Últimas tácticas de phishing y sus posibles consecuencias para las empresas
|
|
- Ernesto Ojeda Camacho
- hace 8 años
- Vistas:
Transcripción
1 LIBRO BLANCO PHISHING Libro blanco Últimas tácticas de phishing y sus posibles consecuencias para las empresas
2 Últimas tácticas de phishing y sus posibles consecuencias para las empresas Índice Introducción... 3 El phishing no conoce límites... 3 El auge de los ataques a los servidores virtuales compartidos... 4 Los spammers siguen estando más activos en vacaciones y durante acontecimientos internacionales... 4 La actual situación económica es terreno abonado para el phishing... 4 Amenazas que combinan phishing y malware... 4 Ataques «Man in the Middle» (MitM)... 5 Estafas de phishing con mensajes de texto a través del móvil... 5 El spam y el phishing se trasladan a las redes sociales... 5 Cómo pueden afectar los ataques de phishing a su empresa... 5 Proteja su empresa... 6 Enseñe a sus clientes y empleados a protegerse contra el fraude... 7 Los phishers, unos adversarios camaleónicos y duros de pelar... 8 Glosario
3 Introducción El phishing, o la suplantación de identidad, uno de los delitos con más auge en la Red durante los últimos años, supone una importante amenaza para particulares y empre sas. Las cifras hablan por sí solas: en 2012 se llevaron a cabo más de ataques al mes. 1 Hoy en día no hace falta ser ningún experto para cometer un fraude por Internet. Está al alcance de cualquier hacker que se lo proponga, gracias a las herramientas estándar de phishing que circulan por el floreciente ecosistema de la ciberdelincuencia. Es más, los delincuentes informáticos están evolucionando hacia un nuevo modelo de nego cio conocido como MaaS («malware como servicio»), en el que los autores de los kits de intrusión ofrecen servicios adicionales a sus clientes, además del kit propiamente dicho. 2 Las consecuencias para las empresas pueden ser realmente graves. Según ha calculado RSA en su informe de fraudes publicado en febrero de 2013, las pérdidas a nivel mundial alcanzaron los 1500 millones de USD en 2012 y, si la duración media de los ataques hubiera sido similar a la de 2011, podrían haber llegado a los 2000 millones de dólares. 3 Cualquiera que sea la amenaza ya sea que los empleados o clientes sean víctimas de un engaño, o que el sitio web de la empresa sufra una intrusión, la suplantación de identidad es un problema que hay que tener muy en cuenta. Las empresas deben estar al corriente de los modernos métodos empleados por los atacantes y adoptar las medidas preventivas necesarias para protegerse contra el fraude. En este artículo se aborda el auge y las tendencias de las actuales estrategias de phishing, las consecuencias que tales prácticas tienen para las empresas y las posibles soluciones tecnológicas que las empresas pueden implantar para protegerse a sí mismas y a sus clientes. El phishing no conoce límites El phishing el arte de atraer a internautas ingenuos para apoderarse de datos confidenciales, tales como nombres de usuario, contraseñas y números de tarjetas de crédito, mediante comunicados electrónicos en apariencia legítimos, supone una grave amenaza tanto para los particulares como para las empresas. Este tipo de fraude ha proliferado con rapidez desde su aparición hace diez años: se calcula que diariamente se cometen unos ocho millones de intentos de phishing en todo el mundo. 4 En 2012, uno de cada 414 correos electrónicos enviados por la Red estaba relacionado con la práctica del phishing. 5 APWG (Anti-Phishing Working Group) cuantificó ataques únicos de phishing en el mundo durante la segunda mitad de 2012 en los que se vieron involucrados nombres de dominios únicos, lo que supuso un aumento del 32 % en el núme ro de ataques con respecto a la primera mitad de Aunque esta cifra supera con creces los ataques que APWG observó en la primera mitad de 2011, no llegó a los registrados durante la segunda mitad de 2009, cuando la red zombi Avalanche se encontraba en pleno apogeo. 1 RSA: February Fraud Report, RSA, febrero de Verisign idefense 2012 Cyber Threats and Trends, Verisign, RSA: February Fraud Report, RSA, febrero de Counterfeiting & Spear Phishing Growth Scams of 2009, Trade Me, Infonews.co.nz, 2 de marzo de Symantec 2013 Internet Threat Report, Symantec.com/threatreport. 6 Global Phishing Survey 2H2012: Trends and Domain Name Use, Anti-Phishing Working Group. 3
4 El auge de los ataques a los servidores virtuales compartidos Aunque los hackers siempre se las ingenian para usar nuevas técnicas de phishing, esta en concreto es una estrategia antigua aunque poco conocida que ha vuelto a cobrar protagonismo en la actualidad. En este tipo de ataques, el phisher irrumpe en un servidor web donde están alojados una gran cantidad de dominios y coloca el contenido malicioso en cada uno de ellos, de manera que todos los dominios del servidor exhiben páginas de phishing. De este modo, son capaces de infectar miles de sitios web simultáneamente. APWG identificó ataques únicos que siguieron esta estrategia, lo que representa el 37 % de todos los ataques de phishing registrados en el mundo. 7 Los spammers siguen estando más activos en vacaciones y durante acontecimientos internacionales Como ocurre todos los años, en las fechas próximas a la Navidad los spammers engañaron a un buen número de comerciantes legítimos ofreciéndoles «jugosos descuentos» en toda una serie de productos. Asimismo, se detectaron numerosas campañas de phishing relacionadas con el terremoto de Japón, el movimiento de la primavera árabe y otros acontecimientos internacionales importantes. Tras el habitual embate del día de San Valentín, los expertos prevén un alud de correos electrónicos en fechas próximas a eventos destacados. 8 Los ataques dirigidos a organizaciones concretas, aunque ya no aparecen tanto en la prensa como en años anteriores, aumentan considerablemente durante los periodos vacacionales, cuando las empre sas tienen menos personal velando por las operaciones de seguridad. De esta forma, los delincuentes tienen muchas más posibilidades de lograr su objetivo. Cabría hacer la salvedad de que la tendencia parece menos acusada durante las vacaciones navi deñas. Una posible explicación a este hecho es que, aunque hay menos técnicos en la empresa dedicados a la seguridad, también es cierto que hay muchos menos emple ados trabajando, por lo que también son menores las posibilidades de que alguien abra archivos adjuntos fraudulentos. La actual situación económica es terreno abonado para el phishing El clima de incertidumbre económica ofrece a los delincuentes muchas más oportunidades para llevar a cabo sus fechorías. Por ejemplo, una de las estafas más habituales consiste en recibir un correo electrónico que simula provenir de una entidad bancaria que recientemente ha adquirido el banco o caja de ahorros de la víctima, por lo que supuestamente pasa a convertirse en acreedor del préstamo, hipoteca, etc. 9 La gran cantidad de fusiones y adquisiciones del sector genera confusión entre los consumi dores, agravada por el hecho de que los clientes no reciben la información que debie ran. En tales circunstancias, los phishers están en su salsa. Amenazas que combinan phishing y malware Para aumentar las posibilidades de éxito, algunos ataques combinan técnicas de phishing y malware en lo que podríamos llamar un modelo de ataque mixto. Por ejemplo, supongamos que la posible víctima recibe el enlace a una postal electrónica en un correo electrónico aparentemente legítimo. Al hacer clic en el enlace para ver la tarjeta, la víctima en realidad accede a un sitio web fraudulento que descarga un troyano en su ordenador (o, por ejemplo, muestra un mensaje instándole a descargar una determinada actualización de software para poder ver la tarjeta). Y la víctima confiada descarga el software, que no es otra cosa que un keylogger, un programa intruso que registra las pulsaciones del teclado. 7 Ibid. 8 Symantec Intelligence Report, Symantec, enero de FTC Consumer Alert: Bank Failures, Mergers and Takeovers: A Phish-erman s Special, 4
5 Los keyloggers utilizados en la suplantación de identidad incorporan unos componentes de rastreo que hacen un seguimiento de acciones concretas (y de organizaciones concretas, como en el caso de instituciones financieras y comercios en línea) para sustraer datos confidenciales, tales como números de cuentas, nombres de usuario y contraseñas. Otro tipo de troyanos con los que se puede obtener información confidencial son los redireccionadores, unos programas que redirigen el tráfico de los usuarios a un sitio fraudulento. Ataques «Man in the Middle» (MitM) En 2008 apareció un nuevo tipo de malware con el que se podía falsificar una sesión cifrada. Se trata de una variante del clásico ataque «Man in the Middle» («con intermediario», en castellano) que utilizan los delincuentes para acceder a contraseñas o a información confidencial que circula de forma desprotegida por la Red. Estafas de phishing con mensajes de texto a través del móvil Haciéndose pasar por una institución financiera real, los atacantes utilizan los mensajes SMS como alternativa al correo electrónico para tratar de robar datos confidenciales de las cuentas bancarias. En una práctica que se conoce como smishing, la estafa típica consiste en informar al titular del teléfono móvil de que alguien ha entrado en su cuenta sin su consentimiento o que su tarjeta de crédito ha sido desactivada. Acto seguido, se explica a la víctima que para reactivar la tarjeta debe llamar a un determinado número de teléfono o visitar un sitio web que es naturalmente falso. Una vez en el sitio, o mediante un sistema telefónico automatizado, se le solicita el número de la tarjeta, su código PIN o el número de la cuenta. El spam y el phishing se trasladan a las redes sociales En los últimos años, los casos de spam (correo no deseado) y phishing en las redes sociales han aumentado de forma considerable. Los delincuentes, atraídos por el nivel de tráfico de Facebook y Twitter, actúan cada vez más en estas redes, y en 2012 empezaron a frecuentar otros sitios web más nuevos que están creciendo con rapidez, como Instagram, Pinterest y Tumblr. Allí tientan a los usuarios con valesregalo falsos o encuestas tras las que se oculta una estafa. Las ofertas falsas son el método elegido para más de la mitad (el 56 %) de los ataques realizados en las redes sociales. Cómo pueden afectar los ataques de phishing a su empresa En 2012 se envió algo menos de spam, pero aumentaron los ataques de phishing. Los phishers utilizan sitios web falsos cada vez más elaborados en algunos casos, copias exactas de otros legítimos para tratar de engañar a las víctimas y conseguir que faciliten contraseñas, datos personales o de tarjetas de crédito e información de acceso a sus cuentas bancarias. Para atraer a las víctimas, antes enviaban sobre todo mensajes de correo electrónico, pero ahora los combinan con enlaces publicados en las redes sociales. Como es lógico, los sitios web más imitados son los de entidades bancarias o empresas de pagos con tarjeta de crédito, pero también los de conocidas redes sociales. En 2012, el número de sitios web fraudulentos que se hacen pasar por redes sociales aumentó en un 123 %. Un cibercriminal que logre registrar nuestros datos de inicio de sesión en una red social podrá enviar mensajes de phishing a nuestros amigos a través del correo electrónico. Con este método de acercamiento, inspirará mucha más confianza 5
6 porque la gente no sospecha de sus amigos. Las cuentas pirateadas también se utilizan para enviar mensajes falsos de socorro a los amigos de la víctima. Para tratar de eludir el software de seguridad y filtrado, los delincuentes usan direcciones web complejas y servicios anidados de simplificación de direcciones URL. La ingeniería social es otra artimaña para conseguir que las víctimas hagan clic en determina dos enlaces. El año pasado, quienes la usaron centraron sus mensajes en famosos del mundo del deporte, el cine y otros ámbitos, así como en dispositivos atractivos (p. ej., smartphones y tablets). Los ataques que suplantan el sitio web oficial de una empresa perjudican su imagen de marca en Internet y disuaden a los clientes de utilizar sus servicios por temor a ser víctimas de un fraude. Además de los costes directos de las pérdidas por fraude, las empresas cuyos clientes son víctimas de una estafa de phishing también se exponen a otros riesgos: Caída de los ingresos por Internet o menor uso de los servicios debido a la pérdida de confianza de los clientes Posibles sanciones administrativas si se ponen en peligro los datos confidenciales de los clientes Incluso los ataques dirigidos a marcas ajenas pueden afectar al propio negocio. El temor de los clientes puede hacer que dejen de realizar transacciones con empresas en las que no confíen plenamente. Proteja su empresa Aunque no existe ninguna solución milagrosa, hay tecnologías que pueden proteger su empresa y a sus clientes. Muchas de las técnicas de phishing actuales se basan en atraer a los clientes a sitios web fraudulentos para robar información confidencial. Las tecnologías como Secure Sockets Layer (SSL) y SSL con Extended Validation (EV) son fundamentales para combatir la suplantación de identidad y otras estafas en la Red, ya que cifran la información confidencial y ayudan a los clientes a autenticar el sitio web. Las prácticas de seguridad recomendadas exigen implantar los máximos niveles de cifrado y autenticación posibles para protegerse contra el fraude online y fomentar la confianza del cliente en la marca. La tecnología SSL, el estándar mundial de seguridad en Internet, cifra y protege la información que se transmite a través de la Red mediante el protocolo HTTPS, cuyo uso está enormemente extendido. Esta tecnología protege los datos en tránsito, ya que cuando se envían sin cifrar corren el riesgo de que alguien los intercepte y manipule. Es compatible con los principales sistemas operativos, navegadores, aplicaciones de Internet y hardware de servidores. Para evitar que los ataques de phishing logren sus objetivos y mermen la confianza de los clientes, las empresas también necesitan un modo de demostrar a los clientes que son un negocio legítimo. Los certificados SSL con Extended Validation (EV) son la mejor solución, ya que ofrecen el máximo grado de autenticación posible y proporcionan una prueba tangible a los usuarios de que efectivamente se trata de un sitio web legítimo. 6
7 SSL con Extended Validation proporciona a los visitantes del sitio una manera fácil y fiable de fomentar la confianza online: el navegador muestra la barra de direcciones en color verde, en la que consta el nombre de la empresa titular del certificado SSL y el nombre de la autoridad emisora. La Figura 1 muestra el aspecto que tiene la barra de direcciones de color verde en Internet Explorer. Figura 1. Barra de direcciones de color verde, característica del certificado SSL con EV Gracias a esta característica barra, los visitantes pueden asegurarse de que la transacción está cifrada y de que la empresa ha sido autenticada con las normas más rigurosas del sector. Así, los atacantes ya no pueden beneficiarse del hecho de que los visitantes no se den cuenta de que la sesión no es segura. Los estafadores son expertos a la hora de crear réplicas exactas de sitios web legítimos pero, sin el certificado SSL con EV emitido para la empresa, no podrán hacer que el nombre de esta aparezca en la barra de direcciones, ya que no es algo que puedan controlar. Y tampoco pueden obtener los certificados SSL con EV de la empresa legíti ma debido al riguroso proceso de autenticación. Enseñe a sus clientes y empleados a protegerse contra el fraude Además de implantar la tecnología SSL con EV, las empresas deben seguir enseñando a sus clientes y empleados a protegerse contra el fraude en Internet. Explíqueles los típicos indicios de un ataque de phishing, por ejemplo: Errores ortográficos (menos habituales a medida que los ataques se van sofisticando) Saludos genéricos en lugar de personalizados, enlaces que urgen a realizar alguna acción Amenazas relativas al estado de una cuenta Solicitud de datos personales Nombres de dominio o enlaces falsos Asimismo, antes de solicitar a sus clientes información personal o confidencial, explíqueles que hay modos de asegurarse de que un sitio web es legítimo y seguro, por ejemplo: La barra de direcciones es de color verde La URL va precedida de HTTPS Al hacer clic en el icono del candado, se puede comprobar que la información del certificado se corresponde con el sitio web que quieren visitar Las marcas de confianza, como el sello Norton Secured 7
8 Facilitar este tipo de información a los clientes es un aspecto esencial que refuerza la confianza para vencer el temor a caer en la trampa del phishing. Si pueden determinar por sí mismos que al visitar el sitio web están en buenas manos, los beneficios para su empresa son incuestionables, ya que podrá aumentar los ingresos, diferenciarse de la competencia y ahorrarse costes operativos al generar más transacciones online. Los phishers, unos adversarios camaleónicos y duros de pelar Los ataques de phishing no dejarán de adoptar nuevas formas que se aprovechen de sentimientos tan humanos como la compasión, la confianza o la curiosidad. Proteger su empresa y su marca frente a estos ataques requiere una gran dosis de rigor y per severancia, pero las ventajas que conlleva no se limitan a que las pérdidas por fraude sean mucho menores. Si enseña a los clientes a defenderse y les proporciona el máximo nivel de protección que garantizan los certificados SSL con EV, fomentará su confianza en los servicios de su empresa. Afianzar el liderazgo de su empresa en la seguridad online le servirá para atraer a más clientes y generar nuevas fuentes de ingresos. Para obtener la información más reciente sobre las tendencias de phishing en el mundo, visite nuestro Symantec Monthly Intelligence Report. 8
9 Glosario Autoridad de certificación (CA): Empresa externa de confianza que emite certificados digitales, como por ejemplo los certificados Secure Sockets Layer (SSL), después de verificar la información incluida en los certificados. Cifrado: Proceso de alterar un mensaje para hacerlo ininteligible, de modo que solo puedan acceder a él las personas a las que va destinado. La tecnología Secure Sockets Layer (SSL) establece un canal de comunicación privado en el que los datos se trans miten cifrados por Internet para proteger la información confidencial frente a las interceptaciones electrónicas. Certificado SSL con Extended Validation (EV): Requiere unas exigentes normas de veri ficación para los certificados SSL establecidas por una entidad externa, el CA/Browser Forum. En Microsoft Internet Explorer 7 y otros navegadores seguros utilizados habitualmente, en los sitios web protegidos mediante certificados SSL con Extended Validation la barra de direcciones URL aparece en color verde. HTTPS: Las páginas web cuya URL empieza por HTTPS en lugar de HTTP garantizan la transmisión segura de la información a través del protocolo HTTP seguro. HTTPS es una medida de seguridad en la que los usuarios se deben fijar a la hora de enviar o compartir información confidencial, como por ejemplo números de tarjetas de crédito, registros de datos privados o información de empresas asociadas. Tecnología Secure Sockets Layer (SSL): Tanto la tecnología SSL como su sucesora, la tecnología TLS (Transport Layer Security), utilizan la criptografía para garantizar la protección de las transacciones realizadas por Internet. La tecnología SSL utiliza dos claves para cifrar y descifrar datos: una clave pública conocida y otra privada o secreta que solo conoce el destinatario del mensaje. Certificado SSL: Los certificados SSL incorporan una firma digital que vincula una clave pública con una identidad. Sirven para cifrar la información confidencial durante las transacciones online y, en el caso de los certificados con validación de la empresa, también sirven como prueba fehaciente de la identidad del propietario del certificado. 9
10 Más información Acerca de Symantec Symantec es líder mundial en soluciones de gestión de sistemas, almacenamiento y seguridad. Su objetivo es ayudar a empresas y particulares a gestionar y proteger sus datos en un mundo cada vez más dominado por la información. Nuestros servicios y programas garantizan una protección más completa y eficaz frente a una mayor cantidad de riesgos, lo que es sinónimo de tranquilidad sea cual sea el medio donde se utilice o almacene la información Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo da Symantec, o logotipo circular com a marca de verificação e o logotipo do Norton Secured são marcas comerciais ou registradas da Symantec Corporation ou de suas afiliadas nos Estados Unidos e em outros países. Outros nomes podem ser marcas comerciais de seus respectivos proprietários.
Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesDe qué manera SSL con Extended Validation ofrece confianza para las transacciones online
WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.
ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesTendencias del Fraude
Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesCómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.
Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesVulnerabilidad de Phishing en Sitios Bancarios en Argentina
Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesGuía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet
WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad
Más detallesROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.
ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad
Más detallesProporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Más detallesSeguridad en la banca electrónica. <Nombre> <Institución> <e-mail>
Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesClaves para prevenir los riesgos en las operaciones de banca online
Claves para prevenir los riesgos en las operaciones de banca online 64 Estrategia Financiera Nº 235 Enero 2007 [ www.estrategiafinanciera.es ] Dossier Banca Electrónica La seguridad siempre ha sido el
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesBLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN
BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesAspectos relevantes relacionados con la seguridad
Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos
Más detallesPreguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?
Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesContraseñas seguras: Cómo crearlas y utilizarlas
Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesINSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB
INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho
Más detallesKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales
Más detallesModelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)
Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN) basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesQué son los E-mails Fraudulentos?
Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial
Más detallesGestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Más detallesRedes Sociales. Tema 2a
Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes
Más detallesCreación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago
Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesQué es el Phishing. Consejos para evitar el Phishing
Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces
Más detallesSeguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>
Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una
Más detallesModelos de uso de las Soluciones de Autenticación para Banca a Distancia
Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesPrestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos
Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesKit de phishing, troyanos bancarios y servidores llenos de claves, Peligro que viene el lobo...
Kit de phishing, troyanos bancarios y servidores llenos de claves, Peligro que viene el lobo... La RSA alertó hace unos días de la venta en internet de un Kit bancario el Universal Man-in-the-Middle Pishing
Más detallesHostaliawhitepapers. Qué amenazas nos podemos encontrar por la red
Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez
Más detallesCompras y pagos seguros en INTERNET
Compras y pagos seguros en INTERNET El comercio electrónico es una modalidad de compra a distancia que consiste en la adquisición de productos (ropa, libros, electrodomésticos, vehículos, etc.) o de servicios
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesAntes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.
INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesInformación de seguridad en Línea
Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera
Más detallesMétodos de verificación de usuarios en ELMS 1.1
Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada
Más detallesACCESO Y MANEJO DEL PANEL DE CONTROL
ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO
Más detallesQué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...
Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesAviso de privacidad para www.rubyescobar.com
Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375
Más detallesInforme de la actividad de virus para dispositivos móviles de Android en enero del año 2015
A partir del año 1992 1 Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 2 A partir del año 1992 2 de febrero del año 2015 Tendencias clave de enero Actividad
Más detallesInternet Explorer proporciona diversas características que le ayudan a proteger su privacidad y
INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesPropuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.
www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,
Más detallesTareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010
areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos
Más detallesSeguridad en Internet: la visión de los usuarios. Estado de situación 2013
Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización
Más detallesQue hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria
Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesSeguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Más detallesSERVICIO DE CORREO COIT.ES
SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesInnovando en los sistemas de autenticación
Innovando en los sistemas de autenticación ENISE - T23: Banca electrónica y pago seguro Eulogio Naz Crespo Socio fundador DIVERSID Índice 1. Introducción: qué hacer con nuestros sistemas de control de
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detallesPLATAFORMA DE PAGO DE CURSOS ONLINE MARKETING DEPORTIVO MD
PLATAFORMA DE PAGO DE CURSOS ONLINE MARKETING DEPORTIVO MD Para el abono de los cursos en los que cada cual esté interesado, se ha elegido como medio de pago uno de los medios más aceptados a nivel internacional
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesEl vínculo entre el software pirata y las violaciones a la seguridad cibernética
El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesGuía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detallesCómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO
Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse
Más detallesetpv Deutsche Bank Guía descripción
etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6
Más detallesInstructivo Asignación y Cambio de clave para el ingreso de usuarios HQ-RUNT
Página: 1 de 25 APROBACIONES Elaborado por: Carol Beltrán Aprobado por: Cesar Godoy Cargo: Coordinador de Cargo: Gerente de Operaciones Revisado por: Cesar Godoy Fecha de elaboración: 17-11-2010 Cargo:
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detalles