Publicación Oficial de la APACSI ISACA Capítulo Asunción Año 4. Número 3 Edición Mayo 2009

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Publicación Oficial de la APACSI ISACA Capítulo Asunción Año 4. Número 3 Edición Mayo 2009"

Transcripción

1 Publicación Oficial de la APACSI ISACA Capítulo Asunción Año 4. Número 3 Edición Mayo CONSEJOS DE CÓMO MEJORAR LA SEGURIDAD DE PYMES EN TIEMPOS DE RECESION APACSI FUNDADA EL 16 DE ENERO DE 2003 ISACA CAPÍTULO ASUNCIÓN RECONOCIDA EL 05 DE MARZO DE

2 Presidente Vice - Presidente Secretaria Tesorero Director de Membresia Coordinador CISA Coordinador CISM Coordinador CGEIT Área Educativa Publicación Oficial de la APACSI ISACA Capítulo Asunción Año 4. Número 3 - Edición Mayo 2009 Coordinador de Estándares Coordinador GRA Director Jefe de Redacción Directorio período Emilio A. Samudio D., CISA Claudia Gulino, CGEIT, CISA Rosa Flor Ramírez Vicente Clemote, CISA Ana Maria Delgado, CGEIT Carmen Martinez, CISA Alfredo Zucotti, CISM Ana Maria Delgado, CGEIT Nancy Riveros Olga Arguello, CISA Vicente Clemotte, CISA Comité de Redacción AudITor ité Emilio A. Samudio D., CISA Ángel David Benítez Palma Comité de Redacción Emilio A. Samudio D., CISA Ana Maria Delgado, CGEIT (*) GRA - Governamenal and Regulatory Agencies 2

3 En este número de AudITor ité Temas 10 Consejos de como los pequeños y medianos negocios pueden mejorar la seguridad en tiempos de recesión (nota en portada) Página 4 Humor Digital... 6 Ataques de malware basado en Web (Primera entrega) 7 SEGURIDAD EN COMERCIO ELECTRÓNICO (Segunda Entrega) Por Matías D. Adés DESTACADOS DEL MES(*) 11 * Phishing de gripe porcina * Un PC infectado puede enviar s de SPAM por día * Un comando militar protegerá las redes del Pentágono de los hackers Ataques informáticos, debilidades y contramedidas (Tercera Entrega) Por Jorge Mieres CLASIFICADOS Y BOLSA DE TRABAJO 15 EVENTOS NACIONALES E INTERNACIONALES 16 CERTIFICACIONES Asociación Paraguaya de Auditoría y Control de Sistemas de Información (APACSI) Isaca Capítulo Asunción Premiado con el K. Wayne Snipes Award 2007 como el Mejor Capitulo Pequeño de Latinoamérica 3

4 10 Consejos de como los pequeños y medianos negocios pueden mejorar la seguridad en tiempos de recesión A pesar de que muchas compañías están haciendo recortes debido al actual clima financiero, la seguridad de TI es una área en la cual no deben hacerlo. La protección de la red y datos de una compañía es una parte clave para hacer negocios hoy en día. La seguridad es un costo de hacer negocios y no un elemento más de una lista la cual se puede quitar o remover. El reto para muchos Pequeños y medianos negocios es encontrar un balance entre la seguridad y los gastos. Como un administrador de TI justifica la inversión en una herramienta de seguridad cuando el negocio esta en modalidad de cortar gastos?. El error humano es todavía probablemente la vulnerabilidad mas critica de seguridad de cara a los ambientes de almacenamiento. Con el cibercrimen y el robo de identidad que se espera incremente en el 2009, las PYMES necesitaran estar mas vigilantes en sus defensas contra los ataques dirigidos a la vulnerabilidad humana para caer engañados por el phishing y los ataques de ingeniería social. Las PYMES no pueden darse el lujo de ignorar la seguridad. Aun si los presupuestos están apretados, el costo en general de un ataque de seguridad, perdida de datos y el tiempo que se pierde sobre pasa el costo que una PYME necesita para asegurar sus datos y redes. O sea que la ganancia a corto plazo puede traducirse en perdidas a largo plazo si la seguridad de un negocio pasa a ser victima de la recesión. La implementación adecuada de seguridad puede ser alcanzada usando una mezcla de tecnología y mejores practicas de seguridad y los siguientes 10 pasos pueden ayudar a una PYME en el largo plazo para enfrentar los retos de seguridad en clima financiero difícil. 1. Determine su vulnerabilidad Haga una extensa auditoria de todas las medidas de seguridad en su local, todo el equipo de hardware, programas y otros dispositivos y los privilegios y los permisos que se le dan a todos los empleados en la organización. De manera activa pruebe la seguridad de todos los ambientes de almacenamiento y chequee los logs de la red y almacenaje y de los controles de seguridad tales como los cortafuegos, IDs y logs de acceso para ver si algo es descubierto y resaltado como un posible evento de seguridad. Los logs de los eventos son una importante fuente de seguridad de la información. Los análisis de los logs va mas allá de todo eso 2. Monitoree actividad Monitoree la actividad del usuario 24 x 7 x 365. Para un solo administrador, monitorear los log de los eventos y llevar a cabo auditorias es mucho trabajo pero es mas realista monitorear los logs en los ambientes de almacenamiento que la red completa. Los logs han probado ser una fuente de gran valor si un ataque de seguridad ocurre y se realiza una investigación. Los análisis de los logs van mas allá de lo antes dicho y no solo son una herramienta que se usa solo después de 4

5 un evento sino que permiten entender la forma en que sus recursos son usados para poder mejorar el manejo de los mismos. 3. Controle el acceso El acceso a los datos solo debe ser dado a aquellos que lo necesitan aun si esa persona sea su primo o el hijo del jefe. 4. Resguarde sus informaciones Resguarde toda la información del negocio. El uso incontrolado de los dispositivos portables, tales como pendrives y DVDs, ponen volúmenes considerables de datos en riesgo. Estos dispositivos son fáciles de perderse y pueden ser robados fácilmente y dejados extraviados. En muchos casos, los datos que están en esos dispositivos frecuentemente no están protegidos usando encriptación. 5. Necesita conocer y necesita usar Habilite barreras tecnológicas que permitan un uso de dispositivos de acuerdo a una clara y bien definida política. Estudios recientes muestran que la perdida de datos por parte de empleados aumenta cuando las personas pierden su trabajo. Los dispositivos portables tales como pendrives o PDAs pueden llevar un largo volumen de datos. Monitorear y controlar su uso en la red es clave para reducir l riesgo de perdida de datos o actividad maliciosa por empleados enfadados. El uso de tales dispositivos debe ser restringido a aquellos que realmente los necesiten. 6. Políticas de manejo de datos Implemente políticas de seguridad restrictivas relacionadas a como los datos son accesados, manejados y transferidos. La tecnología por si sola no protegerá las informaciones de su compañía. Fuertes políticas de seguridad también como la concientizacion de los empleados y la parte administrativa de los problemas de seguridad va a incrementar la seguridad dentro de una organización. 7. Comunicación sencilla con los empleados Explique el significado de cada política en un leguaje sencillo y claro de como cada una es implementada a traves de la organización. 8. Educación del empleado A los empleados debe recordárseles que no deben dejar sus contraseñas escritas en un papelito en su monitor. Necesitan entender que compartir sus contraseñas es el equivalente de compartir sus llaves de sus casas. Necesita decirles que no deben divulgar ninguna información a terceros sin autenticar el pedido. Ellos necesitan tener un entendimiento básico de la seguridad y de las amenazas mas comunes, tales como phising e ingeniería social. Adicionalmente, se les debe recordar que sus acciones están siendo monitoreadas. 9. Haga copias de seguridad de todo. Haga copia de respaldo de todas la comunicaciones desde y hacia el negocio. 5

6 Chequee sus copias de seguridad con regularidad para asegurarse de que si la red de la empresa esta abajo, usted pueda conseguir todo de nuevo en un corto tiempo. Usted no quiere estar en una posición donde sus copias están corruptas. 10. Manejo de las personas La seguridad de la información es mas que proteger los datos usando tecnología o guardándolos bajo llave, es también un ejercicio de manejo de personas. Las personas que usan y crean los datos son el mayor riesgo y el eslabón mas débil. Aun cuando se espera que el gasto en general en seguridad aumente, hacer mas con menos será el mantra para el Siguiendo estos consejos sencillos, los PYMES pueden atravesar este retador clima económico sin tener que comprometer su seguridad. Fuente: ( ) Tecnoseguridad HUMOR DIGITAL... 6

7 Ataques de malware basado en Web (Primera entrega) Por Jorge Mieres Disclaimer: las URL que figuran en este artículo son dañinas. Por favor no ingrese a las mismas o hágalo bajo su propia responsabilidad. Introducción Internet se ha transformado en una aliada plataforma de ataque para los creadores de malware, quienes a través del empleo de diferentes técnicas tales como Drive-by-Download, Drive-by-Updte, scripting, exploit, entre otros, y la combinación de ellos, buscan reclutar todo un ejército de computadoras que respondan sólo a sus instrucciones maliciosas. Estos ataques, empleando Internet como base para ejecutar cargas dañina de manera directa sobre el sistema víctima, de forma paralela, casi instantánea y transparente a la vista de los usuarios menos experimentado, se ha convertido en un latente y peligroso riesgo de infección por el simple acto de acceder a un sitio web. En el siguiente documento se expone un ejemplo concreto que recurre a las acciones antes mencionadas para explotar e infectar un sistema víctima, describiendo también varias características extras que potencian el daño del malware. El proceso de ataque La situación podría ser la siguiente: como habitualmente lo hace, un usuario accede a su casilla de correo electrónico para chequear sus mensaje; entre ellos, encuentra uno de bajo un atractivo asunto lo insita a abrirlo. El usuario abre el correo en cuestión, y encuentra en el cuerpo del mensaje un enlace incrustado. El usuario, hace clic sobre dicho enlace para acceder al sitio que se especifica en el cuerpo del mensaje. Cuando el navegador web accede al dominio en cuestión, el usuario sólo visualiza una página en blanco que únicamente contiene dos líneas ; en consecuencia, cierra el navegador suponiendo que el contenido de la página ya no se encuentra disponible. Sin embargo, lejos de suceder lo que el usuario supone, en segundo plano se llevan a cabo actividades totalmente transparentes. La página posee componentes maliciosos que intentaran explotar en el equipo de la víctima. 7

8 Al acceder a la página maliciosa, un script ejecuta de manera transparente varias etiquetas iframes que posibilita la apertura en segundo plano de otros sitios web, esta técnica es conocida como Driveby- Download; y un exploit diseñado para aprovechar una vulnerabilidad en el servicio de servidor de plataformas Windows que no trata correctamente una petición RPC especialmente creada. Dicha vulnerabilidad es explicada en el boletín MS08-067, y un dato interesante radica en que, actualmente, la vulnerabilidad mencionada es activamente explotada por el gusano Downadup/Conficker con una tasa de infección muy alta. En el script, se encuentra embebida la referencia hacia un archivo lamado sina.css. Este archivo no es lo que parecería ser, una hoja de stilo encascada según su extensión, sino que se trata de un archivo ejecutable que es el encargado de activar el exploit para la vulnerabilidad mencionada. Inmediatamente después de encontrar la vulnerabilidad en el sistema víctima, el malware inyecta código dañino en los procesos winlogon.exe, explorer.exe y services.exe, y realiza una copia de si mismo en C:\DOCUME~1\user\LOCALS~1\Temp\ bajo el nombre svchost.exe creando su proceso asociado. Además, también crea el archivo Beep.sys en C:\WINDOWS\system32\drivers\ ejecutándolo como servicio del sistema, y ocultándose con las capacidades propias de rootkit. Al mismo tiempo, manipula el registro del sistema para evitar la ejecución de las siguientes procesos correspondientes a herramientas de seguridad Fuente: Segu-Info. / 8

9 SEGURIDAD EN COMERCIO ELECTRÓNICO (Segunda Entrega) Por Matías D. Adés Seguridad Electrónica Muchas personas perciben que comprar por Internet es inseguro, pero en realidad es lo suficientemente seguro si se toman las medidas adecuadas de seguridad. Muchos de los casos de fraude en Internet se deben a que los que números de las tarjetas son robados fuera de Internet. Ya que el proceso de comprar en línea no exige firmas (todavía), es relativamente fácil hacer compras con tarjetas robadas, pero no tanto robar los números en la Internet.9. De cualquier manera, las entidades bancarias están tomando medidas de seguridad en lo que respecta a los hábitos de compra de los consumidores que poseen tarjetas de crédito. Así, por ejemplo, si un individuo obtiene el número de tarjeta, junto con otros datos necesarios de la víctima, y utiliza toda esta información para comprar por Internet por un monto X, el banco puede determinar la existencia de fraude analizando y comparando los flujos normales de dinero de su cliente; al encontrarse valores aberrantes, se procedería al congelamiento de la tarjeta y a una posterior investigación. Pero atención, se quiere dejar en claro que nada es completamente seguro, ninguno de los métodos que se presentan aquí ni ninguno en su existencia; más bien se mejora la seguridad o se disminuye, pero no se evita nunca en un 100%. Bien sabemos, o al menos nos damos una idea, que toda transacción comercial está compuesta por cuatro partes: el portal, el vendedor, la comunicación y el cliente, (figura 1) y no es una excepción para el caso del Comercio Electrónico. Propongo esta clasificación para abordar a continuación el tema de la seguridad. 9

10 Seguridad En Relación Al Portal En un portal B2C o B2B es muy probable que el mismo prestador del servicio sea el dueño del portal, y será quien a su vez proporcione la seguridad del mismo. Es decir, la seguridad de un sitio Web es responsabilidad del proveedor del hospedaje (hosting) y los encargados de diseñar y mantener el sitio, así que es importante que se mantenga actualizado y tenga conocimiento y experiencia en el tema. Bien se debe saber que un sitio Web NO debe enviar los números de tarjeta de crédito por , ni debe guardarlos en alguna base de datos para uso posterior. La manera correcta es enviando esta información por canales seguros a la institución financiera que procesa las tarjetas. Si el cliente vuelve a comprar en la tienda virtual, probablemente no tenga que escribir su información nuevamente, pero sí tendrá que escribir el número de tarjeta cada vez.10 Esto está más relacionado al tema seguridad con respecto al canal de comunicación, que se presentará posteriormente con mayor detalle. Nunca sabemos si el portal es lo suficientemente seguro, no sabemos qué recaudos se tienen en cuenta por parte del hosting...qué políticas, etc. Por ello, lo más recomendable es comprar en sitios reconocidos y seguros, con certificados de seguridad. Cómo nos damos cuenta qué sitio es reconocido o no? Por la publicidad que se haga en los distintos medios, no solo en Internet, sino la radio, el periódico o la televisión; además, por la experiencia que otros amigos hayan tenido; estando al tanto de las noticias acerca del Comercio Electrónico podemos tener una idea de la seguridad en los sitios de venta online; en caso de ser un sitio nuevo, buscando si tiene identidad, denominación legal y datos de ubicación física tales como su dirección, teléfono y fax. También es importante el nombre o marca de comercialización de la empresa y sus productos; si se cuenta con políticas de privacidad, sobre todo cuando la transacción implica que se den a conocer algunos datos de carácter privado como números de tu tarjeta de crédito; Algunos sitios reconocidos donde se puede comprar en Argentina son: mercadolibre.com.ar (C2C), deremate.com (C2C), masoportunidades.com.ar (C2C); internacionales: ebay.com (C2C), amazon.com (B2C). Por supuesto existen muchos más, pero es tarea del lector investigar siguiendo las pautas que se han dejado. 10

11 Seguridad En Relación Al Vendedor Aquí se darán las pautas generales sobre qué tener en cuenta para elegir un vendedor confiable para el caso de la modalidad de comercio C2C. En la modalidad B2C, desde el momento que se ingresa a la página se tendrá una imagen anterior del vendedor si es que ya se lo conoce (ej. Dell, IBM, etc.); si no fuese así, quizás se necesite investigar más acerca de él. Cabe aclarar que es bastante difícil distinguir entre la seguridad en relación al vendedor y al portal cuando se trata de B2C. Muchos son los usuarios que no saben utilizar las ventajas que brindan los sitios de Comercio Electrónico y salen defraudados por vendedores dedicados a encontrar la forma de estafar a aquellos que no pueden distinguir entre un buen vendedor y un defraudador. Existen ciertas variables que nos permiten identificar y nos alertan, en mayor o menor medida, acerca de la calidad de prestador de servicio que tiene un vendedor. Fuente: DESTACADOS DEL MES Phishing de gripe porcina Si antes lo decíamos, no ha tardado en ocurrir. El US- CERT ha informado sobre la circulación de correos fraudulentos que usan la gripe porcina como nuevo cebo de ingeniería social para realizar ataques de phishing. Los ataques llegan vía , y contienen en el subject un mensaje relacionado con la gripe junto a un enlace o archivo adjunto. El usuario al hacer clic en el mensaje o al abrir el fichero es redireccionado a un sitio de phishing o expuesto a código malicioso. Desde Symantec nos informan que el pdf típico adjunto suele ser un cuestionario de preguntas frecuentes sobre la gripe, pero en realidad es "Bloodhound.Exploit.6" que introduce código malicioso InfoStealer en el ordenador de la víctima. También informan de un con un título que dice 'el recuento de sospechochos con gripe porcina llega a 81' que incluye titulares de noticias legítimas y pide información de personas que conozcas que crean puedan estar afectadas. Desde ahí se les pide ir a un sitio web para rellenar un formulario con sus datos. 11

12 Desde McAfee también nos informan sobre otro tipo de correos en los que se comenta que la fiebre ha atacado a artistas de Hollywood, con subjects de este tipo: "Salma Hayek caught swine flu!" o "Madonna caught swine flu!" Según CISCO IronPort el spam relacionado con la gripe porcina ya representa un 4% del total. Desde el US-CERT nos dan una serie de recomendaciones: no acceder a links ni documentos desde correos sobre gripe porcina, mantener actualizado el antivirus, consultar 'como reconocer y evitar ataques por fraude electrónico' y 'como prevenir ataques de phishing e ingeniería social'. Yo recomiendo enviar a la papelera cualquier con título 'swine flu' o 'gripe porcina', que ya bastante informados estamos por los periódicos o la televisión. Fuente: 12

13 Un PC infectado puede enviar s de SPAM por día capacidad de mandar SPAM de cada infección. Un estudio llevado a cabo por la compañía californiana Marshal8e6 en sus dependencias de investigación, TRACElabs, ha estudiado el comportamiento de un PC infectado de forma correlativa por los 9 bots que han creado las botnets más grandes del mundo. El estudio ha tenido en cuenta el comportamiento del PC así como la Tal y como ha aclarado el analista senior de amenazas en TRACElabs, Phil Hay, uno de sus objetivos es ver el papel que tienen las redes botnet en el mundo del spam. El estudio ha concluido que Rustock y Xarvester, son los más prolíficos en cuanto a SPAM, pudiendo enviar hasta s por hora, lo que acaba con s por día y 4,2 millones por semana. Según TRACElabs, Rustock fue el responsable del 26 % de todo el SPAM generado en el primer trimestre de 2009, Mega-D y Pushdo le siguen con un 22 % y 18% respectivamente, dejando el cuarto lugar para el también prolífico y mencionado anteriormente Xarvester con un 8 % del SPAM generado globalmente desde enero hasta finales de marzo. El año pasado, antes de la desarticulación de los servidores de McColo, desde donde trabajaban numerosos bots, Stewart de SecureWorks afirmó que Srizbi y toda su red eran capaces de enviar millones de s de SPAM por día. Fuente: The Inquirer Un comando militar protegerá las redes del Pentágono de los hackers El Gobierno estadounidense estudiar crear un nuevo comando militar centrado en la protección de las redes informáticas del Pentágono y en combatir los ataques de hackers en Estados Unidos, especialmente aquellos provenientes de países como China o Rusia, según fuentes conocedoras del plan consultadas por el diario norteamericano The Wall Street Journal. Fuentes del Pentágono anticiparon que este nuevo equipo de cibermilitares podría ser confirmado en 13

14 las próximas semanas y, al menos en un primer momento, formaría parte del Comando Estratégico del Pentágono. El presidente Barack Obama previsiblemente anunciará un plan para mejorar la seguridad en internet este mismo mes, tras varias reuniones en la Casa Blanca, mientras que el secretario de Defensa, Robert Gates, sería el encargado de publicar la creación del ciber comando. The Wall Street Journal denunció que son frecuentes las brechas en la seguridad del programa armamentístico del Pentágono, valorado en millones de dólares. La identidad de los atacantes y los costes de estos asaltos cibernéticos podría no conocerse nunca, apuntó el rotativo, si bien al menos en su mayor parte procederían de China por la facilidad con la que se pueden ocultar las identidades en internet desde este país asiático. Fuente: Tecnoseguridad. Ataques informáticos, debilidades y contramedidas (Tercera Entrega) Por Jorge Mieres (jamieres@gmail.com) Factor Insiders Cuando se habla sobre las personas que se dedican a atacar sistemas informáticos, se asume que se trata de alguien desconocido que realiza el ataque y maneja todo desde un lugar remoto llevándolo a cabo a altas horas de la noche. Aunque en algunos casos puede ser cierto, varios estudios han demostrado que la mayoría de las violaciones de seguridad son cometidos por el Factor Insiders, es decir, por los mismos empleados desde dentro de la Institución u Organización. Ver Segu-Info Insiders Una de las formas más eficaces que posee un atacante para romper los esquemas de seguridad, es como empleado. Por ejemplo, el atacante podría conseguir un empleo en la organización que desea atacar y obtener el suficiente nivel de confianza en la organización para luego explotar los puntos de acceso. Del mismo modo, cualquier integrante puede convertirse en un empleado disgustado y decidir robar información y/o causar daños como una forma de venganza. En cualquiera de los casos, muchas de las herramientas y medidas de seguridad que se implementen en el entorno informático no serán eficaces. Bajo esta perspectiva, es necesario acudir 14

15 a estrategias de defensa internas y específicas para el control de posibles ataques ocasionados por el personal de la organización. Estas estrategias defensivas funcionarán como contramedidas. Una de las mejores soluciones es realizar auditorias continuas que incluyan monitoreos a través de programas keyloggers que pueden ser por hardware o por software, mecanismos que impidan la instalación de programas por parte del personal, estricta configuración del principio de privilegios mínimos, deshabilitación de puertos USB y prohibición del uso de dispositivos de almacenamiento extraíbles para evitar la fuga de información y entrada de otras amenazas como malware, si las computadoras forman parte de un dominio es necesario establecer políticas rigurosas en el Active Directory, entre otras....si piensas que la tecnología puede resolver todos los problemas de seguridad, entonces no entiendes el problema y no entiendes la tecnología Fuente: Segu-Info. / CLASIFICADOS ESTE ES TU ESPACIO!!! PARA PUBLICAR TUS AVISOS, COMUNICATE CON NOSOTROS A: apacsi.isacapy@gmail.com 15

16 EVENTOS NACIONALES E INTERNACIONALES INFOSECURITY ASUNCION 16

17 CERTIFICACIONES CISA; Auditor Certificado de Sistemas de Información, es la principal certificación de ISACA. Desde 1978 el examen CISA ha medido la excelencia en el área de la auditoria de sistemas de información. CISA es actualmente una certificación reconocida en forma global y adoptada por todo el mundo como símbolo de excelencia. La certificación CISA ha sido obtenida por más de 50,000 profesionales en todo el mundo. CISM; Administrador Certificado en Seguridad de sistemas de Información, es la certificación de ISACA dirigida específicamente a profesionales experimentados en la seguridad de la información. CISM esta orientada a la gerencia de riesgos y seguridad de la información, así como el diseño y manejo de aspectos técnicos de la seguridad de la información a un nivel conceptual. Los profesionales con experiencia en temas de seguridad de información encontraron en esta certificación NEW Una herramienta de gran valor para las empresas. Certified in the Governance of Enterprise IT (CGEIT ) Exam Registration The CGEIT/CISA/CISM Exam final registration deadline has been extended to Friday, 10 April :00pm Central Time (Chicago, Illinois, USA). After the June exam date, 12 December 2009 will be the next opportunity to sit for an exam. PLEASE NOTE: Full payment must be received before admission tickets are issued and entrance to the exam permitted. Rates are based on the registrant's ISACA member status as of the date of registration. Exam Registration Fees Online* M ail/fax ISACA member US $395 US $445 Nonmember US $525 US $575 * Save US$50.00 when registering online! Please note: CGEIT exam pricing is based on the Online rate even though registration is possible by mail and fax only. 17

Análisis de un ataque de malware basado en web. Autor: Jorge Mieres E-Mail: jorge.mieres.ef#gmail.com www.evilfingers.com (febrero de 2009)

Análisis de un ataque de malware basado en web. Autor: Jorge Mieres E-Mail: jorge.mieres.ef#gmail.com www.evilfingers.com (febrero de 2009) Análisis de un ataque de malware basado en web Autor: Jorge Mieres E-Mail: jorge.mieres.ef#gmail.com www.evilfingers.com (febrero de 2009) White Paper Introducción Internet se ha transformado en una aliada

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

**NOTA** las partes tachadas todavía no están escritas, se ira actualizando poco a poco el documento

**NOTA** las partes tachadas todavía no están escritas, se ira actualizando poco a poco el documento Simple tutorial we riseup Pequeña introducción a We Riseup #Qué es we.riseup o Crabgrass? #Como esta estructurado We.riseup? Lo Esencial Unirse a un grupo Metodo 1 Metodo 2 Crear contenido #1 ) Crear la

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

Certificados para la exportación de dispositivos médicos por David Racine

Certificados para la exportación de dispositivos médicos por David Racine Certificados para la exportación de dispositivos médicos por David Racine Diapositiva 1 Buenos días/buenas tardes. Mi nombre es David Racine y trabajo para la Administración de Alimentos y Medicamentos

Más detalles

Guía de seguridad de Facebook

Guía de seguridad de Facebook Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Manual del Profesor Campus Virtual UNIVO

Manual del Profesor Campus Virtual UNIVO Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Los riesgos de Facebook y otras redes sociales.

Los riesgos de Facebook y otras redes sociales. Administración de riesgo Los riesgos de Facebook y otras redes sociales. En este punto de vista En este punto de vista abordamos los beneficios de las redes sociales, como están cambiando la forma de comunicarnos,

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

Informe de transparencia del sector fundacional andaluz

Informe de transparencia del sector fundacional andaluz Informe de transparencia del sector fundacional andaluz Transparencia de las fundaciones en Internet Asociación de Fundaciones Andaluzas Elaborado por: D. Pablo Aguirre Díaz Octubre 2013 Índice Página

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

Recursos para el Estudio en Carreras de Ingeniería 2006 UNIDAD TEMÁTICA Nº 4 LA TOMA DE APUNTES

Recursos para el Estudio en Carreras de Ingeniería 2006 UNIDAD TEMÁTICA Nº 4 LA TOMA DE APUNTES UNIDAD TEMÁTICA Nº 4 LA TOMA DE APUNTES En esta unidad te invitamos a que: Adviertas la importancia de los apuntes como un recurso para iniciar el estudio de un tema. Te apropies de algunas estrategias

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Outlook y Messenger en la web

Outlook y Messenger en la web Outlook y Messenger en la web Outlook: es un servicio de comunicación asincrónica en el cual podremos comunicarnos con cualquier persona que posea una cuenta de correo electrónico. Messenger en la web:

Más detalles

Paquete 1. Paquete 2. Paquete 3. 4 meses por $32.67 Primer año $177.65

Paquete 1. Paquete 2. Paquete 3. 4 meses por $32.67 Primer año $177.65 Un poco de Historia. AWEBER: Fue fundada en el año de 1998, y desde sus inicios ofrece el servicio de e-mail marketing o dicho en español servicio automático de correo electrónico. Además del servicio

Más detalles

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

SECRETARÍA VIRTUAL Perfil Ciudadano

SECRETARÍA VIRTUAL Perfil Ciudadano SECRETARÍA VIRTUAL Perfil Ciudadano Marzo 2012 ÍNDICE 1. INTRODUCCIÓN...1 3. COMPONENTES NECESARIOS...3 4. TELETRAMITAR UNA SOLICITUD...4 4.1 Enviar una solicitud...4 4.1.1. Grabación de la solicitud...5

Más detalles

CONSEJOS DE SEGUIRDAD EN INTERNET

CONSEJOS DE SEGUIRDAD EN INTERNET CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las

Más detalles

Cómo crear tu estrategia en las Redes Sociales para dar a conocer tu negocio al mundo

Cómo crear tu estrategia en las Redes Sociales para dar a conocer tu negocio al mundo Cómo crear tu estrategia en las Redes Sociales para dar a conocer tu negocio al mundo (by Ana Sofía Guzón) En una estrategia de medios de comunicación social tendrás que plantearte metas medidas y razonables

Más detalles

Manual del alumno Aula Virtual Puertos de Tenerife. http://apt-rhformacion.puertosdetenerife.org/

Manual del alumno Aula Virtual Puertos de Tenerife. http://apt-rhformacion.puertosdetenerife.org/ Manual del alumno Aula Virtual Puertos de Tenerife http://apt-rhformacion.puertosdetenerife.org/ 1 Índice 1. Introducción.... 3 2. Acceso al Campus virtual.... 3 3. Estructura General de un curso... 4

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

ÍNDICE. Ficha técnica... 4. Encuesta y cuestionario... 6. Finalidad y resultados de la encuesta... 10 10. Primera parte: conocimiento...

ÍNDICE. Ficha técnica... 4. Encuesta y cuestionario... 6. Finalidad y resultados de la encuesta... 10 10. Primera parte: conocimiento... ÍNDICE Ficha técnica... 4 Encuesta y cuestionario... 6 Finalidad y resultados de la encuesta... 10 10 Primera parte: conocimiento... 12 Segunda parte: modo de conocimiento y valoración... 18 Tercera parte:

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Contenido. 1. Introducción...3. 2. Objetivos...4. 3. El MUISCA...4

Contenido. 1. Introducción...3. 2. Objetivos...4. 3. El MUISCA...4 Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión...6 4.2. Navegación...7 5. Actualizar Registro Único Tributario...8-2-

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC Preguntas Frecuentes Plataforma ScienTI Aplicativos CvLAC y GrupLAC Departamento Administrativo de Ciencia, Tecnología e Innovación - Colciencias Dirección de Fomento a la Investigación Bogotá D.C., 10

Más detalles

Manual de ayuda / Carteras online corto plazo ÍNDICE

Manual de ayuda / Carteras online corto plazo ÍNDICE Manual de ayuda / Carteras online corto plazo ÍNDICE Operativa System Trader v.1.2 Página 2 Operativa Cartera Corto plazo..página 3 Perfil del inversor...página 3 Qué es el STOP_STD?... Página 3 Boletín

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Usuarios y Permisos. Capítulo 12

Usuarios y Permisos. Capítulo 12 Capítulo 12 Usuarios y Permisos La gente simplemente intenta utilizar el sitio web Joomla! que has creado - ya sea de forma activa o pasiva. Cuanto mejor sea la experiencia que tenga al hacerlo, mejor

Más detalles

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU 2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...

Más detalles

2. Aceptación de Términos

2. Aceptación de Términos Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail). CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura

Más detalles

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras 7 de Enero de 2008 Índice 1. INTRODUCCIÓN 3 2. SECUENCIAS PRINCIPALES A REALIZAR 4 2.1. FLUJO BASICO DE SECUENCIAS

Más detalles

Introducción... 4. Cómo empezar a monetizar mi blog?... 7. Porqué son tan interesantes los ingresos por sistemas de afiliados?...

Introducción... 4. Cómo empezar a monetizar mi blog?... 7. Porqué son tan interesantes los ingresos por sistemas de afiliados?... Aaaaa Contenido Introducción... 4 Cómo empezar a monetizar mi blog?... 7 Porqué son tan interesantes los ingresos por sistemas de afiliados?... 10 Cómo se pueden generar ingresos con un blog usando la

Más detalles

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC Preguntas Frecuentes Plataforma ScienTI Aplicativos CvLAC y GrupLAC Departamento Administrativo de Ciencia, Tecnología e Innovación - Colciencias Dirección de Fomento a la Investigación Tercera versión

Más detalles

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes

Más detalles

Comercial Cartas de Fidelización

Comercial Cartas de Fidelización Comercial Cartas de Fidelización El objetivo es poder enviar, de una forma sencilla a través de e-mail, textos en su idioma a todos los clientes que cumplen determinadas características. En principio,

Más detalles

Manual y recomendaciones para el buen uso del correo electrónico

Manual y recomendaciones para el buen uso del correo electrónico Manual y recomendaciones para el buen uso del correo 2 Introducción A raíz de las nuevas tecnologías y herramientas en los ámbitos laborales de la Administración Pública Provincial; es menester desde esta

Más detalles

DG.CO.P00.E03-Manual de Usuario Carpeta Ciudadana

DG.CO.P00.E03-Manual de Usuario Carpeta Ciudadana Resumen Manual de usuario de la Carpeta Ciudadana Contenido 1. Introducción... 3 1.1 Alcance... 3 1.2 Terminología y acrónimos... 3 2. Oficina Virtual... 4 2.1 Acceso... 4 2.2 Organización... 4 2.3 Idioma...

Más detalles

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming Pharming Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Ejemplo de un correo electrónico de pharming Cuál es la diferencia entre phishing y pharming? Cómo puedo identificar si he sido

Más detalles

MANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce

MANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce MANUAL PARA CREAR USUARIOS Guía para crear, desactivar e inmovilizar Usuarios de Salesforce Última modificación: marzo 2015 INDICE 1. INTRODUCCIÓN... 2 Acerca de los Usuarios de Salesforce... 2 2. CÓMO

Más detalles

o para tu f r r r VAMOS AL BANCO! Material de apoyo para docentes

o para tu f r r r VAMOS AL BANCO! Material de apoyo para docentes A o para tu f utu r o nd a r r ho VAMOS AL BANCO! Material de apoyo para docentes PRESENTACIÓN Bienvenidos a la serie educativa Ahorrando para tu Futuro, un proyecto con corazón y con ganas de hacer la

Más detalles

Cátedra de Cardiología

Cátedra de Cardiología UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

Los elementos que usualmente componen la identidad digital son:

Los elementos que usualmente componen la identidad digital son: Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia

Más detalles

SAVIO EN TUS MANOS 1

SAVIO EN TUS MANOS 1 SAVIO EN TUS MANOS 1 2 Guía rápida Revisión No. 1-30/07/2014 A través de nuestro sitio web http://www.unitecnologica.edu.co/educacionadistancia/ puede hacer mucho más de lo que supone: Compartir sus experiencias

Más detalles

LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. REQUISITOS MÍNIMOS PARA ACCEDER AL CURSO.

LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. REQUISITOS MÍNIMOS PARA ACCEDER AL CURSO. GUÍA DE USO DE LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. REQUISITOS MÍNIMOS PARA ACCEDER AL CURSO. Requisitos

Más detalles

El Proyecto ADZcoin Un reemplazo descentralizado de la Web soportada en Anuncios Introducción

El Proyecto ADZcoin Un reemplazo descentralizado de la Web soportada en Anuncios Introducción El Proyecto ADZcoin Un reemplazo descentralizado de la Web soportada en Anuncios Introducción Todos sabemos que hay múltiples formas de monetizar el contenido en línea, pero la mayor parte del contenido

Más detalles

Manual de adminitración web www.accioncosteira.es

Manual de adminitración web www.accioncosteira.es Manual de adminitración web www.accioncosteira.es Manual de administración Accioncosteira.es Contenidos 1. Presentación de la página...3 2. Tipos de contenido...5 2.1. Tipos de contenido...5 2.2. Categorías...5

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

MANUAL PARA REALIZAR LA SOLICITUD ELECTRÓNICA

MANUAL PARA REALIZAR LA SOLICITUD ELECTRÓNICA SECRETAÍA DE ESTADO DE INVESTIGACIÓN, DESARROLLO E INNOVACIÓN MINISTERIO DIRECCIÓN GENERAL DE INVESTIGACIÓN CIENTÍFICA Y TÉCNICA SUBDIRECCIÓN GENERAL DE PROYECTOS INTERNACIONES MANUAL PARA REALIZAR LA

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Informe Quicklook 000 NOMBRE DE LA TECNOLOGÍA. Nombre del Inventor, Institución o Empresa. Programa de Comercialización de Tecnología

Informe Quicklook 000 NOMBRE DE LA TECNOLOGÍA. Nombre del Inventor, Institución o Empresa. Programa de Comercialización de Tecnología Informe Quicklook 000 NOMBRE DE LA TECNOLOGÍA Nombre del Inventor, Institución o Empresa Programa de Comercialización de Tecnología El propósito de este informe Quicklook es presentar los resultados de

Más detalles

Servicios Administrados al Cliente

Servicios Administrados al Cliente Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar

Más detalles

Para ingresar al mismo debes hacer click en el ícono correspondiente en el panel de control.

Para ingresar al mismo debes hacer click en el ícono correspondiente en el panel de control. Aplicable a Hosting Linux Cpanel 11.25.0-C40255 Principales funciones del Administrador de Archivos... El administrador de archivos del panel te permite trabajar con todos los archivos que has subido al

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Política de Privacidad por Internet

Política de Privacidad por Internet Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,

Más detalles

NemoTPV SAT Manual de usuario 1. NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL

NemoTPV SAT Manual de usuario 1. NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL NemoTPV SAT Manual de usuario 1 NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL NemoTPV SAT Manual de usuario 2 Ante un problema, lo importante no es saber solucionarlo,

Más detalles

ORIENTACIONES SIMCE TIC

ORIENTACIONES SIMCE TIC ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes INDICE Introducción 7 Prueba

Más detalles

PRESUPUESTO DE DESARROLLO Y MANTENIMIENTO DE PAGINA WEB DE COMERCIO ELECTRONICO

PRESUPUESTO DE DESARROLLO Y MANTENIMIENTO DE PAGINA WEB DE COMERCIO ELECTRONICO BEEP MONCLOA: Quiénes somos? Beep Moncloa es una joven empresa que nació a finales de 2004 como PYME y con la clara vocación de dar un servicio cercano, flexible y de calidad a otras PYMEs, a profesionales

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: FACEBOOK OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

Semana 1. El software y su aplicación en la vida diaria. Semana El software 1 y su aplicación en la vida diaria. Empecemos! Qué sabes de...?

Semana 1. El software y su aplicación en la vida diaria. Semana El software 1 y su aplicación en la vida diaria. Empecemos! Qué sabes de...? Semana El software 1 y su aplicación en la vida diaria El software y su aplicación en la vida diaria Empecemos! Bienvenido y bienvenida! En esta primera semana queremos que explores y aprendas sobre el

Más detalles

PRÁCTICAS ADMINISTRATIVAS

PRÁCTICAS ADMINISTRATIVAS DIPLOMATURA EN GESTIÓN Y ADMINISTRACIÓN PÚBLICA PROGRAMA DE LA ASIGNATURA PRÁCTICAS ADMINISTRATIVAS Código: 445 (16 créditos) CURSO 2011-12 Coordinadora: Mª Teresa Balaguer Coll Departamento de Finanzas

Más detalles

Alta. En la plataforma. Uned- lued - Formatic. Patricia Rodríguez Mara Aguiar

Alta. En la plataforma. Uned- lued - Formatic. Patricia Rodríguez Mara Aguiar Alta En la plataforma Uned- lued - Formatic Patricia Rodríguez Mara Aguiar Índice 1 CÓMO DARSE DE ALTA EN LA PLATAFORMA ALF?... 1 1.1 REGISTRARSE EN LA PLATAFORMA... 1 1.2 USUARIOS CON CUENTA DE CORREO

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales

Más detalles

COMO HACER UN CUMENTO DE WORD PARA TRABAJOS LARES

COMO HACER UN CUMENTO DE WORD PARA TRABAJOS LARES COMO HACER UN CUMENTO DE WORD PARA TRABAJOS LARES Computación Básica Veracruz: di@uv.mx Se describe como hacer una plantilla de un Documento de Word que ne: Portada, Hojas Pares e Impares, Tablas de Contenido,

Más detalles

MANUAL PARA EL PROCESO DE VERIFICACION LABORAL PLATAFORMA WEB CERILAPCHILE S. A. V 3.0

MANUAL PARA EL PROCESO DE VERIFICACION LABORAL PLATAFORMA WEB CERILAPCHILE S. A. V 3.0 MANUAL PARA EL PROCESO DE VERIFICACION LABORAL PLATAFORMA WEB CERILAPCHILE S. A. V 3.0 I N D I C E 1. Objetivo... 3 2. Pasos del Proceso de Verificación... 3 3. Modalidad de Pago... 4 3.1 La empresa principal

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

ESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante

ESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante ESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante Versión 12 de julio de 2013 La Resolución 444 del 28 de junio de 2013 establece los estándares que deben implementar las

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Somos : Misión. Visión

Somos : Misión. Visión Somos : Una empresa Peruana creada con el fin de satisfacer las necesidades de las empresas en el diseño de web con Asesoría en Negocios y capacitación empresarial. En el campo virtual, contamos con Personal

Más detalles

WORKSHOP PATAGONIA 2009

WORKSHOP PATAGONIA 2009 WORKSHOP PATAGONIA 2009 by Cvila Malware (código_malicioso) está definido tradicionalmente como cualquier archivo que causa daño a una computadora, servidor o red. Actualmente debemos agregar a la lista:

Más detalles

Proyectos de Innovación Docente

Proyectos de Innovación Docente Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...

Más detalles

EL PELIGRO DE LAS REDES SOCIALES

EL PELIGRO DE LAS REDES SOCIALES EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga

Más detalles

Menús. Gestor de Menús

Menús. Gestor de Menús Menús Para dar acceso a las categorías, artículos y generar espacio para los módulos se deben crear menús, éstos son enlaces a determinado recurso en el portal Web, sin ellos no es posible visualizar ninguno

Más detalles

La publicación. Pere Barnola Augé P08/93133/01510

La publicación. Pere Barnola Augé P08/93133/01510 La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo

Más detalles