informe seguridad twitter inteco

El Inteco ha publicado este informe de seguridad sobre Twitter, analizándolo en diferentes ámbitos.

Extenso y completo.

Como resumen apuntan lo siguiente:

Tras analizar las características de seguridad de los clientes de Twitter más utilizados se pueden extraer las siguientes conclusiones:
•El uso de OAuth no está extendido, pero es de esperar que se adopte tarde o temprano, dada la intención de Twitter de eliminar el soporte para la autenticación básica [2]. Este mecanismo tiene ventajas importantes en cuanto a seguridad, y creemos que a pesar de su aparente mayor complejidad, una vez que su uso esté popularizado y existan librerías funcionales para la mayoría de lenguajes, todos los clientes terminarán por migrar a esta solución, para el beneficio de los usuarios.
•Aunque se utilice autenticación básica, la mayoría de clientes utilizan conexiones cifradas de tal forma que el usuario está protegido frente a robo de credenciales y secuestros de sesión.
•No obstante, aunque exista protección ante ataques de terceros, se siguen confiando las credenciales de acceso a una aplicación de la que muchas veces no se puede determinar su nivel de seguridad o su legitimidad.
Teniendo estos puntos en cuenta, desde INTECO sugerimos las siguientes recomendaciones:
•Los usuarios deben comprobar las características de seguridad de los clientes, buscando un compromiso entre funcionalidad y nivel de seguridad deseado, dando preferencia a aquellos clientes que utilicen OAuth y cifren las comunicaciones.
•Los desarrolladores de aplicaciones deben conocer y seguir en la medida de lo posible las recomendaciones de Twitter [2], que se pueden resumir en utilizar OAuth para la autenticación y sobre todo cifrar las comunicaciones para cualquier acceso que requiera autorización.
•Por parte de Twitter existen posibles medidas a tomar para mejorar la seguridad: ofrecer a los usuarios utilizar SSL para todas las peticiones como una opción de configuración de la cuenta (tal y como hace Google en Gmail), de tal forma que si se activa, automáticamente redirige tus peticiones al sitio HTTPS.

Cómo comprobar la fortaleza de una contraseña

comprobar contraseña

Me he encontrado este comprobador de fortaleza de contraseñas.

Introduciendo una contraseña, con unos requisitos mínimos, nos dá un informe de la fortaleza.

Actualmente  todos usamos un montón de servicios protegidos con contraseñas, no está de mas, por lo tanto, optimizarlas.

Asimismo, en la misma web, podemos encontrar un creador de contraseñas seguras.

OSI, oficina de seguridad del Internauta

osi

A través de unos comentarios que me dejaron en el blog, me enteré de que existía este servicio que está avalado por el Ministerio de Industria, Comercio y Turismo, Inteco y dentro del Plan Avanza.

Esta es su carta de presentación:

La “Oficina de Seguridad del Internauta” (OSI) es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.

OSI es un servicio de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información puesto en marcha por el Instituto Nacional de las Tecnologías de la Comunicación (INTECO)  (se abre en nueva ventana).

Nuestro objetivo es elevar la cultura de seguridad, prevenir, concienciar y formar proporcionando información clara y concisa acerca de la tecnología y el estado de la seguridad en Internet. Al mismo tiempo impulsamos la detección y denuncia de nuevas amenazas en la red, de fraudes, estafas online o de cualquier otro tipo de ataque de Seguridad Informática.

En este portal encontrarás información general sobre la seguridad en Internet, recomendaciones, guías y herramientas con las que navegar más seguro.

Además ponemos a tu disposición una sección de ayuda donde encontrarás soporte a tus problemas o dudas de seguridad. Puedes acceder a esta ayuda a través de los siguientes medios:

  • Nuestro Centro de Atención Telefónica en el 901 111 121 presta atención personalizada a la resolución de tus consultas y problemas de seguridad.
  • Los foros de Seguridad de la OSI, atendidos por nuestros expertos y donde también participa la comunidad internauta.
  • Nuestro Asistente de Seguridad, que te guiará para la resolución del problema y te permite contactar con nuestros técnicos.
  • Guías específicas para resolución de problemas de seguridad.

Recuerda que nuestro equipo de expertos y técnicos especialistas, está a tu disposición para ayudarte a resolver tus dudas y problemas de seguridad.