Patrones de Interacción para el Diseño de la Retroalimentación Visual de Sitios Web Seguros

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Patrones de Interacción para el Diseño de la Retroalimentación Visual de Sitios Web Seguros"

Transcripción

1 Patrones de Interacción para el Diseño de la Retroalimentación Visual de Sitios Web Seguros Jaime Muñoz Arteaga 1, Alba E. Medina Medina 1, Josefina Guerrero 2, Juan Muñoz Lopez 1 1 Centro de Ciencias Básicas, Universidad Autónoma de Aguascalientes Av. Universidad Nº 940, Ciudad Universitaria, C.P Aguascalientes Ags., México. jmunozar@correo.uaa.mx, zau17berey08aube@hotmail.com, jmunoz@correo.uaa.mx 2 Université Catholique de Louvain. Place des Doyens, 1-B-1348 Louvain-la-Neuve (Belgium), josefina.guerrero@student.uclouvain.be Abstract. In general, it is essential for all users understand and have control over the security services required for a website, unfortunately, the security aspect is put aside and becomes more emphasis on the utility and usability of these sites. In order to mitigate the problem, this paper proposes a set of best practices of visual feedback send to the user. This proposal could make easier the specification of visual feedback for the design of secure web sites. 1 Introducción Cuando un usuario navega en un sitio web y hace uso de servicios en línea, los cuales pueden ir desde simples envíos de mensajes, estar en videoconferencias con otras personas, hasta transacciones complejas, está generalmente expuesto a una serie de inseguridades. Algunos de los problemas de seguridad a los que el usuario se enfrenta comúnmente en un sitio web son los siguientes: Robo de identidad: Ocurr personal como el nombre, número de razón social (DNI) o número de tarjeta de Engaños al usuario: Basado en comprometer las cuentas de correo (en particular financieras y bancarias) del usuario para impresionar al mismo en el uso de los servicios a los cuales el usuario tiene acceso. Colecta de datos privados a partir de las redes sociales (phishing): Es la recolección de datos privados a través de diferentes métodos que generalmente involucra la Ingeniería Social para engañar al usuario. Hurto de código de acceso: Es un proceso automatizado de prueba y error utilizado para adivinar un nombre de usuario, contraseña, número de tarjeta de crédito o clave criptográfica. IX Congreso Internacional Interacción, Albacete 9-11 de Junio de 2008 Grupo LoUISE-Universidad de Castilla-La Mancha

2 434 J. Muñoz, A. E. Medina, J. Guerrero, J. Muñoz Suplantación de Contenido: Es una técnica de ataque utilizada para engañar al usuario haciéndole creer que cierto contenido que aparece en un sitio web es legítimo, cuando en realidad no lo es. Motores de navegación: Es una técnica que impone a un sitio web a repetir código ejecutable facilitado por un atacante, y que se cargará en el navegador del usuario. Desafortunadamente, en el diseño de sitios web se ha dejado de lado integrar una especificación de manera clara y sencilla por medio de la Interfaz de Usuario (IU), los aspectos de seguridad con los que cuenta un sitio web y con los cuales el usuario final podría interactuar para lograr que los servicios que ofrece el sitio le sean más confiables; Es así como la retroalimentación visual puede portar información para incrementar la productividad del usuario. Fig. 1. Niveles de retroalimentación visual de un sitio web. La retroalimentación en un sistema interactivo es toda forma (visual, sonora, de animación, vibración, etc.) de información enviada al usuario con el fin de asistir, hacer fácil y segura su tarea. Nosotros consideramos que la retroalimentación es portadora de información a tres niveles: retroalimentación a nivel de información, a nivel de interacción y a nivel de interactividad (ver figura 1). El primer nivel de feedback visual corresponde al conjunto de despliegues visuales sobre el estado de los contenidos y recursos digitales a los cuales puede acceder el usuario a través del sistema en línea. La retroalimentación visual a nivel de interacción indica el estado de los servicios disponibles/indisponibles para el usuario. Finalmente la retroalimentación visual a nivel de interactividad corresponde al feedback inmediato sobre el manejo de los dispositivos de entrada y salida utilizados por el usuario al realizar su tarea. Es importante indicar que el mecanismo de feedback en cualquiera de los tres niveles puede ser portador de información sobre la seguridad de un sitio web con el fin de otorgar al usuario un mayor control, siendo guía en las operaciones que realice en un sitio web (ver figura 1). El aspecto de seguridad en un sitio web no solo se ve reflejado en las páginas de Internet relacionadas particularmente con el comercio electrónico, aunque es en éste rubro dónde se ha olvidado informar al usuario final sobre los aspectos de seguridad internos que se efectúan al llevar a cabo éste tipo de operaciones. Este trabajo propone un conjunto de mejores prácticas para asistir al usuario sobre los elementos de seguridad de un sitio web por medio de la retroalimentación visual, de manera que

3 Patrones de Interacción para el Diseño de la Retroalimentación Visual de Sitios Web 435 mejore la productividad de sus tareas. La estructura del presente artículo muestra en la sección dos un análisis más detallado de la problemática sobre la escasa retroalimentación visual de seguridad que ofrecen los sitios web al usuario. En la sección tres proponemos una clasificación de mejores prácticas conocidas como patrones de interacción para diseñar la retroalimentación visual con el fin de asistir al usuario y lograr que sus tareas se efectúen de forma segura. En la última sección se presenta un serie de ejemplos sobre cómo son aplicados algunos de los patrones de interacción sobre seguridad propuestos en la clasificación de la sección tres. 2 Problemática Una de las principales barreras que existe cuando un usuario interactúa con una aplicación web ha sido la sensación de inseguridad frente a los sistemas de identificación, el intercambio de datos personales, la compra y el pago de productos vía electrónica, la descarga de archivos a través de Internet, las transacciones bancarias etc. Esto ha sido a tal punto que los usuarios aun si requieren del uso de los servicios de un sitio web, lo consideran como un sistema inseguro, y que por lo tanto ciertas acciones generan desconfianza y dudas al público, y aun más cuando el usuario desconoce los medios de seguridad brindados por los sitios web. La interfaz de un sitio web le permite al usuario darse cuenta del estado interno en el cual se encuentra el sistema cuando éste ha solicitado la ejecución de algún proceso en la web, por ejemplo cuando el usuario utiliza un sitio web para llevar a cabo la compra de algún producto desconoce si los datos personales que está a punto de ingresar al sitio serán confidenciales, generando una actitud de desconfianza ante el sitio y surgiendo dudas como: Cómo puedo garantizar que soy quien digo ser?, Cómo puedo asegurarme que la información no ha sido manipulada? Como evitar los intrusos en mi computadora? Estas y otras incertidumbres que el usuario llegar a tener es debido en gran parte, por la falta de información apropiada que se le de a conocer sobre la seguridad la que cuenta el sitio web, en algunos casos los usuarios suelen encontrarse con palabras técnicas que les son confusas y algunas veces optan hasta por abandonar el sitio web. Desde el punto de vista de la interacción humano computadora (IHC), el usuario cuando utiliza un sistema interactivo, espera que la interfaz le guíe y le auxilie en las posibles dudas que pueda tener durante el proceso de interacción como por ejemplo con las siguientes preguntas: Qué está pasando en el sistema?, Qué es éste objeto desplegado en la pantalla?, Dónde estoy? y Qué puedo hacer?. Pero Cómo poder dar una retroalimentación visual al usuario sobre el desempeño de los factores de seguridad por parte de los sitios web seguros?, esto solo puede lograrse mediante la demostración de elementos de seguridad en la interfaz de usuario), por lo tanto se debe especificar al usuario final la certeza sobre la seguridad existente durante la transacción que se está llevando a cabo; en caso de surgir algún problema durante el proceso el sitio debe darle la opción de evitar o corregir algún error provocado por una amenaza.

4 436 J. Muñoz, A. E. Medina, J. Guerrero, J. Muñoz 3 Clasificación de la Retroalimentación Visual en base a Patrones En esta sección se propone el uso de patrones para el diseño de la retroalimentación visual sobre seguridad que puede ofrecer un sitio web por medio de las interfaces graficas al usuario; los patrones representan una solución a un problema recurrente en el diseño de la interfaz del usuario dentro de un contexto específico. Además, la especificación de un patrón permite comunicar la experiencia y el conocimiento en un área de interés. A partir de los años noventas y hasta nuestros días, una gran diversidad de patrones se han propuesto, por ejemplo los patrones para el diseño de software [10], los patrones de interacción [11] y los patrones de seguridad [12]. Todo tipo de patrones tiene un formato bien definido donde se especifica de manera general: el nombre del patrón, problema que resuelve, solución propuesta, contexto y ejemplo [10] [12]. Es basto el conjunto de patrones especificando las mejores prácticas para diseñar la retroalimentación visual de un sitio web de manera que guie y asista la tarea del usuario de una manera segura. Los patrones se han clasificado en función de los niveles de retroalimentación visual que tiene todo sitio web, a saber. Nivel de Información: Es el grupo de patrones de seguridad que describen al usuario de manera coherente y continua el estado en el que se encuentra el sitio web o alguno de sus procesos internos, necesarios en una transacción requerida por el usuario. Nivel de Interacción: Es el conjunto de patrones de seguridad que especifica el estado de diálogo entre el usuario y el sitio web por medio de la interacción con los elementos (servicios) de seguridad que se exponen en la interfaz. Nivel de Interactividad: Reagrupa los patrones de seguridad que especifican las acciones del usuario utilizando los dispositivos de entrada para manipular directamente los objetos de una aplicación. La colección de patrones de cada uno de los niveles anteriores forma un lenguaje de patrones de interacción en seguridad el cual es mostrado gráficamente en la siguiente figura: Fig. 2. Patrones de interacción para la retroalimentación visual sobre seguridad en los sitios web. La clasificación de patrones de interacción en seguridad que se presenta en la Figura 2, distingue tres niveles de retroalimentación visual, dónde cada nivel agrupa los patrones de interacción más importantes para un sitio web, los cuales deben ser contemplados en el diseño de las interfaces de los sitios web seguros para ofrecer al usuario una mejor retroalimentación visual sobre la seguridad del sitio. En ésta

5 Patrones de Interacción para el Diseño de la Retroalimentación Visual de Sitios Web 437 clasificación es posible distinguir el nivel de información que proviene de las distintas maneras de mostrar la información al usuario sobre el estado en el cual se encuentra una aplicación en línea. El nivel de interacción describe la importancia del espacio del diálogo entre el usuario y la misma aplicación, y por último el nivel de interactividad que se forma de los componentes interactivos de la interfaz. La clasificación anterior se puede considerar como una base común para los diseñadores que deseen proponer nuevos patrones de seguridad. 4 Especificación de Patrones de Retroalimentación en Seguridad. En esta sección se describen a detalle algunos de los patrones de interacción de la clasificación propuesta en la sección anterior Patrones de Interacción en Seguridad a Nivel de Información. Este grupo de patrones determina la manera de como mostrar al usuario la información sobre seguridad que genera el sitio sobre las operaciones internas que efectúa. Es así como los siguientes patrones dan un ejemplo claro al diseñador web de como puede ser diseñada la interfaz para que guíe al usuario de manera clara mientras éste navega en el sitio web y hace uso de sus servicios. Por ejemplo en el transcurso de una transacción el sitio web puede mantener informado al usuario sobre el estado de seguridad del sistema mediante mensajes informativos o preventivos, asimismo puede dar el poder de controlar la transacción mediante botones con los cuales el usuario puede decidir si cancela o continua con el proceso; la importancia de éstos patrones radica en la información sobre seguridad tan completa que puede ofrecer la interfaz de usuario mediante mensajes informativos, mensajes preventivos, botones de acción y/o links que nos enlazan a páginas con información más detallada. Veracidad de la información El usuario desconoce si la información que obtiene de un sitio web es verídica. Afirmación sobre la seguridad del sistema. El dar a conocer al usuario la seguridad con la que cuenta el sitio hace que éste se sienta en un ambiente de confianza y que no tenga duda de la autenticidad de la información que recibe catalogando al sitio como seguro y confiable. Notificar al usuario mediante la interfaz que el sitio web cuenta con una conexión segura y que por lo tanto la información que obtiene de él es verídica. En ésta interfaz podemos notar como un colaborador en línea proporciona información a un usuario acerca de los productos que ofrece una compañía; la interfaz notifica la conexión segura del sitio por medio de un candado.

6 438 J. Muñoz, A. E. Medina, J. Guerrero, J. Muñoz Consecue ncia Una imagen que indica seguridad en el sitio es más clara para el usuario que las palabras que lo puedan hacer. Códigos de acceso Cuando un usuario crea una nueva clave en un sitio web para poder hacer uso de sus servicios realmente no sabe si la clave es segura. Auxiliar al usuario para reforzar su seguridad. El sistema debe de auxiliar al usuario conforme éste opera dentro de la interfaz. Si la clave que ha proporcionado el usuario es vulnerable a posibles ataques, el sitio debe alertarlo y recomendarle que cambie la clave que ha introducido. Consecue ncia En ésta interfaz específica de un sitio web dedicado al comercio electrónico el sistema detecta que la clave proporcionada por el usuario es insegura y fácil de obtener por otros, por lo cual el sistema le aconseja que elija otra clave. Una sugerencia amplía el conocimiento del usuario y le ayuda a decidir más convenientemente sobre sus acciones. Estado de seguridad del sitio web El usuario desconoce los procesos internos que lleva a cabo el sistema para mantener su seguridad mientras navega en un sitio web. Informar al usuario las acciones sobre seguridad que ejerce el sistema. Un sitio web seguro debe mantener comunicación con el usuario para darle a conocer las acciones que el sistema ejerce en función de su seguridad. Informar de manera clara y sencilla al usuario sobre los procesos que ejecuta internamente el sistema para mantener su seguridad, ya sea por medio de imágenes, mensajes de texto ó sonidos. Consecuen cia El sistema informa al usuario sobre el conjunto de mecanismos que el sitio ha bloqueado para mantener asegurada su tarea, ofreciéndole la opción de tomar el riesgo desbloqueando dicho mecanismo. Obtener la confianza del usuario al hacerle saber que está siendo protegido por el sistema Patrones de Interacción en Seguridad a Nivel de Interacción. Este grupo de patrones corresponde a toda forma de retroalimentación que tiene por objetivo informar al usuario sobre la evolución del estado de seguridad de la aplicación

7 Patrones de Interacción para el Diseño de la Retroalimentación Visual de Sitios Web 439 de manera interactiva, por lo tanto proponen una solución al usuario final para poder saber que el sitio en el que esta navegando es seguro pues permiten dar una idea a los diseñadores de como puede ser desarrollada la interfaz para presentar al usuario de manera clara la información necesaria sobre seguridad mostrándola de una forma sencilla pero completa mediante objetos de interacción (botones, menús, iconos, barras de herramientas etc.), los cuales permiten la adquisición y la restitución de información pertinente al usuario; ésta categoría también abarca la retroalimentación al usuario por medio de la navegación entre ventanas de la aplicación y de la activación de botones y/o menús para la visualización de acciones válidas. Identificación de sitios web seguros. El usuario para llevar a cabo su tarea no cuenta con la información suficiente si el sitio web es seguro. Afirmar al usuario la seguridad que ofrece el sitio. En sitios web confidenciales o de transacciones que ofrezcan información sobre la seguridad que emplean para fortalecer la actividad del usuario. Informar al usuario mediante la representación simbólica de seguridad dentro de la interfaz que el sitio en el que ingresará para realizar sus operaciones utiliza tecnología segura. Consecuen cia En éste ejemplo podemos observar como mediante la interfaz se notifica el uso de una versión segura (https) del protocolo http. Con el candado se notifica la conexión segura mediante el uso de certificados SSL. Acceso digital seguro. Amenazas durante la navegación. El usuario desconoce la inseguridad a la que esta expuesto cada vez que navega en Internet. Auxiliar al usuario en el momento preciso para reforzar su seguridad. En todo sitio web oficial dónde la información sobre seguridad que ofrezca requiera desplegarse en grandes cantidades y el espacio de la pantalla es restringido. Permitir al usuario visualizar la información en diversas unidades lógicas tales como: ventanas, cuadros de diálogo, listas de despliegue etc., con el fin de facilitarle la exploración de la información sobre seguridad ya sea a través de navegación directa o secuencial. El ejemplo nos muestra como un sitio web auxilia al usuario mediante un cuadro de

8 440 J. Muñoz, A. E. Medina, J. Guerrero, J. Muñoz diálogo que le facilita explorar la información sobre seguridad. Consecuencia La navegación es un medio de interacción para dosificar la información y que permite al usuario un mejor acceso a los contenidos que el sitio ofrece como retroalimentación sobre seguridad. Fuerza Restricción a sitios web para adulto Cómo informar al usuario que está a punto de acceder a una página que puede mostrar contenido inadecuado? Protección al usuario. El usuario navega regularmente en la Web sin saber con el contenido que se puede topar, el sitio le debe advertir para evitarle una impresión desagradable. El mensaje preventivo ofrece seguridad al usuario. Mostrar al usuario un mensaje de advertencia (antes de ingresar al sitio) que le informe que la página que está a punto de ver puede mostrar contenido inadecuado. Ofrecer la oportunidad de no ver la página. Éste mensaje advierte al usuario que la página que está a punto de abrir puede mostrar contenido para adultos. El mensaje le da la oportunidad al usuario de no ver la página. Consecuencia Prevenir al usuario lleva a compartir la responsabilidad sobre la operación del sistema Patrones de Interacción en Seguridad a Nivel de Interactividad. La importancia de éste grupo de patrones se encuentra principalmente en la guía que se le da al usuario durante sus acciones con la manipulación de objetos. Los patrones presentados a continuación ejemplifican la manera de dar a conocer el nivel de seguridad que ofrece un sitio web por medio del feedback inmediato al representar el manejo de dispositivos físicos como el ratón y el teclado; por ejemplo en el caso del teclado representar coherentemente la secuencia de caracteres que captura el usuario la podemos ver al dar de alta una contraseña en el sitio web, éste inmediatamente le indicará mediante colores que tan segura es la contraseña que ha ingresado. de usabilidad Seguridad por medio de dispositivos de designación. Falta de información sobre las acciones sobre los elementos de seguridad que efectúa el usuario mediante el manejo de dispositivos de designación (mouse, joystick, pluma, etc.). Ofrecer al usuario información sobre seguridad mediante sus acciones. En sitios web dónde el despliegue de información sea el efecto de la acción del usuario

9 Patrones de Interacción para el Diseño de la Retroalimentación Visual de Sitios Web 441 Fuerza sobre los elementos de interés. Este tipo de feedback se muestra al pase del puntero sobre el elemento de interés para el usuario y desaparece al salir de dicho elemento. Notificar la confidencialidad de la información mediante los elementos de seguridad que son manipulados por las acciones del usuario, con el uso de dispositivos de designación. Consecuencia En la imagen anterior se puede notar la imagen de un candado ubicada en una IU, cuando el usuario decide interactuar con la imagen de seguridad al pase del puntero del Mouse aparece un mensaje de texto que le informa que el sitio web cuenta con el certificado de seguridad SSL. Permite la participación activa del usuario para auto informarse sobre la seguridad del sitio. usabilidad de Feedback de seguridad contextual. El sitio web no guía al usuario sobre la prevención del robo de información. Auxiliar al usuario para reforzar su seguridad. En sitios web confidenciales o de transacciones que ofrezcan información sobre la seguridad que emplean para fortalecer la actividad del usuario. Desplegar información sobre servicios que protegen al usuario contra el robo de información al pase del puntero sobre un objeto de interés dentro de la interfaz. Consecuencia En el ejemplo anterior podemos notar como se informa al usuario sobre la prevención del robo de contraseñas mediante el despliegue de información al pase del puntero sobre un objeto de interés dentro de la interfaz. El usuario será informado a través de sus propias acciones en el sitio. 5 Conclusiones El presente trabajo propone una colección de patrones de interacción como una técnica para el diseño de la retroalimentación visual en los sitios web seguros haciendo énfasis particularmente en la retroalimentación visual que se la aporta al usuario por medio de la interfaz gráfica, esto con el fin de que el usuario tenga un mayor control y

10 442 J. Muñoz, A. E. Medina, J. Guerrero, J. Muñoz que comprenda los aspectos de seguridad. El conjunto de estos patrones demuestra que el feedback visual puede proceder de diferentes componentes de un sitio web para asegurar la tarea del usuario: El primer nivel de feedback visual de información es el grupo de patrones de seguridad que describen de manera coherente y continua al usuario el estado en el que se encuentra el sitio web o algún de sus procesos internos necesarios en una transacción requerida por el usuario. La retroalimentación visual a nivel de interacción indica al usuario el estado de los servicios disponibles/indisponibles para él. Finalmente la retroalimentación visual a nivel de interactividad corresponde al feedback inmediato sobre el manejo de los dispositivos de entrada y salida requeridos por el usuario al realizar su tarea. El trabajo de investigación a futuro consiste en proponer una técnica de especiación formal para modelar el conjunto de retroalimentaciones (visual, sonora, 3D, animación etc.) con las que cuenta un sitio web para que el usuario pueda tener una mayor productividad y confianza en los elementos de seguridad al requerir de los servicios de un sitio web. Referencias 1. -off between Usability and Security: A Metrics Based-Model. In: Proc. of 11th IFIP TC 13 Conf. on Human-Computer Interaction 0-14, 2007). Lecture Notes in Computer Science, Vol Springer, Berlin (2007) Reeder, R.W., Karat, C.-M., Karat, J., Brodie, C.: Usability Challenges in Security and Privacy Policy-Authoring Interfaces. In: Proc. of 11th IFIP TC 13 Conf. on Human-Computer Rode, J., Johansson, C., DiGioia, P., Silva Filho, R., Nies, K., Nguyen, D. H., Ren, J., Dourish, P., Redmiles, D.: Seeing Further: Extending Visualization as a Basis for Usable Security. July 12-14, 2006). ACM Press, New York (2006) Workshop on Security User Studies (San Jose, April 28 - May 3, 2007). ACM P. 5. Yurcik, W., Barlow, J., Lakkaraju, K., Haberman, M.: Two Visual Computer Network Security Monitoring Tools Incorporating Operator Interface Requirements. In: Proc. of ACM CH -Computer Interaction and Security Systems (Fort Lauderdale, April 5-10, 2003). ACM Press, New York (2003) 6. Jaime Muñoz Arteaga, Ricardo Mendoza González, Miguel Vargas and Francisco J. Álvarez, A Classification of Security Patterns for the Transactions between a Requester an Intermediary and a Web-service, CNIS doz2006, Iasted, October 2006, Cambridge, USA 7. Jaime Muñoz Arteaga, Carlos Alberto Reyes and Hector G. Pérez González, Designing Direct Manipulation User Interfaces by Using Interaction Patterns, WSEAS Transactions on Computer, issue 2, vol. 3, April Boyko, Sergy, Forbing Peter, Yashin Anatoli: User Interface Design Patterns for Interactive Modeling. DVS-IS 2002, LNCS 2545 (2002) Van Welie, Martijn and 10. Gamma, E., Helm, R., Johnson, R., Vlissides, J., and Booch, G. Design Patterns : Elements of Reusable Object-Oriented Software, Addison-Wesley Professional Computing, Molina, P. J., Melia, S. y Pastor, O. User Interface Conceptual Patterns. In Proceedings of the 4th International Workshop on Design Specification & Verification of Information Systems -214, Rostock, Germany, June, Muñoz Arteaga Jaime, Ricardo Mendoza González, Miguel Vargas and Francisco J. Álvarez, A Classification of Security Patterns for the Transactions between a Requester an Intermediary and a Web-service, CNIS 2006, Iasted, Oct. 2006, Cambridge, USA

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Aviso de privacidad para www.rubyescobar.com

Aviso de privacidad para www.rubyescobar.com Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375

Más detalles

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas...

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas... Indice Página Introducción... 2 Acceso al Sistema... 3 Barra de Herramientas... 4 Menú Principal... 5 Operación Catálogos Reportes Consultas Entradas Por Orden de Compra... 6 Entradas Directas... 8 Salidas

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

http://guardianesdelciberespacio.linti.unlp.edu.ar

http://guardianesdelciberespacio.linti.unlp.edu.ar http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Generador de Sitios Web de Eventos Comunitarios

Generador de Sitios Web de Eventos Comunitarios Generador de Sitios Web de Eventos Comunitarios Guía de Uso Las tecnologías fortaleciendo el poder popular Contenido Esta es una vista de un sitio generado con G-eventos:...1 Qué puedo hacer con G-eventos...1

Más detalles

MANUAL DE CLIENTE RECEPTOR

MANUAL DE CLIENTE RECEPTOR MANUAL DE CLIENTE RECEPTOR CLICKFACTURA SERVICIO CLICKFACTURA 2015 Copyright El contenido de este documento está sujeto a cambios sin previa notificación. Se prohíbe cualquier reproducción o copia sin

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

ÍNDICE ... 3. Paso 1- Acceso ... 6. Paso 2 - Identificación ... 10. Paso 3 Datos de la declaración. Paso 4 Selección de tipo de pago... 17 ...

ÍNDICE ... 3. Paso 1- Acceso ... 6. Paso 2 - Identificación ... 10. Paso 3 Datos de la declaración. Paso 4 Selección de tipo de pago... 17 ... ÍNDICE INTRODUCCIÓN... 2 Paso - Acceso... 3 Paso 2 - Identificación... 6 Paso 3 Datos de la declaración... 0 Paso 4 Selección de tipo de pago... 7 Paso 5 Procesamiento de Pago... 9 Reimprimir Talón...

Más detalles

Contenido 1 INTRODUCCIÓN. Universidad Pablo de Olavide, de Sevilla Vicerrectorado de TIC, Calidad e Innovación

Contenido 1 INTRODUCCIÓN. Universidad Pablo de Olavide, de Sevilla Vicerrectorado de TIC, Calidad e Innovación GUÍA PARA INICIAR UN TRÁMITE ELECTRÓNICO Contenido 1 INTRODUCCIÓN... 1 2 PRESENTACIÓN DEL TRÁMITE ELECTRÓNICO... 2 2.1 Requisitos Técnicos... 3 2.2 Iniciación... 3 2.3 Firmar un documento... 9 2.4 Adjuntar

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

SOLICITUD DEL CERTIFICADO

SOLICITUD DEL CERTIFICADO Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Autoafiliación Banca de Personas y Empresas

Autoafiliación Banca de Personas y Empresas 1 Autoafiliación Banca de Personas y Empresas Este nuevo servicio les permite a nuestros clientes de Banca de Personas y Empresas autoafiliarse a Banesconline. A. Ingreso a BanescOnline Para poder autoafiliarse

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el

Más detalles

INSTRUCTIVO DE USO BANCA VIRTUAL EMPRESAS

INSTRUCTIVO DE USO BANCA VIRTUAL EMPRESAS INSTRUCTIVO DE USO BANCA VIRTUAL EMPRESAS 1 Seleccione con un click el tema a consultar. I. INTRODUCCIÓN... 4 II. INGRESO... 5 III. PANTALLA INICIAL Y POSICIÓN CONSOLIDADA... 8 IV. CONSULTA DE CUENTAS...

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Clave Fiscal. Manual del Sistema. - Administración de Relaciones -

Clave Fiscal. Manual del Sistema. - Administración de Relaciones - Clave Fiscal Manual del Sistema - Administración de Relaciones - Subdirección General de Sistemas y Telecomunicaciones Página 1 de 16 Indice Indice... 1 Administración de Relaciones... 3 1. Acceso de un

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Diseño de la Interación Humano-Computadora

Diseño de la Interación Humano-Computadora Diseño de la Interación Humano-Computadora Dr. Jaime Muñoz Arteaga Centro de Ciencias Básicas Universidad Autónoma de Aguascalientes Aguascalientes, México jmauaa@gmail.com Día virtual sobre Interacción

Más detalles

Carpeta Virtual de Expedientes Facilit@ Manual de usuario Solicitante

Carpeta Virtual de Expedientes Facilit@ Manual de usuario Solicitante Carpeta Virtual de Expedientes Facilit@ Manual de usuario Solicitante ÍNDICE 1. Descripción general del servicio... 6 1.1. Funcionalidad del sistema... 6 1.2. Diccionario de claves... 6 2. Acceso al Servicio

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Manual de Usuario Acceso Web

Manual de Usuario Acceso Web Manual de Usuario Acceso Web 1. Qué es el Acceso Web IND SAB? 2. Información importante 3. Solicite su clave web 4. Pasos para ingresar 5. Página de inicio 6. Reportes principales 7. Cotizaciones 8. Otras

Más detalles

seguridad compras por internet

seguridad compras por internet seguridad compras por internet Compras seguras en internet a través del sistema de comercio electrónico seguro de VISA Verified by VISA. Qué es y en qué consiste Uno de los principales problemas que existe

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Registro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación

Registro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación Registro de Animales destinados a la. (HAMELIN) Manual de Usuario: Centro de Investigación Versión: 1.0 Fecha: Junio de 2014 Índice 1. INTRODUCCIÓN... 3 1.1 Propósito... 3 1 1.2 Definiciones, acrónimos

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

MANUAL TRAMITACIÓN PROCEDIMIENTO

MANUAL TRAMITACIÓN PROCEDIMIENTO MANUAL TRAMITACIÓN PROCEDIMIENTO GESTIÓN ACADÉMICA: EXPEDICIÓN DE CERTIFICACIONES ACADÉMICAS Índice 1.- Introducción...3 2.- Esquema de tramitación...4 3.- Tramitación...5 Paso 1. Acceder al Escritorio

Más detalles

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable:

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable: MANUAL DE USUARIO La aplicación para la convocatoria Parques Científicos y Tecnológicos consta de un programa descargable más un módulo web. Mediante el módulo descargable, es posible cumplimentar todos

Más detalles

INS INVERSIONES SAFI S.A.

INS INVERSIONES SAFI S.A. INS INVERSIONES SAFI S.A. MANUAL DE USUARIO INS INVERSIONES SAFI Página Privada 1 Control de Versiones Fecha Usuario Descripción 26/09/2014 Carlos Morales Mata Actualización del Manual se realiza la inclusión

Más detalles

Práctica 6 - Página Web

Práctica 6 - Página Web Práctica 6 - Página Web Teoría. Una Página Web es un recurso de información que esta diseñada para la Word Wide Web (Red Mundial) y puede ser vista por medio un Navegador Web. Esta información se encuentra

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

La experiencia del usuario en el área transaccional de la banca online española

La experiencia del usuario en el área transaccional de la banca online española Resumen del informe La experiencia del usuario en el área transaccional de la banca online española Recomendaciones y mejores prácticas a partir de criterios de valoración Noviembre 00 Soluciones Interactivas,

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

Oficina Virtual Manual del usuario

Oficina Virtual Manual del usuario Oficina Virtual Manual del usuario AJUNTAMENT D ALGEMESÍ 1/24 Índice 1. Introducción.. 3 2. Oficina Virtual.. 3 2.1. Organización... 3 2.2. Idioma 5 2.3. Información del portal 5 3. Perfiles de usuario

Más detalles

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE MANUAL DE USUARIO EGROUPWARE 1 INDICE Que es egroupware... 3 Inicio de sesión... 4 Aplicaciones de egroupware... 4 Correo electrónico... 5 Calendario... 7 ACL... 9 Administración de proyectos... 10 Libreta

Más detalles

MANUAL DE USUARIO SIMCHA TE CNICO

MANUAL DE USUARIO SIMCHA TE CNICO MANUAL DE USUARIO SIMCHA TE CNICO Sistema de Información y Monitoreo de Chapulín SIAFESON 2014 Elaborado por: Lorenia Hoyos Editor: Alejandro J. Lagunes Colaboradores: Bernardo Pérez, Linda Herrera, Javier

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER

MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER Centros educativos de la Comunidad de Madrid que deseen ser centros de prácticas de los alumnos del Máster en Profesorado de ESO y Bachillerato,

Más detalles

Manual Usuario SEDI. Solicitud Electrónica Diseños Industriales (SEDI) Manual de Usuario. Versión: v2.0. Página: 1 de 22

Manual Usuario SEDI. Solicitud Electrónica Diseños Industriales (SEDI) Manual de Usuario. Versión: v2.0. Página: 1 de 22 Solicitud Electrónica Diseños Industriales () Manual de Usuario Manual Usuario Página: 1 de 22 1. Acceso al trámite Pinchado en Sede Electrónica o escribiendo la URL: https://sede.oepm.gob.es/esede/es/index.html

Más detalles

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 Marzo 2009 ÍNDICE Introducción....................................................1 Objetivos.....................................................2

Más detalles

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido

ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando

Más detalles

Autores en Web of Science y ResearcherID

Autores en Web of Science y ResearcherID Autores en Web of Science y ResearcherID Biblioteca Universitaria Grupo de apoyo al aprendizaje y la investigación Web of Science y ResearcherID * Se pueden unificar los nombres de autor en Web of Science?

Más detalles

Dirección General de Tecnologías de la Información y Comunicaciones. Dirección de Tecnología de la Información y Tecnologías

Dirección General de Tecnologías de la Información y Comunicaciones. Dirección de Tecnología de la Información y Tecnologías Uso Interno Página 1 de 21 Fecha de Elaboración: 28/02/2014 Fecha de Creación 28/02/2014 Autor BITÁCORA DE CAMBIOS DEL DOCUMENTO FECHA DE CAMBIO NÚMERO VERSIÓN AUTOR DEL CAMBIO DESCRIPCIÓN DEL CAMBIO 28/02/2014

Más detalles

BIENVENIDO A LA GUÍA DEL USUARIO DE DHL WEB SHIPPING

BIENVENIDO A LA GUÍA DEL USUARIO DE DHL WEB SHIPPING BIENVENIDO A LA GUÍA DEL USUARIO DE DHL WEB SHIPPING DHL Web Shipping facilita como nunca sus envíos en línea ayudándolo a preparar documentos, agendar recolecciones, guardar información de sus contactos

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

MANUAL DE USUARIO PARA PROVEEDORES. IT Buzón

MANUAL DE USUARIO PARA PROVEEDORES. IT Buzón MANUAL DE USUARIO PARA PROVEEDORES IT Buzón Área de proyectos, Junio 2015 Índice Contenido INTRODUCCION... 3 ACCESO... 4 Olvidó su clave?... 5 Para salir del portal solo tiene que presionar el botón de

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Dirección de Sistemas de Información Departamento CERES

Dirección de Sistemas de Información Departamento CERES 1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente

Más detalles

La introducción de la red informática a nivel mundial ha producido un. constante cambio a nivel empresarial y personal, permitiendo acortar las

La introducción de la red informática a nivel mundial ha producido un. constante cambio a nivel empresarial y personal, permitiendo acortar las CAPÍTULO III PROPUESTA DE UN MANUAL DE PROCEDIMIENTOS GENERALES PARA LA IMPLEMENTACIÓN Y ADMINISTRACIÓN DE UN SITIO WEB COMO ESTRATEGIA DE COMUNICACIÓN INSTITUCIONAL PARA LAS EMPRESAS DEL SECTOR PRIVADO

Más detalles

MANUAL DE USUARIO. Sistema CLASS Estudiantes. Versión 2013 i. Derechos Reservados

MANUAL DE USUARIO. Sistema CLASS Estudiantes. Versión 2013 i. Derechos Reservados MANUAL DE USUARIO Sistema CLASS Estudiantes Versión 2013 i Derechos Reservados Innovasoft S.A. Tel.: (506) 2283-0190 Fax: (506) 2224-0341 E-mail: info@innovasof.com www.innovasof.com INTRODUCCIÓN Bienvenidos

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Preparándose para el Aprendizaje en Línea (e-learning) Guía del Participante

Preparándose para el Aprendizaje en Línea (e-learning) Guía del Participante Preparándose para el Aprendizaje en Línea (e-learning) Guía del Participante Crescenciano Olvera Contenido. Propósito y Objetivos...3 Guía del Estudiante - Introducción...4 Acceso al sitio Web de los cursos....4

Más detalles

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s Certificados Digitales Tributarios Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s 10 de agosto de 2005 Introducción Este documento se ha preparado para ayudar en

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Glosario de iconos del software

Glosario de iconos del software Glosario de iconos del software Aliro control de acceso IP, sin complicaciones El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para que pueda

Más detalles

Departamento de Medicamentos -Sector Sicofármacos, Estupefacientes, Precursores y Productos Químicos Solicitud de Recetarios - Sistema Web

Departamento de Medicamentos -Sector Sicofármacos, Estupefacientes, Precursores y Productos Químicos Solicitud de Recetarios - Sistema Web Página 1 de 11 SOLICITUD DE RECETAS DE SICOFÁRMACOS (RECETAS VERDES) Y ESTUPEFACIENTES (RECETAS NARANJAS) A TRAVÉS DE INTERNET NUEVO: PAGO DESCENTRALIZADO EN REDES DE COBRANZA ABITAB Ó RED PAGOS Y POSIBILIDAD

Más detalles

Mecanismos de Autoprotección Para evitar acceso a material indeseable en Internet

Mecanismos de Autoprotección Para evitar acceso a material indeseable en Internet Mecanismos de Autoprotección Para evitar acceso a material indeseable en Internet Cómo bloquear los sitios web en Internet Explorer 1. Como primera medida debe abrir una ventana del navegador web Internet

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Bienvenido a CitiDirect BE GUÍA PARA EL ADMINISTRADOR DEL SISTEMA

Bienvenido a CitiDirect BE GUÍA PARA EL ADMINISTRADOR DEL SISTEMA Bienvenido a CitiDirect BE GUÍA PARA EL ADMINISTRADOR DEL SISTEMA Í N D I C E 1. Seguridad CitiDirect BE... 2 Servicio de Administración al Cliente en Portal Citidirect BE 2. Administración de Usuarios

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

Manual de Operación para Transportistas. Asignación Interactiva de Camiones

Manual de Operación para Transportistas. Asignación Interactiva de Camiones Manual de Operación para Transportistas Asignación Interactiva de Camiones Agosto 2008 Altos Hornos de México, S.A. de C.V. aprovechando tecnologías de vanguardia como lo es el Internet, pone en marcha

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Guía paso a paso para emprender en México!

Guía paso a paso para emprender en México! Guía paso a paso para emprender en México Emprender en México puede no ser una tarea sencilla si no se conocen todas la opciones y obligaciones que se tienen, por ese motivo esta guía pretende dar una

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

WALMAR CONTROL EN RUTA MANUAL DE USUARIO ADMINISTRACION EMANAGER 6

WALMAR CONTROL EN RUTA MANUAL DE USUARIO ADMINISTRACION EMANAGER 6 WALMAR CONTROL EN RUTA MANUAL DE USUARIO ADMINISTRACION EMANAGER 6 P á g i n a 2 ÍNDICE Administración... 6 Configuración... 6 Usuarios... 6 Mantenedores... 8 Niveles de usuarios... 8 Geografía... 10 Indicadores...

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

INGRESAR CON NÚMERO DE DOCUMENTO Y CONTRASEÑA

INGRESAR CON NÚMERO DE DOCUMENTO Y CONTRASEÑA INGRESAR CON NÚMERO DE DOCUMENTO Y CONTRASEÑA ROL PAQUETES FUNCIONALES QUE SE ACTIVAN AL ROL DE APRENDIZ ROL: APRENDIZ PAQUETE: REGISTRO ESTAS SON LAS OPCIONES QUE TIENE UN APRENDIZ EN LA PARTE DE REGISTRO.

Más detalles

Manual de Usuario FACTURA99 FACTURACIÓN. Factura99 FACTURA 99

Manual de Usuario FACTURA99 FACTURACIÓN. Factura99 FACTURA 99 Factura99 Manual de Usuario FACTURA99 FACTURACIÓN FACTURA 99 CONTENIDO 1 Asistente de Registro Paso a Paso... 4 1.1 Paso 1... 4 1.2 Paso 2... 5 1.3 Paso 3... 5 1.4 Paso 4... 6 1.5 Paso 5... 6 2 Tablero

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

INSTRUCTIVO PARA EL SISTEMA DE REPORTE EN LINEA - SIREL

INSTRUCTIVO PARA EL SISTEMA DE REPORTE EN LINEA - SIREL INSTRUCTIVO PARA EL SISTEMA DE REPORTE EN LINEA - SIREL UNIDAD DE INFORMACIÓN Y ANALISIS FINANCIERO UIAF 2013 1 Contenido Generalidades:... 3 1. Solicitud de usuario:... 4 2. Matriz de Autenticación...

Más detalles

Manual de Usuario SATCAFE Sistema para Te cnico

Manual de Usuario SATCAFE Sistema para Te cnico Manual de Usuario SATCAFE Sistema para Te cnico. TABLA DE CONTENIDO I. INTRODUCCIÓN... 2 II. REQUERIMIENTOS... 2 III. SITIO WEB... 2 IV. INICIAR SESIÓN... 3 V. MUESTREO (CAPTURA WEB)... 6 VI. REGISTROS

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2012

Seguridad en Internet: la visión de los usuarios. Estado de situación 2012 Seguridad en Internet: la visión de los usuarios. Estado de situación 2012 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Especificaciones funcionales para el acceso al RAI por Web

Especificaciones funcionales para el acceso al RAI por Web Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO

Más detalles