Los hechos que acreditan el fraude electrónico en los delitos producidos en la banca electrónica.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los hechos que acreditan el fraude electrónico en los delitos producidos en la banca electrónica."

Transcripción

1 Los hechos que acreditan el fraude electrónico en los delitos producidos en la banca electrónica. Óscar González Pla Ingeniero Informático Superior Jefe de proyecto en La Caixa de Pensions i Estalvis de Barcelona 1. Introducción: Objetivo de la ponencia. Uno de los problemas que se plantea en el ámbito del delito bancario es el de la dificultad de poder precisar cuáles son los elementos de hecho que pueden acreditar la existencia de la intromisión ilícita y del consiguiente fraude. En este sentido, el desconocimiento de las denominaciones técnicas que rigen la actividad bancaria online suponen para el abogado una importante dificultad en orden a la relación y acreditación de los elementos fácticos necesarios para acreditar, en un proceso civil o penal, la comisión de un ilícito. Este trabajo tiene por finalidad la exposición y análisis de la tecnología utilizada por la banca electrónica y privada, con la finalidad de ofrecer a los juristas el necesario conocimiento que les permita identificar y valorar los principales hechos constituyentes que pueden dar lugar a la comisión de ilícitos en el marco de la banca electrónica. 2. La tecnología utilizada por las entidades bancarias. La tecnología informática utilizada por las entidades bancarias se caracteriza por su seguridad y robustez. Históricamente la tecnología mainframe ha ofrecido estas características, y es la que procesa la lógica de negocio de las entidades bancarias. Sin embargo la mejora de los sistemas medios, y el impulso de nuevos canales de negocio como Internet o el terminal financiero con interfaz gráfica en las oficinas han impulsado los sistemas medios como una tecnología indispensable para el negocio bancario. 2.1 El Mainframe El mainframe es una macrocomputadora potente utilizada por grandes empresas para procesar enormes cantidades de datos. Por ejemplo, su uso ha sido habitual en los trabajos informáticos de contabilización de datos del censo,

2 estadísticas industriales y sobre consumidores, planificaciones de recursos y, por supuesto, en el procesamiento de transacciones bancarias. El mainframe, comercializado en exclusiva por IBM, destaca fundamentalmente por su estabilidad y solidez, además de su rendimiento 1. Son máquinas de grandes dimensiones y potentes que pueden tener en la actualidad hasta 64 procesadores y 1.5TB de memoria RAM 2. Además, en caso de necesidades hardware mayores pueden ser interconectados varios mainframe mediante el sistema de coupling facility 3. Los aspectos que han motivado históricamente el uso del mainframe y no servidores convencionales basados en la arquitectura X86 4 en la banca, son dos: por un lado el elevado número de usuarios y operaciones que se hacen simultáneamente en el sistema y el consiguiente problema que supone la integridad de los datos en el negocio bancario y la seguridad demostrada que aporta un mainframe 5 y en segundo lugar su reusabilidad acreditada a lo largo del tiempo. En primer lugar, la integridad de los datos utilizados y el procesamiento de transacciones suponen una cuestión de vital importancia para las entidades bancarias y es ahí donde los mainframe consiguen su mejor rendimiento. Téngase presente la creciente movilidad de bienes, créditos y personas y las reiteradas operaciones que se suceden de forma consecutiva cuando no simultánea. En estos casos resulta necesario un control exacto de los fondos existentes para cubrir las operaciones realizadas sin que, en ningún caso, se pueda producir un descubierto motivado por la concurrencia de operaciones. Así sucedería en el supuesto de que en una cuenta bancaria que disponga de un saldo de 1000 euros, se realizaran simultáneamente dos reintegros de efectivo de 600 euros. El sistema debe realizar el reintegro que llegue al sistema antes, bloqueando la entrada de cualquier otra operación sobre esta cuenta bancaria mientras se realiza el reintegro, y sólo cuando hubiera finalizado, debería permitir la entrada del segundo reintegro que debería ser denegado. Para esto resulta necesario un sistema que evite que permita 1 Véase sobre las especificaciones de Mainframe, la dirección Web: ***** ibm.com. 2 Las macrocomputadoras mainframe utilizan el sistema operativo Z/OS, un sistema altamente complejo que conserva la mayoría de las prestaciones del sistema MVT que se utilizaba en los años 60, lo cual le aleja mucho de los sistemas operativos modernos. Ambos sistemas operativos utilizan el sistema transaccional IMS y DB2 como sistemas de bases de datos, que a pesar de ser seguros, también son rígidos e ineficientes, lo que perjudica y dificulta el desarrollo. La exposición de los aspectos técnicos de los sistemas operativos descritos carece ahora de mayor interés. Téngase en cuenta que *******. En cualquier caso, puede consultarse ***** en la que se exponen los mencionados aspectos técnicos. 3 El sistema Coupling Facility es un componente hardware que permite interconectar diversos mainframe entre sí, permitiendo a diversos procesadores acceder a una misma región de memoria. 4 La arquitectura X86 fue introducida en el IBM PC, en que se definió un estándar de ordenador personal que continúa vigente actualmente en ordenadores personales y servidores. 5 La integridad es una propiedad de los datos por la cual en cualquier instante temporal la lectura de los mismos es correcta.

3 bloquear dos operaciones sobre una misma cuenta y permita encolarlas para realizarlas secuencialmente conforme vayan finalizando las que se están procesando. Además, no debe ralentizar las operaciones al efecto de que el usuario, que no olvidemos es un cliente, no tenga la percepción de que la operación es lenta. En segundo lugar, debe destacarse la vigencia en el tiempo de la tecnología mainframe que se ha mantenido en una situación, podemos decir de monopolio tecnológico con relación a otras soluciones más modernas. Esta situación ha venido propiciada por las posibilidades del mainframe, especialmente por la reusabilidad del código fuente en operaciones clásicas del negocio bancario que permanecen constantes a lo largo del tiempo, como ocurre en el negocio bancario en operaciones como los ingresos, los reintegros, las transferencias o en cualquier otra operativa. De este modo, y por ejemplo, es posible efectuar un reintegro en un cajero con un código fuente programado hace 30 años 6. Ahora bien, esta situación de predominio de una concreta tecnología ha tenido por consecuencia un estacamiento de las mejoras técnicas en las operaciones del sistema bancario; en tanto que la propietaria de la tecnología, IBM, ha adaptado los paquetes de programas a mainframe, no olvidemos una teconología de los años 60 y no al contrario, como sería lo más lógico. Por otra parte, la situación de única suministradora del mercado ha permitido a IBM cobrar un precio muy elevado por MIPS 7. En esta situación, han surgido, recientemente, las primeras alternativas utilizando la tecnología X86, que permitirían cambiar hacia una infraestructura mucho más barata El problema que se plantea es el el elevado coste de migración al tener que adaptar unas estructuras técnicas y de negocio de enorme tamaño. Es por ello que únicamente en nuevas áreas de negocio de pequeño tamaño se ha optado por la utilización de sistemas medios, aunque orientado principalmente a la comunicación, o en servicios web donde se utilizan principalmente servidores que utilizan la arquitectura X86. Mientras tanto en las grandes empresas bancarias, probablemente en parte por el tradicional conservadorismo de la banca, se ha optado por la posibilidad de reciclar código y por otras soluciones técnicas complementarias que no suponen una ruptura con mainframe. A mi juicio, resulta indudable la necesidad de una migración progresiva hacia máquinas de sistemas medios, que aseguren el alto rendimiento y garanticen la integridad de los datos. Con este proceso se conseguiría reducir la dependencia tecnológica respecto al Mainframe que existe actualmente, y se 6 El código fuente son las instrucciones programadas, que son traducidas a ensamblador, que son las que ejecutan los computadores. 7 MIPS (Millones de Instrucciones Por Segundo) es la magnitud que utilizan las empresas que comercializan el Mainframe, y que supone un coste muy elevado, comparado con una infraestructura alternativa utilizando la tecnología X86.

4 obligaría a IBM a reducir el coste por MIPS, ante la verdadera amenaza de sustitutivos. 2.2 Características de las webs de banca electrónica La web se ha convertido en una herramienta que ha revolucionado y agilizado las operaciones bancarias, permite ahorrar costes a las entidades, e incluso ha hecho surgir nuevas entidades bancarias que únicamente operan online o vía telefónica sin oficinas. Para que resulten usables los sistemas web han de garantizar la seguridad a los usuarios. Las principales características de los sistemas webs son la autenticación de usuarios, la firma de las operaciones bancarias enviadas y la seguridad de los datos que viajan por la red y pueden ser vistos por terceros. La autenticación que utilizan las entidades bancarias para permitir a los usuarios acceder a los datos del sistema está definida de dos maneras: el pin del cajero automático o una palabra que el usuario establece como contraseña de acceso. Existen sistemas que solicitan la clave de paso completa, y otros que únicamente solicitan algunos caracteres aleatoriamente. La firma de las operaciones bancarias enviadas por los usuarios utiliza dos técnicas básicas: la introducción de una firma que consiste en una palabra que recuerda el usuario o una tarjeta de coordenadas con múltiples posiciones, en la cual al usuario se le solicita una posición aleatoria de la tarjeta como firma. Adicionalmente, los sistemas de introducción de firma, introducen un pequeño teclado visual, para introducir la firma electrónica pulsando sobre un botón, y no escribiendo desde el teclado, para evitar que los datos tecleados puedan ser capturados por troyanos 8 que el usuario tenga instalados, y enviados posteriormente a piratas informáticos. Los datos enviados por los usuarios a través de las aplicaciones web de las entidades bancarias son enviados por el protocolo HTTPS. El usuario percibe que está en una web segura ya que la dirección en el navegador es del tipo HTTPS y no HTTP. Los datos que envía el usuario desde su navegador, son encriptados mediante una clave pública, que proporciona la entidad bancaria a sus visitantes y con la que se garantiza la privacidad de los datos que se envía de forma transparente al usuario 9. 8 Los troyanos son programas de código malicioso instalados en ordenadores personales, que envían información de los usuarios a piratas informáticos. 9 La clave pública es un sistema criptográfico, reconocido por una entidad certificadora que permite a los usuarios enviar información segura a través de la red, y al destinatario desencriptarla utilizando su clave pública.

5 En mi opinión, es notable el esfuerzo que han hecho las entidades bancarias para garantizar la seguridad de sus sistemas, sin perder de vista que los sistemas sean usables para sus clientes. 3. Las transacciones electrónicas Durante la última década la generalización del uso de las tarjetas ha supuesto una revolución en los sistemas de pago. Con la aparición de internet se han convertido además en el sistema utilizado en el comercio electrónico y han propiciado la aparición de un nuevo canal de venta más barato. Además, la creación simultánea de la banca online ha permitido a las entidades bancarias disminuir sus costes ya que son muchas las operaciones bancarias que los usuarios pueden realizar sin ir a las oficinas. Los sistemas bancarios almacenan datos de multitud de clientes que interaccionan con otras entidades financieras, organismos oficiales como el Banco de España, e incluso otras empresas que gestionan transferencias masivamente como en el caso de las tarjetas de crédito. Entre las diferentes partes, se van produciendo constantemente operaciones de naturalezas muy diversas: traspasos de efectivo, compras con tarjeta de crédito o de débito, compras de valores y fondos de inversión, concesión de créditos, compra de bonos del estado, etc. Cada una de estas pequeñas operaciones que se producen se denomina transacción. 3.1 Concepto de transacción electrónica. En el concepto de transacción electrónica, en sentido amplio, pueden incluirse todas aquellas operaciones comerciales que se realizan con el auxilio de los modernos medios técnicos de transmisión de la información. En sentido concreto, la transacción electrónica puede definirse como aquella operación comercial realizada con el auxilio de medios técnicos que permiten atender a la transacción o pago del servicio mediante la disponibilidad de los fondos o del crédito del que dispone el comprador o el que da la orden de transacción o pago. De este modo se posibilita la actividad comercial al «casar» voluntad negocial de compra con la disponibilidad de recursos, que garantiza la entidad bancaria emisora dentro de los límites contractuales que se hayan establecido. Desde el punto de vista de las entidades bancarias las transacciones electrónicas son las unidades mínimas de una operación bancaria y supone el

6 fundamento y clave del negocio y, por extensión, del sistema bancario. Cuando el sistema recibe una transacción electrónica de escritura sobre un instrumento financiero de un cliente, el sistema bloquea el acceso de otras transacciones a ese instrumento financiero del cliente encolándolas, y procesándolas de manera secuencial a medida que van finalizando. De esta manera el sistema garantiza la integridad y la corrección de los datos procesados. Por ejemplo, en caso de realizarse una transferencia entre dos particulares de un mismo banco, se generará una transacción que bloqueará ambas cuentas, y hasta que se realicen las operaciones de cargo y abono, ninguna otra transacción podrá acceder a las cuentas. En conclusión, mediante este bloqueo garantizamos que no habrá otras actualizaciones simultáneas sobre estas cuentas que pueda alterar la integridad de los datos. 3.2 Canales de acceso y seguridad. Los canales de acceso a los sistemas bancarios pueden ser directos cuando el usuario interactúa directamente con su información financiera: banca electrónica, cajeros automáticos y tarjetas de crédito; e indirectos cuando es el cajero o el asesor comercial quien accede desde un terminal financiero a los datos personales y realiza las acciones que indica el cliente. Los cajeros y los sistemas de cobro por tarjeta, se comunican por redes internas seguras, de manera que los delincuentes utilizan técnicas de robo que nada tienen que ver con la informática. En el caso de los cajeros la principal amenaza es el vandalismo. Las medidas de seguridad se encuentran reguladas en el Reglamento de Seguridad Privada incluido en el Real Decreto 2364/1994, de 9 de diciembre que legisla las condiciones de seguridad de cajeros automáticos. El robo de la tarjeta y la posterior suplantación de identidad del titular, es la principal amenaza de los sistemas de cobro por tarjeta de débito o de crédito. Hasta el 31 de diciembre de 2010 únicamente es necesaria la firma del cliente para acreditar la titularidad de la tarjeta, pero a partir de dicha fecha en cumplimiento de los objetivos del SEPA10, será necesario la identificación de todas las tarjetas europeas mediante la tecnología chip, y la firma será mediante la introducción del PIN de la tarjeta reduciendo el fraude que hasta ahora se produce, mediante la suplantación de identidad. 10 SEPA (Single Euro Payments Area), es un proyecto para la creación de un sistema común de medios de pago, que fue establecido por el Consejo Europeo a través de la directiva 2007/64/CE sobre servicios de pago en el mercado interior, y traspuesta a la legislación española a través de la ley 16/2009, de 13 de noviembre, de servicios de pago.

7 El terminal financiero que usan las oficinas para realizar operaciones indicadas por los clientes, puede ser una fuente de delito por el acceso a la información del que disponen. Para evitar el acceso a información privilegiada, las entidades definen diferentes niveles de privilegios y se auditan los accesos a datos de usuario que teclean los gestores. 4. Intrusiones en la banca online. La banca electrónica es un canal de comunicación entre los clientes y las entidades bancarias mediante Internet, una red abierta que aporta muchas ventajas, pero presenta diversos riesgos y tipologías delictivas. La seguridad en la banca online resulta mucho más compleja que en el resto de canales de interacción bancaria. Los principales factores de riesgo son dos: la red a través de la cual se transmiten los datos, en la que existe el riesgo que los paquetes sean capturados; y el uso que pueden hacer terceros suplantando la identidad de la persona de los datos que la propia persona le han transferido. Según el canal por el que se da el ataque podríamos distinguir dos focos de delito en banca electrónica: los que se producen a través de las webs de banca electrónica, y los que se producen con la compra electrónica con tarjetas. 4.1 Tipologías de delito en la compra electrónica con tarjeta. El comercio electrónico se encuentra regulado en España en la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, en aplicación de la directiva 200/31/CE del parlamento Europeo, relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico en el mercado interior. La seguridad utilizada en las transacciones, obliga a los piratas informáticos a utilizar técnicas de ingeniería social 11 o el robo de información corporativa, para obtener datos de tarjetas de crédito como único recurso. Otro modo de delito en el pago con tarjeta electrónica, consiste en suplantar la identidad de la persona tras el previo robo o hurto de la tarjeta, ya que únicamente es necesario el número de la tarjeta y la fecha de caducidad para realizar un pago electrónico en la actualidad. A mi juicio a día de hoy resulta sencillo suplantar la identidad de una persona y realizar pagos masivos electrónicos. Son los seguros de robo de las tarjetas los 11 La ingeniería social es una estrategia de extracción de información confidencial, haciéndose pasar por una entidad bancaria, o incluso por alguien conocido y próximo a la otra persona.

8 únicos que pueden garantizar al cliente, la seguridad en las compras con tarjeta. 4.2 Tipologías de delito en la operación bancaria online 12. La importante incidencia delictiva en el entorno de las operaciones electrónicas está suponiendo un importante freno para la consolidación y desarrollo del sistema bancario y de compra y venta de bienes y servicio en Internet. Esta situación parte de una realidad previa e inmodificable, ya que es son las propias características de una red abierta como es Internet las que propician por una parte la facilidad de la transacción y por otra la accesibilidad de los delincuentes a las operaciones realizadas en la red. A ese fin se emplean distintas técnicas masivas de intromisión como son el pharming, los analizadores de paquetes y los troyanos bancarios. Todos ellos con la finalidad de utilizar de forma ilícita los datos y claves de acceso de los usuarios y de ese modo usurpar su personalidad y obtener de ese modo beneficios económicos. Menos sofisticados, pero también muy eficaces, resultan los sistema que obtienen los datos bancarios directamente de los usuarios mediante el engaño. Entre estos se halla el phishing y el Scam. El pharming El pharming es una técnica que consiste en atacar el software de los servidores DNS 13 o el del propio usuario 14 redirigiendo al usuario de banca electrónica a una web falsa. Después del tecleo de la dirección web en el navegador verá la web falsa, que suele imitar a la perfección la web original. Al autenticarse el usuario con sus datos, recibirá un mensaje de error probablemente, y los piratas capturarán sus datos de autenticación que le permitirán consultar los datos bancarios e incluso operar, dependiendo del sistema de autenticación que utilice la entidad bancaria. 12 La información sobre las tipologías de delito en banca electrónica así como la información, procede de la web del Banco de España, y de INTECO (Instituto Nacional de Tecnologías de la Comunicación, para el desarrollo de la sociedad del conocimiento promovido por el Ministerio de Industria, Turismo y Comercio). 13 En Internet, todos los servidores por una dirección IP del tipo Cuando el usuario introduce una dirección como realmente accede a una dirección IP, y son los servidores DNS los encargados de traducir los nombres de las páginas web, a direcciones IP. 14 Programas maliciosos que modifican el fichero de servidores, redirigiendo los accesos a páginas de entidades bancarias a páginas falsas que las imitan con la finalidad de obtener los credenciales de usuario.

9 En la actualidad los servidores DNS, que era donde inicialmente se captaban más víctimas, llevan potentes antivirus y el modus operandi habitual de los piratas informáticos es la instalación de programas que los propios usuarios instalan al recibir un correo. Así sucede con los mensajes electrónicos, que generalmente buscan llamar la atención al usuario y le incitan a descargar un fichero que al ejecutarlo, redirige todos los accesos web del usuario a una entidad electrónica a otra web igual que resulta ser falsa. Para intentar evitarlo, se han mejorado notablemente los navegadores, los filtros de correo electrónico 15 y se han reducido significativamente los agujeros de seguridad 16 de los sistemas operativos, pero hasta el momento ha sido imposible erradicar esta práctica. Los analizadores de paquetes Los analizadores de paquetes, conocidos popularmente como sniffers, captan todos los paquetes que circulan por una red concreta y no únicamente los que tienen como destino su máquina 17. Estos programas se realizaron con fines científicos, pero en la práctica se han usado con fines delictivos con la finalidad de obtener datos privados que circulen por la red. El delito consistía en la captura de datos que circulaban por la red, y captar las contraseñas que se enviaban con el fin de suplantar la identidad. Durante unos años fueron una verdadera amenaza para la seguridad en la red hasta la aparición del protocolo HTTPS que encripta los datos que el usuario envía a través de la red, evitando que los piratas puedan descifrar el contenido transferido. Inicialmente el protocolo HTTPS sólo encriptaba la autenticación de usuarios, y en la actualidad, con el aumento de la velocidad en Internet, ya encripta todos los datos que se transmiten en banca electrónica desde el momento en el que el usuario se identifica como usuario. En los últimos tiempos, este sistema delictivo ha caído en desuso por la dificultad que conlleva al pirata desencriptar los datos con las tecnologías actuales de criptografía. Los troyanos bancarios 15 Los filtros de correo electrónico filtran mails en función de parámetros como el texto del mensaje y la dirección de correo de origen. 16 Los agujeros de seguridad son errores de seguridad del sistema operativo que permiten a los piratas informáticos instalar aplicaciones en el ordenador sin la autorización del usuario. 17 Palabra inglesa que se refiere traducida como algo que huele. En informática se refiere a los programas que capturan paquetes en una red, los rastrean.

10 Los troyanos bancarios son programas que se instalan el ordenador del usuario, registran datos de su acceso a webs de entidades electrónicas y los envían a los piratas informáticos. Estos programas son instalados en los ordenadores de los usuarios a través de un correo electrónico que adjunta un fichero fraudulento, o se instalan automáticamente al visitar ciertas páginas web, aprovechando un agujero de seguridad del sistema operativo o del navegador. Las técnicas de robo de información que utilizan los troyanos bancarios son variadas y combinadas. Las principales son las siguientes: el registro de teclas pulsadas, obtener capturas de pantallas y grabaciones de vídeo y la inyección de pantallas fraudulentas. El registro de teclas pulsadas tiene como finalidad capturar los códigos que teclea el usuario en páginas web específicas que los piratas deciden, y es por ello que muchas entidades bancarias introducen un teclado en la pantalla como medida de seguridad. La obtención de capturas de pantalla y grabaciones de vídeo, consiste en la captura de la pantalla de introducción de códigos bancarios cada vez que el usuario hacía clic para introducir un número con el teclado de la pantalla. Los sistemas de seguridad de banca online reaccionaron con un sistema que cambiaba la ubicación del los dígitos del teclado al hacer clic, y los piratas optaron por grabar pequeños vídeos. Si los troyanos usaran únicamente las registro de teclas y la obtención de pantallas, en entidades bancarias que utilizan tarjetas de coordenadas como sistema de firma, los piratas informáticos tardarían meses en que el usuario utilizara todas las combinaciones para poder realizar la suplantación de identidad completa. Por ello los piratas desarrollaron la inyección de pantallas fraudulentas, que piden masivamente números de la tarjeta de coordenadas para obtenerlos en una o dos transacciones. Por ejemplo, en caso de realizar una transferencia electrónica, y el usuario introdujera el código de coordenadas correctamente, el troyano introduciría otra pantalla solicitándole otro código de la tarjeta. De este modo, el pirata puede reunir todos los números de la tarjeta de coordenadas con un número reducido de transacciones realizadas por la víctima. Recientemente han aparecido troyanos bancarios más sofisticados que interceptan las transferencias bancarias, modificando el número de cuenta para redirigirlo a una cuenta pirata directamente, sin que la persona sea consciente que se está produciendo el robo. Los troyanos bancarios son la técnica de delito bancario electrónico más extendida. En el informe mensual de septiembre de 2009 de INTECO, estimaba que el 7.2% de los ordenadores españoles tenían un troyano bancario instalado en su ordenador.

11 Además de los ataques que buscan las debilidades de la tecnología y la red, existen otros que aprovechan sus habilidades sociales o la ignorancia de los usuarios en tecnologías de la información, para obtener sus credenciales bancarios online. Las técnica más popular es el phishing, pero las estrategias son variadas y diversas. El phishing y otras técnicas de ingeniería social El phishing es una técnica de delito bancario que persigue obtener los datos bancarios pidiendo directamente los datos a los clientes suplantando, a ese fin, la identidad de una entidad bancaria. Las técnicas utilizadas por los delincuentes, abarcan desde un correo electrónico, una llamada o incluso la mensajería instantánea en la cual, los piratas se hacen pasar por una entidad bancaria, y solicitan a los usuarios sus datos de autenticación, indicándoles que han sido perdidos, o necesitan ser proporcionados como medida de validación. El phishing es un delito legislado por la Ley Orgánica 10/1995, de 23 de noviembre, del código penal en el artículo 282. Otra curiosa estrategia de ingeniería social es el Scam, en la cual se propone un trabajo por Internet, por el cual la persona recibirá importantes comisiones por la venta de artículos nuevos en webs de subastas. Los piratas informáticos obtienen los datos bancarios del trabajador, que irá ingresando dinero y transfiriéndolo por ventas que nunca se llegarán a materializar. La ingeniería social también es la estrategia utilizada por los piratas informáticos para instalar en los ordenadores de los usuarios los troyanos informáticos. Estos reciben algún tipo de información que puede estar relacionada con el usuario con un fichero adjunto, que al ser ejecutado instala el troyano y comienza a enviar información. 5. Evidencias del delito en banca electrónico. El objetivo final ante un hecho que pueda ser constitutivo de delito en banca electrónica es identificar a los delincuentes que han constituido el delito, así como descubrir el modus operandi utilizado. La investigación se ha de concentrar en dos frentes: por un lado la obtención el destinatario de las operaciones electrónicas realizadas fraudulentamente, y paralelamente la

12 investigación de la metodología utilizada por los piratas para obtener los datos electrónicos. 5.1 Identificación de la tipología delictiva El abogado ha de identificar las evidencias del delito que se le plantean. Las primeras cuestiones que debe plantearse son: Cuál ha sido el canal por el que se ha producido el delito electrónico? El usuario ha sido víctima de alguna técnica de ingeniería social? De qué información dispone? Ante un delito de transacciones electrónicas fraudulentas con tarjeta las casuísticas son reducidas. Se debe proceder a realizar un análisis exhaustivo de las operaciones con tarjeta, y en especial en los pagos en comercio electrónico, y verificar si los comercios cumplen la ley en materia de seguridad electrónica. Otra posible vía de investigación es la posibilidad de que el usuario haya sido víctima de un delito de phishing. Para identificar un posible delito de phishing sería necesario realizar una investigación del correo electrónico de la víctima. Paralelamente se deben investigar cada una de las ventas no reconocidas por la víctima identificando la dirección de entrega, que posiblemente se trate de un mulero 18. En algunos casos es probable que hasta que se registren muchos delitos no se identifique la manera de operar del pirata. En caso que se trate de un delito en el canal de banca electrónica, aunque en ocasiones pueden resultar más rápidos de resolver que los que tienen origen en el comercio electrónico, plantean una tipología delictiva diversa que dificulta el enfoque de la investigación. Esta debe orientarse en dos sentidos: por un lado la identificación del tipo delito que se ha producido, y por otro el destinatario final de la transferencia haciendo un seguimiento exhaustivo de todas las transacciones fraudulentas encontradas. La identificación del delito se puede iniciar haciendo un seguimiento del posible phishing que haya podido responder el usuario con datos sensibles, y mediante un peritaje informático que determine si los ordenadores personales utilizados por las víctimas en sus transacciones electrónicas tienen algún tipo de troyano bancario. Otras vías de investigación, pueden ser comprobar si la entidad bancaria de la víctima ha sufrido ataques de pharming recientemente, y el entorno de la víctima por si pudiera responder a un engaño de ingeniería social de alguien cercano. En caso de darse evidencias de un posible delito de phishing, se deberá hacer un seguimiento del correo enviado por el usuario, por medio de logs de los 18 Los muleros son personas estafadas por los piratas informáticos, que creen realizar un trabajo remunerado legal, realizando transferencias a cambio de una pequeña proporción del importe como beneficio.

13 servidores DNS para identificar la dirección de destino. Este proceso resulta lento y farragoso ya que son muchas las trampas que utilizan los piratas informáticos. Los piratas acostumbran a utilizar servicios de correo electrónico para la transmisión que se encuentran en países con legislaciones laxas, que permiten ocultar su identidad real, e incluso utilizan muleros como intermediarios. Si el peritaje informático encuentra un troyano bancario en un ordenador utilizado por la víctima, en primer lugar se deberá identificar hacia donde envía datos el troyano, e iniciar el seguimiento para descubrir el destinatario. Al igual que en el phishing, el proceso de investigación acostumbra a ser lento y farragoso. Se han de hacer muchos seguimientos, incluso muleros que utilizan los piratas para que sean ellos quienes transmitan el troyano a la víctima. En caso de encontrarse ante un delito de pharming, sería importante registrar el log de los servidores DNS de las redes que hubiera afectado, realizar un seguimiento de la web registrada, para verificar el alcance de la infección. Por último, si los indicios apuntan hacia un delito de pharming se deberán registrar los logs de los servidores DNS afectados, para identificar el alcance de usuarios. Posteriormente se debe identificar la web a la que apunta y realizar un seguimiento de la web ilegítima. En muchas ocasiones, la investigación no muestra suficientes indicios de delito en ningún caso, y se ha de relacionar con delitos similares que se hayan producido, y sólo tras el seguimiento de un conjunto de delitos se puede hallar los verdaderos delincuentes. 5.2 Seguimiento de las transacciones ilegítimas El seguimiento de todas las transacciones bancarias ilegítimas, se realiza de manera paralela a la investigación de la tipología delictiva utilizada por los piratas informáticos. Para identificar los destinatarios del robo, se han de identificar las transacciones ilegítimas y hacer un seguimiento de las mismas. El destinatario de estas transacciones nunca es el delincuente, sino que utilizan muleros que realizan traspasos bancarios encadenados hasta los destinatarios finales del proceso. En este proceso de intermediación suele haber cuentas de diversos países implicadas, con el fin de dificultar la investigación. En ocasiones en el país destinatario de la estafa, los piratas llegan a contratar personas que les entregan el dinero en mano.

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios

RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios RECOMENDACIONES sobre llamadas telefónicas y mensajes a telefonía móvil con fines comerciales y publicitarios Agencia Española de Protección de Datos Noviembre de 2008 Página 1 de 5 RECOMENDACIONES A USUARIOS

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país.

Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país. Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país. Atención al Cliente Septiembre de 2012 Comisión de Regulación de Comunicaciones

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Alternativas tecnológicas en seguridad desde la Red

Alternativas tecnológicas en seguridad desde la Red Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Obtenga acceso a efectivo en más de 900.000 cajeros MasterCard/Maestro/Cirrus en el mundo.

Obtenga acceso a efectivo en más de 900.000 cajeros MasterCard/Maestro/Cirrus en el mundo. Maestro Tarjeta Maestro es una tarjeta internacional de aceptación mundial que permite acceder a una cuenta bancaria desde cualquier parte del mundo donde el usuario se encuentre. Maestro es una tarjeta

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Maestro Tarjeta Maestro es una tarjeta internacional de aceptación mundial que permite acceder a una cuenta bancaria desde

Maestro Tarjeta Maestro es una tarjeta internacional de aceptación mundial que permite acceder a una cuenta bancaria desde Maestro Tarjeta Maestro es una tarjeta internacional de aceptación mundial que permite acceder a una cuenta bancaria desde cualquier parte del mundo donde el usuario se encuentre. Tarjeta Maestro Tarjeta

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Cómo evitar las filas en el banco gracias a Internet y los celulares

Cómo evitar las filas en el banco gracias a Internet y los celulares Cómo evitar las filas en el banco gracias a Internet y los celulares Pagar los impuestos y servicios, realizar transferencias de dinero o consultar el saldo de una cuenta son algunas de las operaciones

Más detalles

Guía del Pagos Electrónicos

Guía del Pagos Electrónicos Guía del Pagos Electrónicos Descripción General La aplicación de pagos electrónico de PortIC permite a los clientes de PortIC el pago mediante el mecanismo de transferencia bancaria sobre cualquier concepto.

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

JORNADA NETWORKING: Seguridad de pagos y cobros en E-Business

JORNADA NETWORKING: Seguridad de pagos y cobros en E-Business JORNADA NETWORKING: Seguridad de pagos y cobros en E-Business Zaragoza, 18 Septiembre de 2006 Eugenio Herrero Calvé Responsable Banca Transaccional TR Aragón, Navarra y Rioja. INTRODUCCIÓN SEGURIDAD DE

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

ADMINISTRACIÓN ELECTRÓNICA: TIENDAS VIRTUALES. Ana Belén Domínguez García Consultora Cronos Ibérica, S.A.

ADMINISTRACIÓN ELECTRÓNICA: TIENDAS VIRTUALES. Ana Belén Domínguez García Consultora Cronos Ibérica, S.A. ADMINISTRACIÓN ELECTRÓNICA: TIENDAS VIRTUALES Ana Belén Domínguez García Consultora Cronos Ibérica, S.A. 1 Blanca ADMINISTRACIÓN ELECTRÓNICA: TIENDAS VIRTUALES 1. INTRODUCCIÓN Cronos Ibérica es una empresa

Más detalles

PLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS.

PLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS. GOBIERNO DE ESPAÑA SUBDELEGACIO DEL GOVERN A ALACANT SECRETARIA GENERAL SUBDELEGACION DEL GOBIERNO EN ALICANTE SECRETARIA GENERAL PLAN DE IMPULSO DE LA FACTURA ELECTRÓNICA en LAS ADMINISTRACIONES PÚBLICAS.

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Especificaciones funcionales para el acceso al RAI por Web

Especificaciones funcionales para el acceso al RAI por Web Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO

Más detalles

Paso de la Tienda Física a Tienda On-line

Paso de la Tienda Física a Tienda On-line Paso de la Tienda Física a Tienda On-line 1 ÍNDICE 1. Objetivos... 3 2. Introducción... 4 3. Pasos a dar en la puesta en marcha... 6 4. Qué evitar?... 9 5. Aspectos legales... 10 6. Razones del paso de

Más detalles

MOTOR DE RESERVAS NET HOTELES V3.0 SIN COMISIÓN PARA ESTABLECIMIENTOS HOTELEROS. http://www.motordereservas.es

MOTOR DE RESERVAS NET HOTELES V3.0 SIN COMISIÓN PARA ESTABLECIMIENTOS HOTELEROS. http://www.motordereservas.es MOTOR DE RESERVAS NET HOTELES V3.0 SIN COMISIÓN PARA ESTABLECIMIENTOS HOTELEROS http://www.motordereservas.es Información y Contratación: 902 193 444 INFORMACION GENERAL El Motor de Reservas Net Hoteles

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

11 Número de publicación: 2 275 622. 51 Int. Cl.: 72 Inventor/es: Fast, Peder. 74 Agente: Isern Jara, Jorge

11 Número de publicación: 2 275 622. 51 Int. Cl.: 72 Inventor/es: Fast, Peder. 74 Agente: Isern Jara, Jorge 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 27 622 1 Int. Cl.: H04Q 7/32 (06.01) G07F 7/12 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 01272427.4

Más detalles

Apuestas de lotería on-line mediante teléfonos móviles

Apuestas de lotería on-line mediante teléfonos móviles Proyecto Exploratorio. Apuestas de lotería on-line mediante teléfonos móviles Propuesta presentada por: Manuel Alvarez-Campana (mac@dit.upm.es) Teléfono: 91 3367337 Departamento de Ingeniería de Sistemas

Más detalles

Preguntas frecuentes. Page 1 of 7

Preguntas frecuentes. Page 1 of 7 Preguntas frecuentes 1. Por qué surge la alianza entre Banco Popular y PayPal?... 2 2. Qué servicios ofrece PayPal?... 2 3. Qué beneficios se obtienen a través del uso de PayPal?... 2 4. Qué beneficios

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

seguridad compras por internet

seguridad compras por internet seguridad compras por internet Compras seguras en internet a través del sistema de comercio electrónico seguro de VISA Verified by VISA. Qué es y en qué consiste Uno de los principales problemas que existe

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS

Más detalles

1.1 EL ESTUDIO TÉCNICO

1.1 EL ESTUDIO TÉCNICO 1.1 EL ESTUDIO TÉCNICO 1.1.1 Definición Un estudio técnico permite proponer y analizar las diferentes opciones tecnológicas para producir los bienes o servicios que se requieren, lo que además admite verificar

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

.TEL Un uso innovador del DNS

.TEL Un uso innovador del DNS .TEL Unusoinnovador deldns 1 de 5 EL CONCEPTO El servicio.tel utiliza el sistema de nombres de dominio (DNS) de forma que permite a los propietarios de dominios.tel controlar cómo y dónde otras personas

Más detalles

Guía de Uso: TOPES PARA PAGOS Y TRANSFERENCIAS:

Guía de Uso: TOPES PARA PAGOS Y TRANSFERENCIAS: Guía de Uso: TOPES PARA PAGOS Y TRANSFERENCIAS: El Banco de Occidente tiene definidos topes para realizar transacciones de pagos y transferencias por Canales Electrónicos, si desea crearlos, modificarlos

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable. AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" ITUPHARMA DISTRIBUCIONES SA DE CV declara ser una empresa legalmente constituida de conformidad con las

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades

Más detalles

ERP GESTION LOGÍSTICA

ERP GESTION LOGÍSTICA ERP GESTION LOGÍSTICA o Introducción El objetivo de este módulo reside en dar soporte informático al control de sus existencias para poder responder en cualquier momento a la cuestión Qué cantidad y cuánto

Más detalles

Facilitar los procesos de pagos y fijar unas nuevas reglas y ciertas ventajas para los usuarios a la hora de pagar:

Facilitar los procesos de pagos y fijar unas nuevas reglas y ciertas ventajas para los usuarios a la hora de pagar: Que es SEPA? La zona única de Pagos en Euros SEPA, acrónimo de Single Euro Payments Area, es una iniciativa impulsada por la UE que permite a los ciudadanos, empresas e instituciones de los 33 paises que

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Gabinete Jurídico. Informe 0545/2009

Gabinete Jurídico. Informe 0545/2009 Informe 0545/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios Qué es un Usuario?...2 Definición...2 Características...2 Tipos de Usuario...3 Supervisor...3 Privilegios de Acceso...4 Confidenciales...4

Más detalles

3. La elección de suministrador. La comparación de ofertas de energía en el mercado minorista Funcionamiento del comparador

3. La elección de suministrador. La comparación de ofertas de energía en el mercado minorista Funcionamiento del comparador 3. La elección de suministrador. La comparación de ofertas de energía en el mercado minorista La Comisión Nacional de Energía ha desarrollado una herramienta web que permite comparar para el perfil de

Más detalles

Índice INTERNET MARKETING 1

Índice INTERNET MARKETING 1 INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen

Más detalles

SOLICITUD DEL CERTIFICADO

SOLICITUD DEL CERTIFICADO Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Guía del Gestor de anuncios por Acuerdo de Publicación

Guía del Gestor de anuncios por Acuerdo de Publicación Nombre del documento: Gestor de Anuncios por. Fecha de creación: 15-10-2013; Versión: 4.0. 1. INTRODUCCIÓN El es una vía de acceso al registro electrónico del BOPB que permite la presentación electrónica

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación Departamento TI InnovaTalk SRL Inno-PBX-Asterisk Funcionalidades de instalación Página - 1 - ÍNDICE 1. INTRODUCCIÓN...

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

INTERRUPCION A LA EXPLOTACION

INTERRUPCION A LA EXPLOTACION Mantener la Independencia es Poder Elegir INTERRUPCION A LA EXPLOTACION NEWSLETTER La COBERTURA correcta al momento del SINESTRO. Introducción. El objetivo de todo seguro es simple, compensar el asegurado

Más detalles

MANUAL DEL TERMINAL PORTÁTIL DE INSPECCIÓN

MANUAL DEL TERMINAL PORTÁTIL DE INSPECCIÓN MANUAL DEL TERMINAL PORTÁTIL DE INSPECCIÓN Área de Desarrollo Tecnológico Edición: Febrero 2013 Página 1 de 14 Fecha 26/02/2013. 1. DESCRIPCIÓN DEL SISTEMA El sistema permite, a través de Internet, programar

Más detalles

Allianz Capital. Aires de libertad para su dinero. Allianz Seguros. Allianz Compañía de Seguros. Atención al Cliente Tel. 902 300 186. www. allianz.

Allianz Capital. Aires de libertad para su dinero. Allianz Seguros. Allianz Compañía de Seguros. Atención al Cliente Tel. 902 300 186. www. allianz. Allianz Seguros Allianz Capital Aires de libertad para su dinero. Allianz Compañía de Seguros y Reaseguros, S.A. Atención al Cliente Tel. 902 300 186 www. allianz.es Su Mediador en Allianz Seguros 272

Más detalles

Contabilidad y Estados Financieros Programas de Gestión

Contabilidad y Estados Financieros Programas de Gestión PROGRAMAS DE GESTIÓN Programas de Gestión En cada Programa de la aplicación puede acceder, mediante el botón Contenido a una ayuda sobre el mismo, en la que se explica su funcionalidad y los conceptos

Más detalles

Prestaciones generales. Web corporativa del despacho

Prestaciones generales. Web corporativa del despacho La nueva y mejorada versión de Asesoriaweb, más intuitiva y eficiente, permite al asesor completar los servicios prestados a sus clientes junto con las demás aplicaciones de NCS Software. Su principal

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES Denominación: MÁS POR MÁS de la CUENTA CORRIENTE INVERAMIGO B.O.D. Mercado Objetivo: Esta Campaña está dirigida a toda persona natural y jurídica que mantenga y/o abra una Cuenta

Más detalles

Instructivo I-000269

Instructivo I-000269 Instructivo I-000269 Índice Alcance... 3 Conexión Bancaribe Qué es?... 3 Cuáles son los requisitos de afiliación?... 3 Qué operaciones se pueden realizar?... 3 Nuevo Usuario en Conexión Bancaribe?... 4

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Qué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual?

Qué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual? Qué es Andalucía Virtual? Es el tipo de transacciones que se realiza por medios electrónicos como puede ser cajeros electrónicos, teléfono y otras redes de comunicación por Internet o banca online, (basada

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles