Últimas tácticas de phishing y sus posibles consecuencias para las empresas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Últimas tácticas de phishing y sus posibles consecuencias para las empresas"

Transcripción

1 LIBRO BLANCO PHISHING Libro blanco Últimas tácticas de phishing y sus posibles consecuencias para las empresas

2 Últimas tácticas de phishing y sus posibles consecuencias para las empresas Índice Introducción... 3 El phishing no conoce límites... 3 El auge de los ataques a los servidores virtuales compartidos... 4 Los spammers siguen estando más activos en vacaciones y durante acontecimientos internacionales... 4 La actual situación económica es terreno abonado para el phishing... 4 Amenazas que combinan phishing y malware... 4 Ataques «Man in the Middle» (MitM)... 5 Estafas de phishing con mensajes de texto a través del móvil... 5 El spam y el phishing se trasladan a las redes sociales... 5 Cómo pueden afectar los ataques de phishing a su empresa... 5 Proteja su empresa... 6 Enseñe a sus clientes y empleados a protegerse contra el fraude... 7 Los phishers, unos adversarios camaleónicos y duros de pelar... 8 Glosario

3 Introducción El phishing, o la suplantación de identidad, uno de los delitos con más auge en la Red durante los últimos años, supone una importante amenaza para particulares y empre sas. Las cifras hablan por sí solas: en 2012 se llevaron a cabo más de ataques al mes. 1 Hoy en día no hace falta ser ningún experto para cometer un fraude por Internet. Está al alcance de cualquier hacker que se lo proponga, gracias a las herramientas estándar de phishing que circulan por el floreciente ecosistema de la ciberdelincuencia. Es más, los delincuentes informáticos están evolucionando hacia un nuevo modelo de nego cio conocido como MaaS («malware como servicio»), en el que los autores de los kits de intrusión ofrecen servicios adicionales a sus clientes, además del kit propiamente dicho. 2 Las consecuencias para las empresas pueden ser realmente graves. Según ha calculado RSA en su informe de fraudes publicado en febrero de 2013, las pérdidas a nivel mundial alcanzaron los 1500 millones de USD en 2012 y, si la duración media de los ataques hubiera sido similar a la de 2011, podrían haber llegado a los 2000 millones de dólares. 3 Cualquiera que sea la amenaza ya sea que los empleados o clientes sean víctimas de un engaño, o que el sitio web de la empresa sufra una intrusión, la suplantación de identidad es un problema que hay que tener muy en cuenta. Las empresas deben estar al corriente de los modernos métodos empleados por los atacantes y adoptar las medidas preventivas necesarias para protegerse contra el fraude. En este artículo se aborda el auge y las tendencias de las actuales estrategias de phishing, las consecuencias que tales prácticas tienen para las empresas y las posibles soluciones tecnológicas que las empresas pueden implantar para protegerse a sí mismas y a sus clientes. El phishing no conoce límites El phishing el arte de atraer a internautas ingenuos para apoderarse de datos confidenciales, tales como nombres de usuario, contraseñas y números de tarjetas de crédito, mediante comunicados electrónicos en apariencia legítimos, supone una grave amenaza tanto para los particulares como para las empresas. Este tipo de fraude ha proliferado con rapidez desde su aparición hace diez años: se calcula que diariamente se cometen unos ocho millones de intentos de phishing en todo el mundo. 4 En 2012, uno de cada 414 correos electrónicos enviados por la Red estaba relacionado con la práctica del phishing. 5 APWG (Anti-Phishing Working Group) cuantificó ataques únicos de phishing en el mundo durante la segunda mitad de 2012 en los que se vieron involucrados nombres de dominios únicos, lo que supuso un aumento del 32 % en el núme ro de ataques con respecto a la primera mitad de Aunque esta cifra supera con creces los ataques que APWG observó en la primera mitad de 2011, no llegó a los registrados durante la segunda mitad de 2009, cuando la red zombi Avalanche se encontraba en pleno apogeo. 1 RSA: February Fraud Report, RSA, febrero de Verisign idefense 2012 Cyber Threats and Trends, Verisign, RSA: February Fraud Report, RSA, febrero de Counterfeiting & Spear Phishing Growth Scams of 2009, Trade Me, Infonews.co.nz, 2 de marzo de Symantec 2013 Internet Threat Report, Symantec.com/threatreport. 6 Global Phishing Survey 2H2012: Trends and Domain Name Use, Anti-Phishing Working Group. 3

4 El auge de los ataques a los servidores virtuales compartidos Aunque los hackers siempre se las ingenian para usar nuevas técnicas de phishing, esta en concreto es una estrategia antigua aunque poco conocida que ha vuelto a cobrar protagonismo en la actualidad. En este tipo de ataques, el phisher irrumpe en un servidor web donde están alojados una gran cantidad de dominios y coloca el contenido malicioso en cada uno de ellos, de manera que todos los dominios del servidor exhiben páginas de phishing. De este modo, son capaces de infectar miles de sitios web simultáneamente. APWG identificó ataques únicos que siguieron esta estrategia, lo que representa el 37 % de todos los ataques de phishing registrados en el mundo. 7 Los spammers siguen estando más activos en vacaciones y durante acontecimientos internacionales Como ocurre todos los años, en las fechas próximas a la Navidad los spammers engañaron a un buen número de comerciantes legítimos ofreciéndoles «jugosos descuentos» en toda una serie de productos. Asimismo, se detectaron numerosas campañas de phishing relacionadas con el terremoto de Japón, el movimiento de la primavera árabe y otros acontecimientos internacionales importantes. Tras el habitual embate del día de San Valentín, los expertos prevén un alud de correos electrónicos en fechas próximas a eventos destacados. 8 Los ataques dirigidos a organizaciones concretas, aunque ya no aparecen tanto en la prensa como en años anteriores, aumentan considerablemente durante los periodos vacacionales, cuando las empre sas tienen menos personal velando por las operaciones de seguridad. De esta forma, los delincuentes tienen muchas más posibilidades de lograr su objetivo. Cabría hacer la salvedad de que la tendencia parece menos acusada durante las vacaciones navi deñas. Una posible explicación a este hecho es que, aunque hay menos técnicos en la empresa dedicados a la seguridad, también es cierto que hay muchos menos emple ados trabajando, por lo que también son menores las posibilidades de que alguien abra archivos adjuntos fraudulentos. La actual situación económica es terreno abonado para el phishing El clima de incertidumbre económica ofrece a los delincuentes muchas más oportunidades para llevar a cabo sus fechorías. Por ejemplo, una de las estafas más habituales consiste en recibir un correo electrónico que simula provenir de una entidad bancaria que recientemente ha adquirido el banco o caja de ahorros de la víctima, por lo que supuestamente pasa a convertirse en acreedor del préstamo, hipoteca, etc. 9 La gran cantidad de fusiones y adquisiciones del sector genera confusión entre los consumi dores, agravada por el hecho de que los clientes no reciben la información que debie ran. En tales circunstancias, los phishers están en su salsa. Amenazas que combinan phishing y malware Para aumentar las posibilidades de éxito, algunos ataques combinan técnicas de phishing y malware en lo que podríamos llamar un modelo de ataque mixto. Por ejemplo, supongamos que la posible víctima recibe el enlace a una postal electrónica en un correo electrónico aparentemente legítimo. Al hacer clic en el enlace para ver la tarjeta, la víctima en realidad accede a un sitio web fraudulento que descarga un troyano en su ordenador (o, por ejemplo, muestra un mensaje instándole a descargar una determinada actualización de software para poder ver la tarjeta). Y la víctima confiada descarga el software, que no es otra cosa que un keylogger, un programa intruso que registra las pulsaciones del teclado. 7 Ibid. 8 Symantec Intelligence Report, Symantec, enero de FTC Consumer Alert: Bank Failures, Mergers and Takeovers: A Phish-erman s Special, 4

5 Los keyloggers utilizados en la suplantación de identidad incorporan unos componentes de rastreo que hacen un seguimiento de acciones concretas (y de organizaciones concretas, como en el caso de instituciones financieras y comercios en línea) para sustraer datos confidenciales, tales como números de cuentas, nombres de usuario y contraseñas. Otro tipo de troyanos con los que se puede obtener información confidencial son los redireccionadores, unos programas que redirigen el tráfico de los usuarios a un sitio fraudulento. Ataques «Man in the Middle» (MitM) En 2008 apareció un nuevo tipo de malware con el que se podía falsificar una sesión cifrada. Se trata de una variante del clásico ataque «Man in the Middle» («con intermediario», en castellano) que utilizan los delincuentes para acceder a contraseñas o a información confidencial que circula de forma desprotegida por la Red. Estafas de phishing con mensajes de texto a través del móvil Haciéndose pasar por una institución financiera real, los atacantes utilizan los mensajes SMS como alternativa al correo electrónico para tratar de robar datos confidenciales de las cuentas bancarias. En una práctica que se conoce como smishing, la estafa típica consiste en informar al titular del teléfono móvil de que alguien ha entrado en su cuenta sin su consentimiento o que su tarjeta de crédito ha sido desactivada. Acto seguido, se explica a la víctima que para reactivar la tarjeta debe llamar a un determinado número de teléfono o visitar un sitio web que es naturalmente falso. Una vez en el sitio, o mediante un sistema telefónico automatizado, se le solicita el número de la tarjeta, su código PIN o el número de la cuenta. El spam y el phishing se trasladan a las redes sociales En los últimos años, los casos de spam (correo no deseado) y phishing en las redes sociales han aumentado de forma considerable. Los delincuentes, atraídos por el nivel de tráfico de Facebook y Twitter, actúan cada vez más en estas redes, y en 2012 empezaron a frecuentar otros sitios web más nuevos que están creciendo con rapidez, como Instagram, Pinterest y Tumblr. Allí tientan a los usuarios con valesregalo falsos o encuestas tras las que se oculta una estafa. Las ofertas falsas son el método elegido para más de la mitad (el 56 %) de los ataques realizados en las redes sociales. Cómo pueden afectar los ataques de phishing a su empresa En 2012 se envió algo menos de spam, pero aumentaron los ataques de phishing. Los phishers utilizan sitios web falsos cada vez más elaborados en algunos casos, copias exactas de otros legítimos para tratar de engañar a las víctimas y conseguir que faciliten contraseñas, datos personales o de tarjetas de crédito e información de acceso a sus cuentas bancarias. Para atraer a las víctimas, antes enviaban sobre todo mensajes de correo electrónico, pero ahora los combinan con enlaces publicados en las redes sociales. Como es lógico, los sitios web más imitados son los de entidades bancarias o empresas de pagos con tarjeta de crédito, pero también los de conocidas redes sociales. En 2012, el número de sitios web fraudulentos que se hacen pasar por redes sociales aumentó en un 123 %. Un cibercriminal que logre registrar nuestros datos de inicio de sesión en una red social podrá enviar mensajes de phishing a nuestros amigos a través del correo electrónico. Con este método de acercamiento, inspirará mucha más confianza 5

6 porque la gente no sospecha de sus amigos. Las cuentas pirateadas también se utilizan para enviar mensajes falsos de socorro a los amigos de la víctima. Para tratar de eludir el software de seguridad y filtrado, los delincuentes usan direcciones web complejas y servicios anidados de simplificación de direcciones URL. La ingeniería social es otra artimaña para conseguir que las víctimas hagan clic en determina dos enlaces. El año pasado, quienes la usaron centraron sus mensajes en famosos del mundo del deporte, el cine y otros ámbitos, así como en dispositivos atractivos (p. ej., smartphones y tablets). Los ataques que suplantan el sitio web oficial de una empresa perjudican su imagen de marca en Internet y disuaden a los clientes de utilizar sus servicios por temor a ser víctimas de un fraude. Además de los costes directos de las pérdidas por fraude, las empresas cuyos clientes son víctimas de una estafa de phishing también se exponen a otros riesgos: Caída de los ingresos por Internet o menor uso de los servicios debido a la pérdida de confianza de los clientes Posibles sanciones administrativas si se ponen en peligro los datos confidenciales de los clientes Incluso los ataques dirigidos a marcas ajenas pueden afectar al propio negocio. El temor de los clientes puede hacer que dejen de realizar transacciones con empresas en las que no confíen plenamente. Proteja su empresa Aunque no existe ninguna solución milagrosa, hay tecnologías que pueden proteger su empresa y a sus clientes. Muchas de las técnicas de phishing actuales se basan en atraer a los clientes a sitios web fraudulentos para robar información confidencial. Las tecnologías como Secure Sockets Layer (SSL) y SSL con Extended Validation (EV) son fundamentales para combatir la suplantación de identidad y otras estafas en la Red, ya que cifran la información confidencial y ayudan a los clientes a autenticar el sitio web. Las prácticas de seguridad recomendadas exigen implantar los máximos niveles de cifrado y autenticación posibles para protegerse contra el fraude online y fomentar la confianza del cliente en la marca. La tecnología SSL, el estándar mundial de seguridad en Internet, cifra y protege la información que se transmite a través de la Red mediante el protocolo HTTPS, cuyo uso está enormemente extendido. Esta tecnología protege los datos en tránsito, ya que cuando se envían sin cifrar corren el riesgo de que alguien los intercepte y manipule. Es compatible con los principales sistemas operativos, navegadores, aplicaciones de Internet y hardware de servidores. Para evitar que los ataques de phishing logren sus objetivos y mermen la confianza de los clientes, las empresas también necesitan un modo de demostrar a los clientes que son un negocio legítimo. Los certificados SSL con Extended Validation (EV) son la mejor solución, ya que ofrecen el máximo grado de autenticación posible y proporcionan una prueba tangible a los usuarios de que efectivamente se trata de un sitio web legítimo. 6

7 SSL con Extended Validation proporciona a los visitantes del sitio una manera fácil y fiable de fomentar la confianza online: el navegador muestra la barra de direcciones en color verde, en la que consta el nombre de la empresa titular del certificado SSL y el nombre de la autoridad emisora. La Figura 1 muestra el aspecto que tiene la barra de direcciones de color verde en Internet Explorer. Figura 1. Barra de direcciones de color verde, característica del certificado SSL con EV Gracias a esta característica barra, los visitantes pueden asegurarse de que la transacción está cifrada y de que la empresa ha sido autenticada con las normas más rigurosas del sector. Así, los atacantes ya no pueden beneficiarse del hecho de que los visitantes no se den cuenta de que la sesión no es segura. Los estafadores son expertos a la hora de crear réplicas exactas de sitios web legítimos pero, sin el certificado SSL con EV emitido para la empresa, no podrán hacer que el nombre de esta aparezca en la barra de direcciones, ya que no es algo que puedan controlar. Y tampoco pueden obtener los certificados SSL con EV de la empresa legíti ma debido al riguroso proceso de autenticación. Enseñe a sus clientes y empleados a protegerse contra el fraude Además de implantar la tecnología SSL con EV, las empresas deben seguir enseñando a sus clientes y empleados a protegerse contra el fraude en Internet. Explíqueles los típicos indicios de un ataque de phishing, por ejemplo: Errores ortográficos (menos habituales a medida que los ataques se van sofisticando) Saludos genéricos en lugar de personalizados, enlaces que urgen a realizar alguna acción Amenazas relativas al estado de una cuenta Solicitud de datos personales Nombres de dominio o enlaces falsos Asimismo, antes de solicitar a sus clientes información personal o confidencial, explíqueles que hay modos de asegurarse de que un sitio web es legítimo y seguro, por ejemplo: La barra de direcciones es de color verde La URL va precedida de HTTPS Al hacer clic en el icono del candado, se puede comprobar que la información del certificado se corresponde con el sitio web que quieren visitar Las marcas de confianza, como el sello Norton Secured 7

8 Facilitar este tipo de información a los clientes es un aspecto esencial que refuerza la confianza para vencer el temor a caer en la trampa del phishing. Si pueden determinar por sí mismos que al visitar el sitio web están en buenas manos, los beneficios para su empresa son incuestionables, ya que podrá aumentar los ingresos, diferenciarse de la competencia y ahorrarse costes operativos al generar más transacciones online. Los phishers, unos adversarios camaleónicos y duros de pelar Los ataques de phishing no dejarán de adoptar nuevas formas que se aprovechen de sentimientos tan humanos como la compasión, la confianza o la curiosidad. Proteger su empresa y su marca frente a estos ataques requiere una gran dosis de rigor y per severancia, pero las ventajas que conlleva no se limitan a que las pérdidas por fraude sean mucho menores. Si enseña a los clientes a defenderse y les proporciona el máximo nivel de protección que garantizan los certificados SSL con EV, fomentará su confianza en los servicios de su empresa. Afianzar el liderazgo de su empresa en la seguridad online le servirá para atraer a más clientes y generar nuevas fuentes de ingresos. Para obtener la información más reciente sobre las tendencias de phishing en el mundo, visite nuestro Symantec Monthly Intelligence Report. 8

9 Glosario Autoridad de certificación (CA): Empresa externa de confianza que emite certificados digitales, como por ejemplo los certificados Secure Sockets Layer (SSL), después de verificar la información incluida en los certificados. Cifrado: Proceso de alterar un mensaje para hacerlo ininteligible, de modo que solo puedan acceder a él las personas a las que va destinado. La tecnología Secure Sockets Layer (SSL) establece un canal de comunicación privado en el que los datos se trans miten cifrados por Internet para proteger la información confidencial frente a las interceptaciones electrónicas. Certificado SSL con Extended Validation (EV): Requiere unas exigentes normas de veri ficación para los certificados SSL establecidas por una entidad externa, el CA/Browser Forum. En Microsoft Internet Explorer 7 y otros navegadores seguros utilizados habitualmente, en los sitios web protegidos mediante certificados SSL con Extended Validation la barra de direcciones URL aparece en color verde. HTTPS: Las páginas web cuya URL empieza por HTTPS en lugar de HTTP garantizan la transmisión segura de la información a través del protocolo HTTP seguro. HTTPS es una medida de seguridad en la que los usuarios se deben fijar a la hora de enviar o compartir información confidencial, como por ejemplo números de tarjetas de crédito, registros de datos privados o información de empresas asociadas. Tecnología Secure Sockets Layer (SSL): Tanto la tecnología SSL como su sucesora, la tecnología TLS (Transport Layer Security), utilizan la criptografía para garantizar la protección de las transacciones realizadas por Internet. La tecnología SSL utiliza dos claves para cifrar y descifrar datos: una clave pública conocida y otra privada o secreta que solo conoce el destinatario del mensaje. Certificado SSL: Los certificados SSL incorporan una firma digital que vincula una clave pública con una identidad. Sirven para cifrar la información confidencial durante las transacciones online y, en el caso de los certificados con validación de la empresa, también sirven como prueba fehaciente de la identidad del propietario del certificado. 9

10 Más información Acerca de Symantec Symantec es líder mundial en soluciones de gestión de sistemas, almacenamiento y seguridad. Su objetivo es ayudar a empresas y particulares a gestionar y proteger sus datos en un mundo cada vez más dominado por la información. Nuestros servicios y programas garantizan una protección más completa y eficaz frente a una mayor cantidad de riesgos, lo que es sinónimo de tranquilidad sea cual sea el medio donde se utilice o almacene la información Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo da Symantec, o logotipo circular com a marca de verificação e o logotipo do Norton Secured são marcas comerciais ou registradas da Symantec Corporation ou de suas afiliadas nos Estados Unidos e em outros países. Outros nomes podem ser marcas comerciais de seus respectivos proprietários.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Tendencias del Fraude

Tendencias del Fraude Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Claves para prevenir los riesgos en las operaciones de banca online

Claves para prevenir los riesgos en las operaciones de banca online Claves para prevenir los riesgos en las operaciones de banca online 64 Estrategia Financiera Nº 235 Enero 2007 [ www.estrategiafinanciera.es ] Dossier Banca Electrónica La seguridad siempre ha sido el

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)

Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN) Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN) basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

Redes Sociales. Tema 2a

Redes Sociales. Tema 2a Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Qué es el Phishing. Consejos para evitar el Phishing

Qué es el Phishing. Consejos para evitar el Phishing Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Kit de phishing, troyanos bancarios y servidores llenos de claves, Peligro que viene el lobo...

Kit de phishing, troyanos bancarios y servidores llenos de claves, Peligro que viene el lobo... Kit de phishing, troyanos bancarios y servidores llenos de claves, Peligro que viene el lobo... La RSA alertó hace unos días de la venta en internet de un Kit bancario el Universal Man-in-the-Middle Pishing

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Compras y pagos seguros en INTERNET

Compras y pagos seguros en INTERNET Compras y pagos seguros en INTERNET El comercio electrónico es una modalidad de compra a distancia que consiste en la adquisición de productos (ropa, libros, electrodomésticos, vehículos, etc.) o de servicios

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas... Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Aviso de privacidad para www.rubyescobar.com

Aviso de privacidad para www.rubyescobar.com Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375

Más detalles

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 A partir del año 1992 1 Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 2 A partir del año 1992 2 de febrero del año 2015 Tendencias clave de enero Actividad

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

SERVICIO DE CORREO COIT.ES

SERVICIO DE CORREO COIT.ES SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Innovando en los sistemas de autenticación

Innovando en los sistemas de autenticación Innovando en los sistemas de autenticación ENISE - T23: Banca electrónica y pago seguro Eulogio Naz Crespo Socio fundador DIVERSID Índice 1. Introducción: qué hacer con nuestros sistemas de control de

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

PLATAFORMA DE PAGO DE CURSOS ONLINE MARKETING DEPORTIVO MD

PLATAFORMA DE PAGO DE CURSOS ONLINE MARKETING DEPORTIVO MD PLATAFORMA DE PAGO DE CURSOS ONLINE MARKETING DEPORTIVO MD Para el abono de los cursos en los que cada cual esté interesado, se ha elegido como medio de pago uno de los medios más aceptados a nivel internacional

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

Instructivo Asignación y Cambio de clave para el ingreso de usuarios HQ-RUNT

Instructivo Asignación y Cambio de clave para el ingreso de usuarios HQ-RUNT Página: 1 de 25 APROBACIONES Elaborado por: Carol Beltrán Aprobado por: Cesar Godoy Cargo: Coordinador de Cargo: Gerente de Operaciones Revisado por: Cesar Godoy Fecha de elaboración: 17-11-2010 Cargo:

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles