Patrones de Interacción para el Diseño de la Retroalimentación Visual de Sitios Web Seguros

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Patrones de Interacción para el Diseño de la Retroalimentación Visual de Sitios Web Seguros"

Transcripción

1 Patrones de Interacción para el Diseño de la Retroalimentación Visual de Sitios Web Seguros Jaime Muñoz Arteaga 1, Alba E. Medina Medina 1, Josefina Guerrero 2, Juan Muñoz Lopez 1 1 Centro de Ciencias Básicas, Universidad Autónoma de Aguascalientes Av. Universidad Nº 940, Ciudad Universitaria, C.P Aguascalientes Ags., México. 2 Université Catholique de Louvain. Place des Doyens, 1-B-1348 Louvain-la-Neuve (Belgium), Abstract. In general, it is essential for all users understand and have control over the security services required for a website, unfortunately, the security aspect is put aside and becomes more emphasis on the utility and usability of these sites. In order to mitigate the problem, this paper proposes a set of best practices of visual feedback send to the user. This proposal could make easier the specification of visual feedback for the design of secure web sites. 1 Introducción Cuando un usuario navega en un sitio web y hace uso de servicios en línea, los cuales pueden ir desde simples envíos de mensajes, estar en videoconferencias con otras personas, hasta transacciones complejas, está generalmente expuesto a una serie de inseguridades. Algunos de los problemas de seguridad a los que el usuario se enfrenta comúnmente en un sitio web son los siguientes: Robo de identidad: Ocurr personal como el nombre, número de razón social (DNI) o número de tarjeta de Engaños al usuario: Basado en comprometer las cuentas de correo (en particular financieras y bancarias) del usuario para impresionar al mismo en el uso de los servicios a los cuales el usuario tiene acceso. Colecta de datos privados a partir de las redes sociales (phishing): Es la recolección de datos privados a través de diferentes métodos que generalmente involucra la Ingeniería Social para engañar al usuario. Hurto de código de acceso: Es un proceso automatizado de prueba y error utilizado para adivinar un nombre de usuario, contraseña, número de tarjeta de crédito o clave criptográfica. IX Congreso Internacional Interacción, Albacete 9-11 de Junio de 2008 Grupo LoUISE-Universidad de Castilla-La Mancha

2 434 J. Muñoz, A. E. Medina, J. Guerrero, J. Muñoz Suplantación de Contenido: Es una técnica de ataque utilizada para engañar al usuario haciéndole creer que cierto contenido que aparece en un sitio web es legítimo, cuando en realidad no lo es. Motores de navegación: Es una técnica que impone a un sitio web a repetir código ejecutable facilitado por un atacante, y que se cargará en el navegador del usuario. Desafortunadamente, en el diseño de sitios web se ha dejado de lado integrar una especificación de manera clara y sencilla por medio de la Interfaz de Usuario (IU), los aspectos de seguridad con los que cuenta un sitio web y con los cuales el usuario final podría interactuar para lograr que los servicios que ofrece el sitio le sean más confiables; Es así como la retroalimentación visual puede portar información para incrementar la productividad del usuario. Fig. 1. Niveles de retroalimentación visual de un sitio web. La retroalimentación en un sistema interactivo es toda forma (visual, sonora, de animación, vibración, etc.) de información enviada al usuario con el fin de asistir, hacer fácil y segura su tarea. Nosotros consideramos que la retroalimentación es portadora de información a tres niveles: retroalimentación a nivel de información, a nivel de interacción y a nivel de interactividad (ver figura 1). El primer nivel de feedback visual corresponde al conjunto de despliegues visuales sobre el estado de los contenidos y recursos digitales a los cuales puede acceder el usuario a través del sistema en línea. La retroalimentación visual a nivel de interacción indica el estado de los servicios disponibles/indisponibles para el usuario. Finalmente la retroalimentación visual a nivel de interactividad corresponde al feedback inmediato sobre el manejo de los dispositivos de entrada y salida utilizados por el usuario al realizar su tarea. Es importante indicar que el mecanismo de feedback en cualquiera de los tres niveles puede ser portador de información sobre la seguridad de un sitio web con el fin de otorgar al usuario un mayor control, siendo guía en las operaciones que realice en un sitio web (ver figura 1). El aspecto de seguridad en un sitio web no solo se ve reflejado en las páginas de Internet relacionadas particularmente con el comercio electrónico, aunque es en éste rubro dónde se ha olvidado informar al usuario final sobre los aspectos de seguridad internos que se efectúan al llevar a cabo éste tipo de operaciones. Este trabajo propone un conjunto de mejores prácticas para asistir al usuario sobre los elementos de seguridad de un sitio web por medio de la retroalimentación visual, de manera que

3 Patrones de Interacción para el Diseño de la Retroalimentación Visual de Sitios Web 435 mejore la productividad de sus tareas. La estructura del presente artículo muestra en la sección dos un análisis más detallado de la problemática sobre la escasa retroalimentación visual de seguridad que ofrecen los sitios web al usuario. En la sección tres proponemos una clasificación de mejores prácticas conocidas como patrones de interacción para diseñar la retroalimentación visual con el fin de asistir al usuario y lograr que sus tareas se efectúen de forma segura. En la última sección se presenta un serie de ejemplos sobre cómo son aplicados algunos de los patrones de interacción sobre seguridad propuestos en la clasificación de la sección tres. 2 Problemática Una de las principales barreras que existe cuando un usuario interactúa con una aplicación web ha sido la sensación de inseguridad frente a los sistemas de identificación, el intercambio de datos personales, la compra y el pago de productos vía electrónica, la descarga de archivos a través de Internet, las transacciones bancarias etc. Esto ha sido a tal punto que los usuarios aun si requieren del uso de los servicios de un sitio web, lo consideran como un sistema inseguro, y que por lo tanto ciertas acciones generan desconfianza y dudas al público, y aun más cuando el usuario desconoce los medios de seguridad brindados por los sitios web. La interfaz de un sitio web le permite al usuario darse cuenta del estado interno en el cual se encuentra el sistema cuando éste ha solicitado la ejecución de algún proceso en la web, por ejemplo cuando el usuario utiliza un sitio web para llevar a cabo la compra de algún producto desconoce si los datos personales que está a punto de ingresar al sitio serán confidenciales, generando una actitud de desconfianza ante el sitio y surgiendo dudas como: Cómo puedo garantizar que soy quien digo ser?, Cómo puedo asegurarme que la información no ha sido manipulada? Como evitar los intrusos en mi computadora? Estas y otras incertidumbres que el usuario llegar a tener es debido en gran parte, por la falta de información apropiada que se le de a conocer sobre la seguridad la que cuenta el sitio web, en algunos casos los usuarios suelen encontrarse con palabras técnicas que les son confusas y algunas veces optan hasta por abandonar el sitio web. Desde el punto de vista de la interacción humano computadora (IHC), el usuario cuando utiliza un sistema interactivo, espera que la interfaz le guíe y le auxilie en las posibles dudas que pueda tener durante el proceso de interacción como por ejemplo con las siguientes preguntas: Qué está pasando en el sistema?, Qué es éste objeto desplegado en la pantalla?, Dónde estoy? y Qué puedo hacer?. Pero Cómo poder dar una retroalimentación visual al usuario sobre el desempeño de los factores de seguridad por parte de los sitios web seguros?, esto solo puede lograrse mediante la demostración de elementos de seguridad en la interfaz de usuario), por lo tanto se debe especificar al usuario final la certeza sobre la seguridad existente durante la transacción que se está llevando a cabo; en caso de surgir algún problema durante el proceso el sitio debe darle la opción de evitar o corregir algún error provocado por una amenaza.

4 436 J. Muñoz, A. E. Medina, J. Guerrero, J. Muñoz 3 Clasificación de la Retroalimentación Visual en base a Patrones En esta sección se propone el uso de patrones para el diseño de la retroalimentación visual sobre seguridad que puede ofrecer un sitio web por medio de las interfaces graficas al usuario; los patrones representan una solución a un problema recurrente en el diseño de la interfaz del usuario dentro de un contexto específico. Además, la especificación de un patrón permite comunicar la experiencia y el conocimiento en un área de interés. A partir de los años noventas y hasta nuestros días, una gran diversidad de patrones se han propuesto, por ejemplo los patrones para el diseño de software [10], los patrones de interacción [11] y los patrones de seguridad [12]. Todo tipo de patrones tiene un formato bien definido donde se especifica de manera general: el nombre del patrón, problema que resuelve, solución propuesta, contexto y ejemplo [10] [12]. Es basto el conjunto de patrones especificando las mejores prácticas para diseñar la retroalimentación visual de un sitio web de manera que guie y asista la tarea del usuario de una manera segura. Los patrones se han clasificado en función de los niveles de retroalimentación visual que tiene todo sitio web, a saber. Nivel de Información: Es el grupo de patrones de seguridad que describen al usuario de manera coherente y continua el estado en el que se encuentra el sitio web o alguno de sus procesos internos, necesarios en una transacción requerida por el usuario. Nivel de Interacción: Es el conjunto de patrones de seguridad que especifica el estado de diálogo entre el usuario y el sitio web por medio de la interacción con los elementos (servicios) de seguridad que se exponen en la interfaz. Nivel de Interactividad: Reagrupa los patrones de seguridad que especifican las acciones del usuario utilizando los dispositivos de entrada para manipular directamente los objetos de una aplicación. La colección de patrones de cada uno de los niveles anteriores forma un lenguaje de patrones de interacción en seguridad el cual es mostrado gráficamente en la siguiente figura: Fig. 2. Patrones de interacción para la retroalimentación visual sobre seguridad en los sitios web. La clasificación de patrones de interacción en seguridad que se presenta en la Figura 2, distingue tres niveles de retroalimentación visual, dónde cada nivel agrupa los patrones de interacción más importantes para un sitio web, los cuales deben ser contemplados en el diseño de las interfaces de los sitios web seguros para ofrecer al usuario una mejor retroalimentación visual sobre la seguridad del sitio. En ésta

5 Patrones de Interacción para el Diseño de la Retroalimentación Visual de Sitios Web 437 clasificación es posible distinguir el nivel de información que proviene de las distintas maneras de mostrar la información al usuario sobre el estado en el cual se encuentra una aplicación en línea. El nivel de interacción describe la importancia del espacio del diálogo entre el usuario y la misma aplicación, y por último el nivel de interactividad que se forma de los componentes interactivos de la interfaz. La clasificación anterior se puede considerar como una base común para los diseñadores que deseen proponer nuevos patrones de seguridad. 4 Especificación de Patrones de Retroalimentación en Seguridad. En esta sección se describen a detalle algunos de los patrones de interacción de la clasificación propuesta en la sección anterior Patrones de Interacción en Seguridad a Nivel de Información. Este grupo de patrones determina la manera de como mostrar al usuario la información sobre seguridad que genera el sitio sobre las operaciones internas que efectúa. Es así como los siguientes patrones dan un ejemplo claro al diseñador web de como puede ser diseñada la interfaz para que guíe al usuario de manera clara mientras éste navega en el sitio web y hace uso de sus servicios. Por ejemplo en el transcurso de una transacción el sitio web puede mantener informado al usuario sobre el estado de seguridad del sistema mediante mensajes informativos o preventivos, asimismo puede dar el poder de controlar la transacción mediante botones con los cuales el usuario puede decidir si cancela o continua con el proceso; la importancia de éstos patrones radica en la información sobre seguridad tan completa que puede ofrecer la interfaz de usuario mediante mensajes informativos, mensajes preventivos, botones de acción y/o links que nos enlazan a páginas con información más detallada. Veracidad de la información El usuario desconoce si la información que obtiene de un sitio web es verídica. Afirmación sobre la seguridad del sistema. El dar a conocer al usuario la seguridad con la que cuenta el sitio hace que éste se sienta en un ambiente de confianza y que no tenga duda de la autenticidad de la información que recibe catalogando al sitio como seguro y confiable. Notificar al usuario mediante la interfaz que el sitio web cuenta con una conexión segura y que por lo tanto la información que obtiene de él es verídica. En ésta interfaz podemos notar como un colaborador en línea proporciona información a un usuario acerca de los productos que ofrece una compañía; la interfaz notifica la conexión segura del sitio por medio de un candado.

6 438 J. Muñoz, A. E. Medina, J. Guerrero, J. Muñoz Consecue ncia Una imagen que indica seguridad en el sitio es más clara para el usuario que las palabras que lo puedan hacer. Códigos de acceso Cuando un usuario crea una nueva clave en un sitio web para poder hacer uso de sus servicios realmente no sabe si la clave es segura. Auxiliar al usuario para reforzar su seguridad. El sistema debe de auxiliar al usuario conforme éste opera dentro de la interfaz. Si la clave que ha proporcionado el usuario es vulnerable a posibles ataques, el sitio debe alertarlo y recomendarle que cambie la clave que ha introducido. Consecue ncia En ésta interfaz específica de un sitio web dedicado al comercio electrónico el sistema detecta que la clave proporcionada por el usuario es insegura y fácil de obtener por otros, por lo cual el sistema le aconseja que elija otra clave. Una sugerencia amplía el conocimiento del usuario y le ayuda a decidir más convenientemente sobre sus acciones. Estado de seguridad del sitio web El usuario desconoce los procesos internos que lleva a cabo el sistema para mantener su seguridad mientras navega en un sitio web. Informar al usuario las acciones sobre seguridad que ejerce el sistema. Un sitio web seguro debe mantener comunicación con el usuario para darle a conocer las acciones que el sistema ejerce en función de su seguridad. Informar de manera clara y sencilla al usuario sobre los procesos que ejecuta internamente el sistema para mantener su seguridad, ya sea por medio de imágenes, mensajes de texto ó sonidos. Consecuen cia El sistema informa al usuario sobre el conjunto de mecanismos que el sitio ha bloqueado para mantener asegurada su tarea, ofreciéndole la opción de tomar el riesgo desbloqueando dicho mecanismo. Obtener la confianza del usuario al hacerle saber que está siendo protegido por el sistema Patrones de Interacción en Seguridad a Nivel de Interacción. Este grupo de patrones corresponde a toda forma de retroalimentación que tiene por objetivo informar al usuario sobre la evolución del estado de seguridad de la aplicación

7 Patrones de Interacción para el Diseño de la Retroalimentación Visual de Sitios Web 439 de manera interactiva, por lo tanto proponen una solución al usuario final para poder saber que el sitio en el que esta navegando es seguro pues permiten dar una idea a los diseñadores de como puede ser desarrollada la interfaz para presentar al usuario de manera clara la información necesaria sobre seguridad mostrándola de una forma sencilla pero completa mediante objetos de interacción (botones, menús, iconos, barras de herramientas etc.), los cuales permiten la adquisición y la restitución de información pertinente al usuario; ésta categoría también abarca la retroalimentación al usuario por medio de la navegación entre ventanas de la aplicación y de la activación de botones y/o menús para la visualización de acciones válidas. Identificación de sitios web seguros. El usuario para llevar a cabo su tarea no cuenta con la información suficiente si el sitio web es seguro. Afirmar al usuario la seguridad que ofrece el sitio. En sitios web confidenciales o de transacciones que ofrezcan información sobre la seguridad que emplean para fortalecer la actividad del usuario. Informar al usuario mediante la representación simbólica de seguridad dentro de la interfaz que el sitio en el que ingresará para realizar sus operaciones utiliza tecnología segura. Consecuen cia En éste ejemplo podemos observar como mediante la interfaz se notifica el uso de una versión segura (https) del protocolo http. Con el candado se notifica la conexión segura mediante el uso de certificados SSL. Acceso digital seguro. Amenazas durante la navegación. El usuario desconoce la inseguridad a la que esta expuesto cada vez que navega en Internet. Auxiliar al usuario en el momento preciso para reforzar su seguridad. En todo sitio web oficial dónde la información sobre seguridad que ofrezca requiera desplegarse en grandes cantidades y el espacio de la pantalla es restringido. Permitir al usuario visualizar la información en diversas unidades lógicas tales como: ventanas, cuadros de diálogo, listas de despliegue etc., con el fin de facilitarle la exploración de la información sobre seguridad ya sea a través de navegación directa o secuencial. El ejemplo nos muestra como un sitio web auxilia al usuario mediante un cuadro de

8 440 J. Muñoz, A. E. Medina, J. Guerrero, J. Muñoz diálogo que le facilita explorar la información sobre seguridad. Consecuencia La navegación es un medio de interacción para dosificar la información y que permite al usuario un mejor acceso a los contenidos que el sitio ofrece como retroalimentación sobre seguridad. Fuerza Restricción a sitios web para adulto Cómo informar al usuario que está a punto de acceder a una página que puede mostrar contenido inadecuado? Protección al usuario. El usuario navega regularmente en la Web sin saber con el contenido que se puede topar, el sitio le debe advertir para evitarle una impresión desagradable. El mensaje preventivo ofrece seguridad al usuario. Mostrar al usuario un mensaje de advertencia (antes de ingresar al sitio) que le informe que la página que está a punto de ver puede mostrar contenido inadecuado. Ofrecer la oportunidad de no ver la página. Éste mensaje advierte al usuario que la página que está a punto de abrir puede mostrar contenido para adultos. El mensaje le da la oportunidad al usuario de no ver la página. Consecuencia Prevenir al usuario lleva a compartir la responsabilidad sobre la operación del sistema Patrones de Interacción en Seguridad a Nivel de Interactividad. La importancia de éste grupo de patrones se encuentra principalmente en la guía que se le da al usuario durante sus acciones con la manipulación de objetos. Los patrones presentados a continuación ejemplifican la manera de dar a conocer el nivel de seguridad que ofrece un sitio web por medio del feedback inmediato al representar el manejo de dispositivos físicos como el ratón y el teclado; por ejemplo en el caso del teclado representar coherentemente la secuencia de caracteres que captura el usuario la podemos ver al dar de alta una contraseña en el sitio web, éste inmediatamente le indicará mediante colores que tan segura es la contraseña que ha ingresado. de usabilidad Seguridad por medio de dispositivos de designación. Falta de información sobre las acciones sobre los elementos de seguridad que efectúa el usuario mediante el manejo de dispositivos de designación (mouse, joystick, pluma, etc.). Ofrecer al usuario información sobre seguridad mediante sus acciones. En sitios web dónde el despliegue de información sea el efecto de la acción del usuario

9 Patrones de Interacción para el Diseño de la Retroalimentación Visual de Sitios Web 441 Fuerza sobre los elementos de interés. Este tipo de feedback se muestra al pase del puntero sobre el elemento de interés para el usuario y desaparece al salir de dicho elemento. Notificar la confidencialidad de la información mediante los elementos de seguridad que son manipulados por las acciones del usuario, con el uso de dispositivos de designación. Consecuencia En la imagen anterior se puede notar la imagen de un candado ubicada en una IU, cuando el usuario decide interactuar con la imagen de seguridad al pase del puntero del Mouse aparece un mensaje de texto que le informa que el sitio web cuenta con el certificado de seguridad SSL. Permite la participación activa del usuario para auto informarse sobre la seguridad del sitio. usabilidad de Feedback de seguridad contextual. El sitio web no guía al usuario sobre la prevención del robo de información. Auxiliar al usuario para reforzar su seguridad. En sitios web confidenciales o de transacciones que ofrezcan información sobre la seguridad que emplean para fortalecer la actividad del usuario. Desplegar información sobre servicios que protegen al usuario contra el robo de información al pase del puntero sobre un objeto de interés dentro de la interfaz. Consecuencia En el ejemplo anterior podemos notar como se informa al usuario sobre la prevención del robo de contraseñas mediante el despliegue de información al pase del puntero sobre un objeto de interés dentro de la interfaz. El usuario será informado a través de sus propias acciones en el sitio. 5 Conclusiones El presente trabajo propone una colección de patrones de interacción como una técnica para el diseño de la retroalimentación visual en los sitios web seguros haciendo énfasis particularmente en la retroalimentación visual que se la aporta al usuario por medio de la interfaz gráfica, esto con el fin de que el usuario tenga un mayor control y

10 442 J. Muñoz, A. E. Medina, J. Guerrero, J. Muñoz que comprenda los aspectos de seguridad. El conjunto de estos patrones demuestra que el feedback visual puede proceder de diferentes componentes de un sitio web para asegurar la tarea del usuario: El primer nivel de feedback visual de información es el grupo de patrones de seguridad que describen de manera coherente y continua al usuario el estado en el que se encuentra el sitio web o algún de sus procesos internos necesarios en una transacción requerida por el usuario. La retroalimentación visual a nivel de interacción indica al usuario el estado de los servicios disponibles/indisponibles para él. Finalmente la retroalimentación visual a nivel de interactividad corresponde al feedback inmediato sobre el manejo de los dispositivos de entrada y salida requeridos por el usuario al realizar su tarea. El trabajo de investigación a futuro consiste en proponer una técnica de especiación formal para modelar el conjunto de retroalimentaciones (visual, sonora, 3D, animación etc.) con las que cuenta un sitio web para que el usuario pueda tener una mayor productividad y confianza en los elementos de seguridad al requerir de los servicios de un sitio web. Referencias 1. -off between Usability and Security: A Metrics Based-Model. In: Proc. of 11th IFIP TC 13 Conf. on Human-Computer Interaction 0-14, 2007). Lecture Notes in Computer Science, Vol Springer, Berlin (2007) Reeder, R.W., Karat, C.-M., Karat, J., Brodie, C.: Usability Challenges in Security and Privacy Policy-Authoring Interfaces. In: Proc. of 11th IFIP TC 13 Conf. on Human-Computer Rode, J., Johansson, C., DiGioia, P., Silva Filho, R., Nies, K., Nguyen, D. H., Ren, J., Dourish, P., Redmiles, D.: Seeing Further: Extending Visualization as a Basis for Usable Security. July 12-14, 2006). ACM Press, New York (2006) Workshop on Security User Studies (San Jose, April 28 - May 3, 2007). ACM P. 5. Yurcik, W., Barlow, J., Lakkaraju, K., Haberman, M.: Two Visual Computer Network Security Monitoring Tools Incorporating Operator Interface Requirements. In: Proc. of ACM CH -Computer Interaction and Security Systems (Fort Lauderdale, April 5-10, 2003). ACM Press, New York (2003) 6. Jaime Muñoz Arteaga, Ricardo Mendoza González, Miguel Vargas and Francisco J. Álvarez, A Classification of Security Patterns for the Transactions between a Requester an Intermediary and a Web-service, CNIS doz2006, Iasted, October 2006, Cambridge, USA 7. Jaime Muñoz Arteaga, Carlos Alberto Reyes and Hector G. Pérez González, Designing Direct Manipulation User Interfaces by Using Interaction Patterns, WSEAS Transactions on Computer, issue 2, vol. 3, April Boyko, Sergy, Forbing Peter, Yashin Anatoli: User Interface Design Patterns for Interactive Modeling. DVS-IS 2002, LNCS 2545 (2002) Van Welie, Martijn and 10. Gamma, E., Helm, R., Johnson, R., Vlissides, J., and Booch, G. Design Patterns : Elements of Reusable Object-Oriented Software, Addison-Wesley Professional Computing, Molina, P. J., Melia, S. y Pastor, O. User Interface Conceptual Patterns. In Proceedings of the 4th International Workshop on Design Specification & Verification of Information Systems -214, Rostock, Germany, June, Muñoz Arteaga Jaime, Ricardo Mendoza González, Miguel Vargas and Francisco J. Álvarez, A Classification of Security Patterns for the Transactions between a Requester an Intermediary and a Web-service, CNIS 2006, Iasted, Oct. 2006, Cambridge, USA

Diseño de la Interación Humano-Computadora

Diseño de la Interación Humano-Computadora Diseño de la Interación Humano-Computadora Dr. Jaime Muñoz Arteaga Centro de Ciencias Básicas Universidad Autónoma de Aguascalientes Aguascalientes, México jmauaa@gmail.com Día virtual sobre Interacción

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

Práctica1. Introducción a Microsoft Access. Qué es Access?

Práctica1. Introducción a Microsoft Access. Qué es Access? Práctica1. Introducción a Microsoft Access Los sistemas de información empresariales tienen como misión el proporcionar información precisa en el momento adecuado, tanto para la gestión y realización de

Más detalles

Programación en Capas.

Programación en Capas. Programación en Capas. Ricardo J. Vargas Del Valle Universidad de Costa Rica, Ciencias de Computación e Informática, San José, Costa Rica, 506 ricvargas@gmail.com Juan P. Maltés Granados Universidad de

Más detalles

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RESPUESTAS A LAS DUDAS INICIALES SOBRE LA FIRMA ELECTRÓNICA NOMBRE FECHA Elaborado por: 10/04/2007 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0)

Especificación de Requisitos del Sistema de Registro y Control de Bienes Muebles de la ULA (ULA_SRCBM, versión 1.0) Proyecto: Actualización del Sistema de Información de Muebles Documento: Especificación de s del Sistema de Registro y Control de Muebles ULA (ULA_SRCBM, versión 1.0) Elaborado por: William J. Montilva

Más detalles

BIENVENIDA. Este documento y sus imágenes solo pueden utilizarse con fines informativos y personales; en ningún caso, comerciales.

BIENVENIDA. Este documento y sus imágenes solo pueden utilizarse con fines informativos y personales; en ningún caso, comerciales. 1 CONTENIDO BIENVENIDA... 3 PICHINCHA BANCA SEGURA... 4 COMPONENTES DE PROTECCIÓN... 4 CONTRATO DE LICENCIA DE USUARIO FINAL DE PICHINCHA BANCA SEGURA... 5 CÓDIGO DE ACTIVACIÓN... 5 REQUISITOS DE HARDWARE

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 18 CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC297_2 Versión 5 Situación RD 1201/2007 Actualización

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO Importante: Lea atentamente este documento antes de utilizar el sitio Web. No utilice este sitio Web si no está de acuerdo con los Términos y Condiciones de este documento.

Más detalles

SET (Software Engineering Tutor). Una herramienta para la construcción guiada de modelos de dominio

SET (Software Engineering Tutor). Una herramienta para la construcción guiada de modelos de dominio SET (Software Engineering Tutor). Una herramienta para la construcción guiada de modelos de dominio Arturo Cepeda Pérez, Sergio Bravo Martín, Francisco José García Peñalvo Universidad de Salamanca, Facultad

Más detalles

Manual de Firma de documentos en Microsoft Word

Manual de Firma de documentos en Microsoft Word Manual de Firma de documentos en Microsoft Word Fecha: 05/09/2006 Versión: 1.0 Estado: APROBADO Nº de páginas: 25 OID: 1.3.6.1.4.1.8149.1.1.8.21 Clasificación: PUBLICO Archivo: firma-microsoft-word.doc

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ÁREA DE REGISTRO

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ÁREA DE REGISTRO DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ÁREA DE REGISTRO CERTIFICADOS DE PERSONA FÍSICA EMITIDOS POR LA FNMT FNMT-RCM EN LA AUTORIDAD DE CERTIFICACIÓN DE USUARIOS (AC FNMT USUARIOS) (CERTIFICADO

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Manual de Usuario. Consulta de Estado de Cuenta Digital por Internet

Manual de Usuario. Consulta de Estado de Cuenta Digital por Internet Manual de Usuario Consulta de Estado de Cuenta Digital por Internet Tabla de contenidos Requerimientos técnicos de acceso a la aplicación Primer acceso a la aplicación Cambio de Contraseña Ubicación del

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Herramienta de Generación de Comprobantes Electrónicos Manual de Usuario

Herramienta de Generación de Comprobantes Electrónicos Manual de Usuario Herramienta de Generación de Comprobantes Electrónicos Manual de Usuario Fecha de elaboración: 2012-04-09 1 Información del Documento Resumen: Alcance: Audiencia: El presente manual tiene por objetivo

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

3.2 ACCEDER A LA PÁGINA WEB DEL INSTITUTO MÉXICO: En el navegador de su preferencia acceder al portal del Instituto México: www.imex.edu.

3.2 ACCEDER A LA PÁGINA WEB DEL INSTITUTO MÉXICO: En el navegador de su preferencia acceder al portal del Instituto México: www.imex.edu. 1. PROPOSITO Consultar el estado de cuenta, las facturas, los avisos, los boletines y los datos generales de los alumnos inscritos en el Instituto México por sus padres de familia. 2. RESPONSABLE(S) DE

Más detalles

Enfoque 4. Introducción 5 Requisitos del Sistema 5

Enfoque 4. Introducción 5 Requisitos del Sistema 5 1 Contenido Enfoque 4 1 Detect Safe Browsing Introducción 5 Requisitos del Sistema 5 2 Operación de la Consola DSB Escanear 6 Dispositivo sin amenazas 7 Ataque de Malware 8 Ataque de Pharming 9 Marcar

Más detalles

Home Banking M A N U A L D E U S O. versión 1.0

Home Banking M A N U A L D E U S O. versión 1.0 Home Banking M A N U A L D E U S O versión 1.0 Bienvenido a Home Banking En este Manual de Uso, podrá descubrir el Nuevo Home Banking desarrollado por Red Link. Innovador Flexible Sólido Funcional Ágil

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RESPUESTAS A LAS DUDAS INICIALES SOBRE LA FIRMA ELECTRÓNICA NOMBRE FECHA Elaborado por: 10/04/2007 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

Bienvenido a CitiDirect BE GUÍA PARA EL ADMINISTRADOR DEL SISTEMA

Bienvenido a CitiDirect BE GUÍA PARA EL ADMINISTRADOR DEL SISTEMA Bienvenido a CitiDirect BE GUÍA PARA EL ADMINISTRADOR DEL SISTEMA Í N D I C E 1. Seguridad CitiDirect BE... 2 Servicio de Administración al Cliente en Portal Citidirect BE 2. Administración de Usuarios

Más detalles

MANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL

MANUAL DE USUARIO - SECURE CLIENT - INTERNACIONAL TABLA DE CONTENIDO Página 1 de 15 1 OBJETIVO... 2 2 ALCANCE... 2 3 Introducción... 2 4 Cuando utilizar cada función - Requerimientos... 3 5 Instalación SecureClient... 3 6 Crear un sitio... 4 7 Cambiar

Más detalles

Herramienta del contribuyente Manual de usuario

Herramienta del contribuyente Manual de usuario Servicio de Rentas Internas Dirección Nacional de Desarrollo Tecnológico Nombre del Departamento Herramienta del contribuyente Manual de usuario Fecha de elaboración: 10/12/2014 Herramienta de Generación

Más detalles

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 6. Actualización

CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL. Nivel 2. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN CONFECCIÓN Y PUBLICACIÓN DE PÁGINAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC297_2 Versión 6 Situación Contraste externo Actualización

Más detalles

Migración de datos automática a partir de la información de los esquemas conceptuales 1

Migración de datos automática a partir de la información de los esquemas conceptuales 1 Migración de datos automática a partir de la información de los esquemas conceptuales 1 J.Pérez 1, J.A.Carsí 1, I.Ramos 1, V.Anaya 1, J.Silva 1, Departamento de Sistemas Informáticos y Computación Universidad

Más detalles

Home Banking M A N U A L D E U S O. versión 1.0

Home Banking M A N U A L D E U S O. versión 1.0 Home Banking M A N U A L D E U S O versión 1.0 Bienvenido a Home Banking En este Manual de Uso, podrá descubrir el Nuevo Home Banking desarrollado por Red Link. Innovador Flexible Sólido Funcional Ágil

Más detalles

Manual Usuario SEDI. Solicitud Electrónica Diseños Industriales (SEDI) Manual de Usuario. Versión: v2.0. Página: 1 de 22

Manual Usuario SEDI. Solicitud Electrónica Diseños Industriales (SEDI) Manual de Usuario. Versión: v2.0. Página: 1 de 22 Solicitud Electrónica Diseños Industriales () Manual de Usuario Manual Usuario Página: 1 de 22 1. Acceso al trámite Pinchado en Sede Electrónica o escribiendo la URL: https://sede.oepm.gob.es/esede/es/index.html

Más detalles

Configuración de una conexión WebVPN SSL en la red de la Universidad Nacional de Colombia, sede Bogotá.

Configuración de una conexión WebVPN SSL en la red de la Universidad Nacional de Colombia, sede Bogotá. Configuración de una conexión WebVPN SSL en la red de la Universidad Nacional de Colombia, sede Bogotá. CODIGO: 00-00-SG-00 Versión:00 Este es un documento electrónicamente controlado y publicado. Cualquier

Más detalles

Aplicación de Patrones de Software en el Dominio de los Simuladores de Procesos Dinámicos

Aplicación de Patrones de Software en el Dominio de los Simuladores de Procesos Dinámicos Aplicación de Patrones de Software en el Dominio de los Simuladores de Procesos Dinámicos Edith Cuéllar-Vázquez 1, Gustavo Rodríguez-Gómez 1 y Jaime Muñoz-Arteaga 2. 1 Ciencias Computacionales del Instituto

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

Manual Usuario Solemar_n. Solicitud Electrónica Signos Distintivos (Solemar_n) Manual de Usuario. Versión: v2.0 Página: 1 de 28

Manual Usuario Solemar_n. Solicitud Electrónica Signos Distintivos (Solemar_n) Manual de Usuario. Versión: v2.0 Página: 1 de 28 Solicitud Electrónica Signos Distintivos () Manual de Usuario Versión: v2.0 Página: 1 de 28 1. Acceso al trámite Pinchado en Sede Electrónica o escribiendo la URL: https://sede.oepm.gob.es/esede/es/index.html

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE? Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted

Más detalles

Metodología de Desarrollo de Sitios Web. El desarrollo de software vs. El desarrollo de sitios web

Metodología de Desarrollo de Sitios Web. El desarrollo de software vs. El desarrollo de sitios web Metodología de Desarrollo de Sitios Web Luis Carlos Aceves G. El desarrollo de software vs. El desarrollo de sitios web Diferencias en la forma de trabajar (metodología): Quién es el usuario? Rol de la

Más detalles

seguridad compras por internet

seguridad compras por internet seguridad compras por internet Compras seguras en internet a través del sistema de comercio electrónico seguro de VISA Verified by VISA. Qué es y en qué consiste Uno de los principales problemas que existe

Más detalles

Sistema Automatizado para la Entrega y Recepción (SISER-WEB)

Sistema Automatizado para la Entrega y Recepción (SISER-WEB) Sistema Automatizado para la Entrega y Recepción (SISER-WEB) ÍNDICE INTRODUCCIÓN OBJETIVO REQUERIMIENTOS ACCESO AL SISTEMA NORMATIVIDAD MANUAL SISTEMA AUTOMATIZADO I. ESTADISTICAS DE CUMPLIMIENTO II. III.

Más detalles

INS INVERSIONES SAFI S.A.

INS INVERSIONES SAFI S.A. INS INVERSIONES SAFI S.A. MANUAL DE USUARIO INS INVERSIONES SAFI Página Privada 1 Control de Versiones Fecha Usuario Descripción 26/09/2014 Carlos Morales Mata Actualización del Manual se realiza la inclusión

Más detalles

Configuración de Internet Explorer para su uso con controles Activex

Configuración de Internet Explorer para su uso con controles Activex Configuración de Internet Explorer para su uso con controles Activex Versión 1.0 Octubre 2008 Página: 1 CONTROL DE CAMBIOS Fecha Versión Cambios 28/10/2008 1.0 Primera versión del documento Página: 2 1

Más detalles

Aplicaciones Móviles Web Apps

Aplicaciones Móviles Web Apps Aplicaciones Móviles Web Apps APLICACIONES MÓVILES WEB APPS 1 Sesión No. 4 Nombre: Sensor-Based & Contex-Aware computing Contextualización La informática cuenta con varios elementos que la definen, entre

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Libro Juego Digital basado en Interfaces de Usuario Tangibles Comunicación

Libro Juego Digital basado en Interfaces de Usuario Tangibles Comunicación Libro Juego Digital basado en Interfaces de Usuario Tangibles Comunicación Resumen La lectura es una actividad que estimula capacidades cognitivas como son: agilidad mental, el lenguaje, la toma de decisiones,

Más detalles

SOLUCIÓN DE PROBLEMAS

SOLUCIÓN DE PROBLEMAS SOLUCIÓN DE PROBLEMAS 1.- Opciones de Internet que deben estar habilitadas Opciones de Seguridad Abra Internet Explorer. En el menú Herramientas, seleccione Opciones de Internet y, a continuación, haga

Más detalles

Gráficas animadas en PowerPoint

Gráficas animadas en PowerPoint Gráficas animadas en PowerPoint En esta guía, cuando hablamos de gráficas animadas en PowerPoint, nos referimos a la capacidad de animar cada elemento o serie de un gráfico por separado. Si copiamos un

Más detalles

Autoafiliación Banca de Personas y Empresas

Autoafiliación Banca de Personas y Empresas 1 Autoafiliación Banca de Personas y Empresas Este nuevo servicio les permite a nuestros clientes de Banca de Personas y Empresas autoafiliarse a Banesconline. A. Ingreso a BanescOnline Para poder autoafiliarse

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ

LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ LIC. SAIDYS JIMÉNEZ QUIROZ GRADOS 6 A B CESCOJ NÚCLEO BÁSICO N 2: INTRODUCCIÓN A LA INFORMÁTICA SESIÓN DE APRENDIZAJE N 2.2: EL COMPUTADOR Y SUS PARTES. COMPETENCIA: Reconozco que el computador es un artefacto

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES

WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES CENTRO DE SERVICIOS Y GESTION EMPRESARIAL MEDELLIN 2012 Parte 0: Tipos de

Más detalles

http://www.grafimart.com

http://www.grafimart.com 1 Guía de Operación del Sistema de Transferencia de Archivos Web/HTTPS de GrafiMart (Archivo en PDF con calidad para impresión) 1.1 Ingreso desde Internet/Intranet Ingresar al sitio web de GrafiMart desde

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

INSTRUCCIÓN TECNICA MANUAL DE USO AREA CLIENTES

INSTRUCCIÓN TECNICA MANUAL DE USO AREA CLIENTES Página: 3 de 9 3. DESARROLLO SEGURIDAD El alojamiento de trabajos realizados para cliente se encuentra en un Servidor propiedad de EDAS dicho alojamiento se encuentra protegido mediante sistemas de seguridad

Más detalles

Profesora: I.S.C. Francisco Ángeles Ángeles. Periodo: Periodo: Julio-Diciembre 2013

Profesora: I.S.C. Francisco Ángeles Ángeles. Periodo: Periodo: Julio-Diciembre 2013 Área Académica: Informática Tema: Dreamweaver Profesora: I.S.C. Francisco Ángeles Ángeles Periodo: Periodo: Julio-Diciembre 2013 Abstract: This presentation gives an overview of the Dreamweaver editor

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última actualización: 05 de Septiembre de 2013 1. Sobre la presente Política de privacidad World Perfect Holidays-Tuttimascotas, S.L. ( Perfect Holidays o Nosotros ) ofrece esta

Más detalles

2. DESCRIPCIÓN DEL PROYECTO

2. DESCRIPCIÓN DEL PROYECTO Diseño y desarrollo de un sistema de geolocalización de servicios Mario R. Moreno Sabido 1, Danice D. Cano Barrón 2, Didier R. Moreno Vázquez 1, Grelty del S. Canul Novelo 1, José R. Atoche Enseñat 1 1

Más detalles

Manual de Usuario Business Information Warehouse (BI)

Manual de Usuario Business Information Warehouse (BI) Manual de Usuario (BI) Identificación del documento Código de documento Nombre Manual de Usuario de BI Versión 2.1 Tipo documento Documento Técnico Finalidad Documentos utilizados en su elaboración Distribución

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

MANUAL DE CLIENTE RECEPTOR

MANUAL DE CLIENTE RECEPTOR MANUAL DE CLIENTE RECEPTOR CLICKFACTURA SERVICIO CLICKFACTURA 2015 Copyright El contenido de este documento está sujeto a cambios sin previa notificación. Se prohíbe cualquier reproducción o copia sin

Más detalles

Procedimiento para obtener acceso y uso de las aplicaciones de la Superintendencia de Servicios Financieros (SSF).

Procedimiento para obtener acceso y uso de las aplicaciones de la Superintendencia de Servicios Financieros (SSF). Procedimiento para obtener acceso y uso de las aplicaciones de la Superintendencia de Servicios Financieros (SSF). Versión 1.0 Octubre - 2013 1. Introducción... 3 2. Proceso para obtener acceso a las aplicaciones...

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

www.economiapersonal.com.ar

www.economiapersonal.com.ar Protéjase del Phishing Por Gustavo Ibáñez Padilla Existe una modalidad de fraude denominada phishing, que consiste en pescar información de personas desprevenidas para luego emplearla a fin de robar su

Más detalles

Funcionalidad. presenta

Funcionalidad. presenta presenta Funcionalidad DEINSA Apdo. Postal 314-2350 San José, Costa Rica http://www.deinsa.com Teléfono (506) 276-3380 Fax (506) 276-3778 E-mail: delphos@deinsa.com Múltiples Organizaciones Delphos administra

Más detalles

MANUAL EASYCHAIR. https://www.easychair.org/account/signin.cgi?conf=cnicc2013

MANUAL EASYCHAIR. https://www.easychair.org/account/signin.cgi?conf=cnicc2013 MANUAL EASYCHAIR La URL para enviar su artículo al congreso es: https://www.easychair.org/account/signin.cgi?conf=cnicc2013 Donde aparece la siguiente pantalla: En este punto hay dos opciones: A) Teclear

Más detalles

UN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web

UN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web UN PORTAL WEB SEGURO Y CONFIABLE La elección adecuada para asegurar sus sitios y servicios web Es necesario un certificado SSL? Es necesario un certificado SSL? EXISTE UN MARCO NORMATIVO 1. Decreto 2693

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 14 1. OBJETIVO: Suministrar la metodología que se aplicará para la estimación de esfuerzo para los desarrollos nuevos en el ICBF, para lo cual se detallan los aspectos a tener en

Más detalles

Manual Básico de PowerPoint 2007. Contenido

Manual Básico de PowerPoint 2007. Contenido Contenido Introducción... 4 Partes principales del programa... 4 Crear presentaciones... 6 Abrir presentaciones nuevas en blanco... 6 Abrir presentaciones ya guardadas... 7 Guardar presentaciones... 8

Más detalles

PAGOS VIRTUALES PARA REALIZAR PAGOS VIRTUALES SOLO DEBES SEGUIR LOS SIGUIENTES PASOS:

PAGOS VIRTUALES PARA REALIZAR PAGOS VIRTUALES SOLO DEBES SEGUIR LOS SIGUIENTES PASOS: PAGOS VIRTUALES PARA REALIZAR PAGOS VIRTUALES SOLO DEBES SEGUIR LOS SIGUIENTES PASOS: 1. Ingrese a la página www.impulsores.com.co 2. Seleccione la opción PAGO EN LINEA 3. Diligencie todos los campos solicitados

Más detalles

Manual Básico de Facturación Electrónica

Manual Básico de Facturación Electrónica Manual Básico de Facturación Electrónica 14 VENEGAS & CHÁVEZ CONSULTORES, S.C. http://venegaschavez-consultores.com Contenido Generales... 2 Unidades de Venta... 4 Catálogo de Servicios... 5 Catálogo de

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

Programación Orientada a Objetos Profr. Pedro Pablo Mayorga

Programación Orientada a Objetos Profr. Pedro Pablo Mayorga Actividad 2 Unidad 1 Ciclo de vida del software y Diseño Orientado a Objetos Ciclo de Vida del Software Un modelo de ciclo de vida define el estado de las fases a través de las cuales se mueve un proyecto

Más detalles

BICSA E-BANKING. .Manual de Usuario

BICSA E-BANKING. .Manual de Usuario Click here to enter text.click here to enter text. Click here to enter text. BICSA E-BANKING.Manual de Usuario Publicado.22.09.2014. Publicado 22-sep-2014 Versión 0.1. Tabla de Contenido 1 ACERCA DE ESTE

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

MANUAL DE USUARIO SISIN Web

MANUAL DE USUARIO SISIN Web MANUAL DE USUARIO SISIN Web Versión 2.1 Unidad de Sistemas de Información y Registros Viceministerio de Inversión Pública y Financiamiento Externo 14/03/2011 Contenido 1 INGRESO AL SISTEMA 1 1.1 Certificación

Más detalles

INSTRUCTIVO DE USO BANCA VIRTUAL EMPRESAS

INSTRUCTIVO DE USO BANCA VIRTUAL EMPRESAS INSTRUCTIVO DE USO BANCA VIRTUAL EMPRESAS 1 Seleccione con un click el tema a consultar. I. INTRODUCCIÓN... 4 II. INGRESO... 5 III. PANTALLA INICIAL Y POSICIÓN CONSOLIDADA... 8 IV. CONSULTA DE CUENTAS...

Más detalles

GUÍA DE OPERACIÓN DEL SISTEMA SISTEMA PERSONA PÚBLICO EN GENERAL

GUÍA DE OPERACIÓN DEL SISTEMA SISTEMA PERSONA PÚBLICO EN GENERAL GUÍA DE OPERACIÓN DEL SISTEMA PÚBLICO EN GENERAL Índice 1. Acrónimos 3 2. Objetivo 3 3. Requerimientos Técnicos 3 3.1 Hardware 3 3.2 Software 3 3.2.1 Verificación de la versión del navegador Internet Explorer.

Más detalles

Patrones de diseño. Programación III.I.T.I. de Sistemas. Contenidos. Información sobre patrones de diseño. Motivación.

Patrones de diseño. Programación III.I.T.I. de Sistemas. Contenidos. Información sobre patrones de diseño. Motivación. Departamento de Informática Universidad de Valladolid Programación III.I.T.I. de Sistemas Patrones 1 Contenidos Programación III.I.T.I. de Sistemas Patrones de diseño Patrones de diseño Introducción Conceptos

Más detalles

Icoms Technologies puede personalizar el funcionamiento del sistema según necesidades específicas del cliente.

Icoms Technologies puede personalizar el funcionamiento del sistema según necesidades específicas del cliente. Un producto de Icoms Technologies El sistema Order Form de Icoms Technologies permite crear y administrar una tienda e-commerce de una forma fácil y segura. El administrador de la tienda puede agregar,

Más detalles

PODER JUDICIAL. Manual de Acceso y Consulta. de la Base de Datos de la D.N.R.P.A. D.N.R.P.A y C.P. C.S.

PODER JUDICIAL. Manual de Acceso y Consulta. de la Base de Datos de la D.N.R.P.A. D.N.R.P.A y C.P. C.S. PODER JUDICIAL Manual de Acceso y Consulta de la Base de Datos de la D.N.R.P.A. D.N.R.P.A y C.P. C.S. 1 Índice Introducción. 3 Menú Principal. 4 Consultas. 5 Consulta Automotor.... 7 Por Nº de Dominio.....

Más detalles