feliz Navidad y un fabuloso Año 2004

Tamaño: px
Comenzar la demostración a partir de la página:

Download "feliz Navidad y un fabuloso Año 2004"

Transcripción

1 feliz Navidad y un fabuloso Año 2004 FICHA DE ADMISIÓN Fotografía Nombre Domicilio Población Tel. N.I.F. personal Lugar y fecha de nacimiento Empresa Dirección Población Tel. Empresa personal Empresa Página Web Cargo Antigüedad en el cargo part. Desea recibir las comunicaciones en: Domicilio particular Domicilio profesional Facturar a: Particular Empresa Fax Anote el nombre completo de dos socios de A.E.D.E.M.O. que Ud. conozca, para que avalen su solicitud. Nombre y firma del socio proponente 1 Nombre y firma del socio proponente 2 C.I.F. C.P. C.P. Socio n.º Presentado en Junta Directiva de fecha: Fecha aceptación: Fecha baja: Me adhiero al Código Internacional CCI/ESOMAR de prácticas legales en materia de mercado y de opinión. Firma del solicitante: 1 N O T I C I A S

2 ÍNDICE DE ANUNCIANTES A E D E M O - Pág. 71 LINK & PARTNER - Pág. 49 T N S - Págs. 21/23/25 CIMEC - MB - Pág. 5 MILLWARD BROWN - Contrap. TNS - DEMOSCOPIA - Págs. 21/23/25 E M E R + G f K - Pág. 45 O D E C - Pág. 2 TNS - AUDIENCIA DE MEDIOS Págs. 21/23/25 IPSOS-ECO CONSULTING - Pág. 37 R A N D O M - Pág. 14 IRI ESPAÑA - Pág. 11 T E S I - Pág. 40 Títulos Académicos Actividades a las que se dedica su empresa Otras Asociaciones a las que pertenece Cargos en anteriores empresas A cumplimentar por la Asociación: Socio Junior Menores de 26 años Socio Socio Senior Mayores de 65 años con 15 años de antigüedad Fecha Nº de cuenta para domiciliar el pago: Entidad: Oficina: D.C.: Nº de cuenta: Cuota única de entrada: % IVA Socio Pleno Derecho: % IVA Socio Junior: % IVA Socio Senior: % IVA N O T I C I A S 2

3 COMUNICADOS DE EMPRESA «LA JUVENTUD EUROPEA Y SUS MARCAS» MILLWARD BROWN ha realizado un estudio cualitativo amplio sobre «La juventud europea y sus marcas». Esta investigación se ha llevado a cabo en 10 países: Portugal, España, Francia, Italia, Alemania, Polonia, República Checa, Hungría, Turquía y Rusia. En cada país se han realizado 2 Reuniones de Grupo y 10 Entrevistas Etnográficas. Por lo tanto, se ha alcanzado un total de 20 Reuniones de Grupo y 100 Entrevistas Etnográficas con chicos y chicas universitarios de edades comprendidas entre 18 y 25 años. Aproximadamente 300 participantes. La investigación ha sido realizada por EUROQUAL, que es la red compuesta por todos los equipos de cualitativo de MILLWARD BROWN en los diferentes países de Europa. En la actualidad, EUROQUAL está presente en 17 países de Europa, está compuesto por un equipo de 200 personas que trabajan «full-time» y dispone de 40 salas repartidas por Europa y equipadas para hacer Reuniones de Grupo. MILLWARD BROWN SPAIN presentó esta investigación en Madrid ( ; Hotel Velada) y en Barcelona ( ; Hotel NH Podium) en dos foros abiertos a los profesionales de la investigación de mercados, el marketing, la publicidad, los medios, etc. Alrededor de 400 personas procedentes de unas 160 empresas asistieron a estos dos eventos. El paso siguiente es presentar esta investigación en las principales capitales europeas en las que se ha realizado el estudio. Si estás interesada/o en obtener más información sobre esta investigación puedes ponerte en contacto en Madrid con Pepe Martínez (Head of Euroqual) en el y en Barcelona con Bárbara Guinovart que es el contacto de Euroqual ( ). BECA DE COLABORACIÓN PARA LA ACTUALIZACIÓN DE LA PÁGINA WEB AEDEMO, dentro del plan de actualización de la página WEB, solicita la colaboración de algún socio o no socio para la búsqueda de información sobre páginas web, datos sociodemográficos, bibliografía, así como otro tipo de documentación que pueda ser de interés para los asociados de AEDEMO y que esté relacionada con la investigación de mercados y el marketing, con la finalidad de introducirla en la página de la Asociación. El acuerdo de colaboración estará subvencionado con Para más información contactar con: M.ª Isabel Fernández Soriano Secretaria Ejecutiva de AEDEMO al tel o Los interesados deberán enviar su solicitud por escrito, acompañada de su curriculum vitae a la Secretaría de la Asociación antes del 30 de Enero de «VAMOS A REÍRNOS UN POCO» Es un proyecto dedicado a recoger, a modo de anecdotario, todas aquellas situaciones divertidas, inverosímiles extravagantes o esperpénticas que se han producido en nuestra profesión: «investigación, marketing y opinión». Todos tenemos más de un relato por contar (al menos es lo que a menudo hacemos en los postres de las cenas) por lo que os animamos a enviarnos las vuestras. Lo importante es la situación, los protagonistas y el firmante pueden ir con seudónimos. Las mejores anécdotas se publicarán en un libro. Las esperamos!. La coordinación correrá a cargo de Silvia Roca y Juanjo Ibáñez, las podéis enviar a: o 3 N O T I C I A S

4 N U E V O S S O C I O S Jorge CUBAIN ARENAS Account Planner SAATCHI & SAATCHI, S.A. Pl. Santa Ana, MADRID Teléfono Fax Isabel FERNÁNDEZ CABELLO Directora Gerente CIDES, ESTUDIOS DE MERCADO, S.L. Pl. Padre Fontova, 2, Entlo. B ALICANTE Teléfono Fax Cristina GARCÍA GIMÉNEZ Analista de Mercados ALMIRALL PRODESFARMA, S.A. Ronda Gral. Mitre, BARCELONA Teléfono Fax Mª del Carmen GARCÍA HERRANZ Directora de Estudios INDECTA INVESTIGACIÓN DE MERCADO, S.L. Jorge Juan, 127, 1º Int. Dcha MADRID Teléfono Fax José Miguel GARCÍA RUIZ Director Ejecutivo MERCEDES TEROL ESTUDIOS DE MERCADO, S.L. Tarragona, 84-90, Desp. 2º 3ª BARCELONA Teléfono Fax Eva Mª GIMÉNEZ LABRADOR Director de Estudios CHI-CUADRADO, S.L. Av. César Augusto, 45, 1º F ZARAGOZA Teléfono Fax Elaine HERVELLO IBÁÑEZ Marketing Research FONT VELLA, S.A. Urgel, BARCELONA Teléfono Fax José Mª LARA ARIAS Free Lance J. Fernando LÓPEZ VALDÉS Técnico de Estudios Cuantitativos TNS-DEMOSCOPIA Pl. Carlos Trías Bertrán, 7, 4º, Sollube «II» MADRID Teléfono Fax Virginia MARTÍNEZ PEDRÓN Analista Técnico de Investigación de Mercados PHILIP MORRIS SPAIN, S.A. Pº de la Castellana, 216, 4º MADRID Teléfono Fax Pilar MUÑOZ HERRERO Técnico de Estudios de Mercado MEDIA FACTORY ESTUDIOS, S.L. Juan García Hortelano, VALLADOLID Teléfono Fax Manuel Fco. NADAL MATAIX Técnico Administrativo INSTITUTO NACIONAL DE ESTADÍSTICA Via Laietana, BARCELONA Teléfono Fax Sandra ORSOLA DE LOS SANTOS Responsable de Proyectos STAFF CONSULTANTS, S.L. Aribau, 81, Pral. 2ª BARCELONA Teléfono Fax Consuelo PERERA CABAÑAS Directora de Estudios TNS-DEMOSCOPIA Pl. Carlos Trías Bertrán, 7, 4º, Sollube «II» MADRID Teléfono Fax Miquel RAURELL ROCA Jefe Dpto. Proyectos e Informes de Mercado MERCK FARMA Y QUÍMICA, S.A. Crtra. N-152, Km. 19, Polígono Merck MOLLET DEL VALLÈS Teléfono Fax Montse SANTAEUGENIA VALDÉS Directora Financiera STRATEGIC RACM, S.L. Provença, 278, 1º 1ª BARCELONA Teléfono Fax Pepa SILVESTRE ROVIRA Marketing Research Manager FONT VELLA, S.A. Urgel, BARCELONA Teléfono Fax Juan SOTO GÓMEZ Gestor Investigación de Mercados REPSOL YPF, S.A. Pº Castellana, MADRID Teléfono Fax Mercedes TEROL GARCÍA Directora Asociada MERCEDES TEROL ESTUDIOS DE MERCADO, S.L. Tarragona, 84-90, Desp. 2º 3ª BARCELONA Teléfono Fax José Juan TOHARIA CORTÉS Presidente TNS-DEMOSCOPIA Pl. Carlos Trías Bertrán, 7, 4º, Sollube «II» MADRID Teléfono Fax NUEVOS O T I C SOCIOS I A S 4

5 CURSO DE INICIACIÓN A INTERNET (XVI) Director: Julián Sánchez Montenegro. Profesorado: Jesús Cea Avión, Juan Antonio Fernández Rosado, José Pellicer Ballester y Ramón Sanz Redondo. Copyright Todos los derechos reservados. Ninguna parte de este manual puede reproducirse o transmitirse bajo ninguna forma o por ningún medio, electrónico ni mecánico, incluyendo fotocopiado y grabación, ni por ningún sistema de almacenamiento y recuperación de información, sin permiso por escrito de los autores. SEGURIDAD EN EL COMERCIO ELECTRÓNICO Resulta evidente que en el momento en que se crean flujos de dinero a través de Internet resulta prioritario evaluar los riesgos de seguridad que ello conlleva, y tomar las medidas apropiadas para protegerse en lo posible. Para facilitar la valoración de los riesgos, vamos a subdividir el estudio de este capítulo del curso en las siguientes partes: Seguridad en el cliente Seguridad en las comunicaciones entre el cliente y el servidor Seguridad en el servidor Métodos de pago y su seguridad Seguridad en el cliente La seguridad en el cliente tiene una importancia crucial, algo que no acostumbra a tenerse muy en cuenta. Hay que considerar el hecho de que toda transacción va a tener lugar utilizando una máquina a través de la que el usuario realiza las operaciones. Cuando se pone este hecho en su contexto, se observa claramente que el mal funcionamiento o los compromisos de seguridad en el sistema en el extremo del usuario puede poner en peligro la validez de toda la transacción. El caso más evidente son los caballos de Troya 1, los virus 2 y los gusanos 3. 1) Caballo de Troya: Es un programa aparentemente útil o interesante para el usuario, pero que dentro del código del mismo, de forma oculta, realiza operaciones maliciosas. 2) Virus: Programa informático que se propaga de forma autónoma y que, normalmente, persigue fines maliciosos (aunque esto no es siempre así). Aunque normalmente se considera que el principal problema de los virus es su capacidad destructiva típica, no hay nada que impida crear un virus cuyo fin sea más sutil y útil para el atacante. Un claro ejemplo de ello sería, por ejemplo, un virus que enviase por correo electrónico a su autor las claves de acceso o los certificados digitales de un usuario. De hecho existen ya varios caballos de Troya y gusanos diseñados específicamente para robar determinada información confidencial del usuario. Esto incluye tanto ficheros como, por ejemplo, comunicaciones a través de la red o pulsaciones en el propio teclado. Se debe considerar, entonces, que cualquier dato residente en la máquina del usuario es susceptible de ser capturada o modificada por un atacante. Esto incluye incluso las interfaces en sí con dispositivos hardware externos, como tarjetas inteligentes. Adicionalmente, un ordenador personal es un sistema relativamente proclive a fallos de software o de hardware, lo que puede ocasional la pérdida irreversible de cualquier dato contenido en él. Esto hay que tenerlo en cuenta para valorar, por ejemplo, los riesgos de almacenar certificados digitales en un ordenador. Una de las características de los virus es que utiliza «objetos» ajenos al mismo como forma de hospedaje y de propagación. 3) Gusano: Programa informático que se propaga de forma autónoma. Contrariamente a un virus, no infecta otros objetos ajenos. 4) DNS: Sistema de Nombres de Dominio (Domain Name System). Es el sistema que traduce un nombre a su dirección IP. 5 Seguridad en las comunicaciones entre el cliente y el servidor Una comunicación a través de Internet, como ya se ha explicado con detalle en capítulos previos, puede atravesar un buen número de sistemas intermedios. Docenas de ellos. Los riesgos son evidentes: Cualquier punto intermedio puede capturar información confidencial enviada por el cliente, como su número de tarjeta de crédito, su dirección física o su teléfono. Cualquier punto intermedio puede observar la información que el cliente consulta, con el consiguiente riesgo para la privacidad. Cualquier punto intermedio puede manipular, de forma arbitraria, la información que envía el cliente al servidor, o el servidor al cliente. Cuando el cliente se conecta para realizar una transacción, no puede estar seguro de estar conectándose realmente al servidor que desea, ya que cualquier punto intermedio puede canalizar dicho tráfico hacia cualquier otra máquina. Esto es especialmente relevante porque el sistema DNS 4 es un sistema de base de datos distribuida en la que, en este momento, se implementan muy pocos mecanismos de seguridad. Se hace necesario, por tanto, algún tipo de mecanismo que permita: Cifrar la comunicación entre el cliente y el servidor, en ambas direcciones. Asegurar al cliente que se está conectando realmente al servidor que desea. CURSO DE INICIACIÓN N O A INTERNET T I C I A S

6 Existe, desde hace años, una tecnología que soluciona ambos problemas: SSL Secure Socket Layer (SSL 5 ) SSL es una tecnología diseñada por Netscape, que cumple los siguientes objetivos: Permite cifrar la comunicación bidireccional entre un cliente y un servidor. Permite validar la identidad de un servidor, ante el cliente. Opcionalmente, permite también el validar la identidad del cliente ante el servidor. Cuando un usuario intenta realizar una conexión segura 6, su navegador le mostrará una ventana del tipo: Esta ventana informa al usuario de que va a establecerse una conexión segura, señalando este hecho de forma claramente explícita. Una vez establecida la sesión SSL, las páginas transferidas de forma cifrada serán marcadas con el icono de una llave o de un candado cerrado, según la versión de nuestro navegador: Mientras el candado esté «cerrado», estaremos navegando de forma segura. Si durante una sesión segura navegamos hacia una URL no segura o normal, nos aparecerá un aviso que nos 5) SSL: Nivel de enlace seguro («Secure Socket Layer»). 6) Conexión Segura: Una URL correspondiente a una conexión segura SSL se reconoce por empezar por «https», en vez del tradicional «http». indica que pasamos a estar desprotegidos: El candado pasará a su situación normal, o abierto: El protocolo SSL define dos mecanismos básicos: cifrado y certificados digitales. Cifrado Cuando el cliente se conecta a un servidor, se procede a negociar una serie de parámetros que van a definir las condiciones de seguridad de la conexión. En el caso concreto del cifrado, cliente y servidor se intercambian mutuamente los algoritmos de cifrado y hash 7 que soportan. La conexión final utilizará los mecanismos que sean el máximo común denominador de entre los soportados en el cliente y el servidor. Para conocer las características de la conexión segura, podemos pulsar sobre el icono del candado o llave de nuestro navegador, lo que nos mostrara una ventana semejante a 7) HASH: Función criptográfica de «dirección única». La ventana nos indica que se trata de una conexión protegida criptográficamente. Si pedimos información sobre la página en cuestión, nos saldrá algo parecido a: La página se ha cifrado utilizando el algoritmo RC4, con una robusted de 40 bits. Esta negociación dinámica entre el cliente y el servidor tiene una gran importancia a nivel de legislación, por ejemplo. Efectivamente, hasta no hace mucho la exportación de tecnología criptográfica segura fuera de EE.UU. era considerada ilegal. Esto implicaba que cuando un europeo intentaba establecer una conexión segura SSL con un servidor norteamericano, por ejemplo, la calidad del cifrado era de unos 40 bits. En cambio, cuando un ciudadano estadounidense intenta comprar en la misma tienda, empleará cifrado de 128 bits. El número de bits indica el número de claves posibles. Con 40 bits, tendremos 2 40 claves, aproximadamente un billón (un millón de millones) de claves. 128 bits suponen claves, o aproximadamente un uno seguido de 38 ceros. Para hacernos una idea de los órdenes de magnitud de los que hablamos, su suponemos un sistema capaz de analizar 2 40 claves en una millonésima de segundo, analizar claves le llevaría cerca de diez billones de años (diez millones de millones de años). Una diferencia tan enorme, como se comprenderá, tiene no pocas implicaciones prácticas. Dadas estas circunstancias, nos puede interesar saber qué calidad de cifrado CURSO N O T I DE C I INICIACIÓN A S A INTERNET 6

7 soporta nuestro navegador. Aunque la mayoría de los navegadores no muestran esa información directamente, existen servidores web 8 en Internet que intentan negociar una conexión SSL con nuestra máquina y nos informan de las características SSL disponibles. Por ejemplo: El cifrado no sólo garantiza que las comunicaciones sean opacas a cualquier atacante que intente interceptarlas, sino que también se detectará cualquier intento de modificar las comunicaciones de forma activa. Como ya se ha comentado, la calidad final del cifrado se negocia entre el cliente y el servidor. Aunque en la actualidad, con la relajación de las restricciones a la exportación de tecnología criptográfica por parte de EE.UU., la mayoría de los navegadores soportan una calidad de cifrado de 128 bits, la inmensa mayoría de los certificados emitidos para servidores, fuera de EE.UU. siguen siendo de 40 bits. Certificados Digitales Uno de los datos que se intercambian cliente y servidor cuando se establece la sesión SSL son los certificados digitales. Los certificados tienen una 8) 9) «man in the middle»: «hombre en medio». El atacante se sitúa entre el cliente y el servidor, estableciendo un canal cifrado independiente entre ambos extremos. Sin la existencia de certificados digitales o algún tipo de secreto compartido, el cliente y el servidor no tienen ninguna forma de saber con quien se comunican realmente. Si el atacante copia todo lo que recibe en el canal del cliente en el canal del servidor, y viceversa, el cliente y el servidor se estarán comunicando sin detectar el hecho de que sus transmisiones están siendo interceptadas por un atacante activo. importancia crucial, permiten que ambos extremos estén seguros de la identidad de la otra parte y, adicionalmente, evitan un ataque criptográfico conocido como «man in the middle» 3. El sistema SSL utiliza criptografía de clave pública o asimétrica para negociar una clave de sesión para un algoritmo de cifrado simétrico. La ventaja de este esquema es que incluso aunque un atacante tenga acceso a todas las comunicaciones entre un cliente y un servidor, con posibilidad tanto de leer como de escribir, la clave simétrica negociada será conocida exclusivamente por las partes cuyas claves públicas se estén empleando durante la negociación. Resulta tremendamente importante, por lo tanto, que estemos absolutamente seguros de que dichas claves se corresponden a las entidades que pretendemos comunicar. Éste es el rol de los certificados digitales. Un certificado digital asocia una clave pública a una dirección IP o a un nombre de dominio determinado. El certificado en sí se forma firmando digitalmente la concatenación de la clave pública de la entidad certificada, su nombre de dominio o dirección IP, fecha de emisión del certificado, fecha de expiración, capacidades criptográficas soportadas, etc., y firmando el conjunto con la clave privada de una entidad certificadora. Cuando un cliente se conecta a un servidor a través de SSL, el servidor envía al cliente el certificado digital de su clave. El cliente lo verifica comprobando que la firma de la entidad certificadora (normalmente conocida como «autoridad de certificación» o CA por sus siglas en inglés) es correcta para los datos firmados lo que confirma, entre otras cosas, que no han sido modificados de ninguna manera. Tras comprobar detalles como la «calidad criptográfica» soportada, la fecha de expiración del certificado, y que el nombre de dominio o dirección IP del certificado se corresponde con la dirección especificada en el navegador, se emplea la clave pública contenida en el mismo para generar una clave de sesión que será enviada al servidor y se utilizará para proteger el resto de las comunicaciones. De forma opcional, el cliente puede enviar al servidor también un certificado digital, que le identifica como poseedor de una determinada dirección de correo electrónica (lo más habitual) o, en los casos límite, autentifica todos un buen número de datos personales del usuario: nombre completo, dirección, teléfono, NIF, etc. En el proceso anterior hemos obviado un paso de gran importancia estratégica: quiénes son las entidades de registro o autoridades de certificación?. Cualquiera puede convertirse en una entidad de certificación. Existen multitud de soluciones software, muchas de ellas gratuitas, para generar certificados y gestionar claves. Pero no todas las autoridades de certificación son iguales. Para que los certificados de una CA sean aceptados por un navegador, es preciso que dicho navegador posea la clave pública de la CA y la reconozca como una entidad certificadora válida. Existen, pues, dos tipos de CA: aquellas reconocidas por los navegadores 7 CURSO DE INICIACIÓN N O A INTERNET T I C I A S

8 más habituales y aquellas que requieren que el usuario instale manualmente la clave pública de la misma, y la autorice a autentificar certificados de otros. Obviamente la segunda opción es mucho más barata y resulta perfectamente válida, por ejemplo, para uso interno de una gran organización. Como contrapartida, no resulta apropiada para un comercio virtual, por ejemplo. No tiene sentido verificar un certificado utilizando la clave de CA que nos hemos bajado del mismo lugar. El hecho de ser una CA reconocida por los navegadores más habituales sin necesidad de que el usuario instale nada especial, tiene, como se comprenderá, un valor económico importante. Veamos algunos ejemplos: Aquí se nos indica que tanto el certificado como la propia clave utilizada para la certificación, ha expirado. Por el contrario, aquí se nos indica que el certificado ha expirado pero, en cualquier caso, nuestro navegador no considera fiable a la entidad de certificación que lo emitió. En los siguientes gráficos vemos como una empresa española intenta enviarnos un certificado cuya entidad de certificación no es reconocida por nuestro navegador: Las entidades de certificación y los certificados que emiten Resulta muy curioso que la mayoría de las entidades de certificación, en particular todas las que son reconocidas por los navegadores habituales, apenas tienen control sobre los datos que están certificando: Típicamente, el certificado de un servidor lo vincula a un nombre de dominio o dirección IP determinada. Ese nombre de dominio y dirección IP no están bajo el control de la CA. De hecho si el comercio cambia de proveedor de conectividado pierde su dominio por algún tipo de disputa legal, su certificado será inservible. En el caso de las certificaciones de usuario, normalmente se autentifica exclusivamente la dirección de correo electrónico del mismo, ya que el procedimiento habitual consiste en enviar el certificado al buzón que se está certificando. Nuevamente, si el usuario cambia de proveedor cambiará su dirección de correo electrónico y, por tanto, su certificado perderá toda validez. Adicionalmente, el administrador de sistemas de ese proveedor puede solicitar miles de certificados para direcciones de correo que ha creado con el fin, por ejemplo, de proporcionarse anonimato. Es decir un certificado de cliente tal y como se están utilizando ahora, autentifica exclusivamente un buzón de , no a un individuo en particular. (continuará) CURSO N O T I DE C I INICIACIÓN A S A INTERNET 8

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

qué es comercio electrónico?

qué es comercio electrónico? Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

Compras Seguras Online

Compras Seguras Online Compras Seguras Online INTECO-CERT 30/11/2011 Compras Seguras Online Riesgos Aspectos legales Incrementar la seguridad Compras Seguras Online Riesgos Propios de cualquier compra Transacciones no conformes

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro 4. SEGURIDAD Desgraciadamente Internet es un canal de comunicaciones inseguro Las actividades y comunicaciones realizadas no son supervisadas por un ente oficial que las verifique Las informaciones que

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

UPC-DAC/FIB-PTI 1. Seguridad en HTTP

UPC-DAC/FIB-PTI 1. Seguridad en HTTP UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte

Más detalles

Aviso de privacidad para www.rubyescobar.com

Aviso de privacidad para www.rubyescobar.com Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375

Más detalles

Distribución y Ventas Globales de IBM Guía de habilitación del cliente

Distribución y Ventas Globales de IBM Guía de habilitación del cliente Distribución y Ventas Globales de IBM Guía de habilitación del cliente Guía para efectuar transacciones electrónicas con IBM 1.0 Acerca de esta guía 3 2.0 Mejores prácticas para un proyecto exitoso 3 2.1

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Declaración de Privacidad. Introducción

Declaración de Privacidad. Introducción Declaración de Privacidad Introducción Chevron Corporation y sus filiales están comprometidas a proteger su privacidad. Esta declaración explica los pasos que tomamos para proteger sus datos personales

Más detalles

Práctica 6.- Seguridad en HTTP.

Práctica 6.- Seguridad en HTTP. Práctica 6.- Seguridad en HTTP. Introducción Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte seguro

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

INFORMACION GENERAL PROTECCIÓN DE LA MARCA

INFORMACION GENERAL PROTECCIÓN DE LA MARCA INFORMACION GENERAL En cumplimiento de lo dispuesto en el artículo 10 de la Ley 34/2.002, de 11 de Julio, de Servicios de la Sociedad de la Información y del Comercio Electrónico, modificado por la Ley

Más detalles

SEGURIDAD Febrero 2015

SEGURIDAD Febrero 2015 SEGURIDAD Febrero 2015 Contenido 1 Otros avisos técnicos / legales 3 1.1 Propiedad industrial e intelectual 3 1.2 Términos legales y condiciones 3 2 Derechos de la propiedad industrial e intelectual 3

Más detalles

Política de Privacidad. Diciembre 2013

Política de Privacidad. Diciembre 2013 Política de Privacidad Diciembre 2013 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: - Gerente de Certificación y Seguridad - Consultora Ingenia Global. APROBADO POR: Gerente General

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación k MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE Utilizar Internet para realizar transacciones económicas tanto gestiones

Más detalles

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización INTRODUCCION AL COMERCIO ELECTRONICO TEMA 1 1. Mediante que herramienta se intercambian los documentos de las actividades empresariales entre socios comerciales? Mediante el comercio electrónico. 2. Cuáles

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Sistemas Integrados y Hogar Digital

Sistemas Integrados y Hogar Digital MEMORIA Sistemas Integrados y Hogar Digital SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS Grado Superior Curso 2º Título: VozIP Nombre de los alumnos: Jonathan Torres Borja González 1 MEMORIA 1. INFORMACIÓN

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

MI PROPIA TELEFONÍA MÓVIL CONDICIONES GENERALES DE USO DEL SITIO WEB 1.- INTRODUCCIÓN 2.- IDENTIDAD DEL TITULAR DEL SITIO WEB

MI PROPIA TELEFONÍA MÓVIL CONDICIONES GENERALES DE USO DEL SITIO WEB 1.- INTRODUCCIÓN 2.- IDENTIDAD DEL TITULAR DEL SITIO WEB CONDICIONES GENERALES DE USO DEL SITIO WEB 1.- INTRODUCCIÓN 1.1 Las presentes disposiciones regulan el acceso y uso del servicio del sitio web que ORANGE ESPAÑA VIRTUAL S.L.U., (en adelante, simyo *),

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

El portal del Contribuyente

El portal del Contribuyente Chopera 25, nº12 28230 Las Rozas de Madrid Tfnos: 902 10 18 52 Fax: 91 640 74 42 www.iic.es El portal del contribuyente es el futuro hecho realidad. Se imagina que los ciudadanos de su ciudad puedan consultar

Más detalles

Experiencias de Comercio Electrónico en las AAPP: La Tienda Virtual del BOE

Experiencias de Comercio Electrónico en las AAPP: La Tienda Virtual del BOE Experiencias de Comercio Electrónico en las AAPP: La Tienda Virtual del BOE David Guerrero Dolores Martín José Manuel Ruiz Dpto. Tecnologías de la Información 1. Introducción El Boletín Oficial del Estado,

Más detalles

Aviso de Privacidad de Extend Solutions, S. A. De C. V.

Aviso de Privacidad de Extend Solutions, S. A. De C. V. Aviso de Privacidad de Extend Solutions, S. A. De C. V. Extend Solutions, S. A. de C. V., con domicilio en Paseo de la Reforma 107, Interior 102 en México, Distrito Federal, C. P. 06030 es el responsable

Más detalles

Configurando SSL/TLS

Configurando SSL/TLS Configurando SSL/TLS Hacia la seguridad real Miguel Macías Enguídanos miguel.macias@upv.es XXXIII Grupos de Trabajo Cáceres, 06/06/2012 Índice Introducción Sedes electrónicas analizadas Herramientas Elementos

Más detalles

MAKISOFT. www.mongini.net. Mantenimiento Empresas. web2.0. comercio electrónico

MAKISOFT. www.mongini.net. Mantenimiento Empresas. web2.0. comercio electrónico comercio electrónico mongini.net postventainmobiliaria.com nhclasico.com plasticos-mernick.com Desarrollo Joomla! MONGINI Solar Telemonitorización MAKISOFT Mantenimiento Empresas administramos más de 30.000

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MA!UAL DE ACCESO AL PORTAL W-SEBRA USI-GI-48 14 de Julio de 2009 CO!TE!IDO Pág. CO!TE!IDO...

Más detalles

CAPITULO III APLICACIÓN:

CAPITULO III APLICACIÓN: CAPITULO III APLICACIÓN: CONSTRUYENDO UNA INFRAESTRUCTURA CONFIABLE DE E-COMMERCE Los negocios que pueden administrar y procesar transacciones comerciales a través de Internet pueden ganar en competitividad,

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales.

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. Un mensaje previo: ante todo, tranquilidad. Los datos de una tarjeta de

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

TERMINOS Y CONDICIONES

TERMINOS Y CONDICIONES TERMINOS Y CONDICIONES SAN JUAN DE LOS OLIVOS S.A. requiere que todos los visitantes a este dominio: www.sjolivos.com.ar, en adelante el "Sitio", y/o a cualquiera de las páginas que a través del mismo

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX Manual de Usuario Página 1 de 34 Procedimiento de Instalación y Configuración del cliente VPN para Acceso Remoto a la Red Corporativa en Mac OSX Este documento es propiedad de la Dirección General de Telecomunicaciones

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Choice Trade International Limited. The Public Trust Building, 442 Moray Place Duendin 9011, New Zealand phone.: 64 483 033 60 e-mail:

Choice Trade International Limited. The Public Trust Building, 442 Moray Place Duendin 9011, New Zealand phone.: 64 483 033 60 e-mail: Choice Trade International Limited. The Public Trust Building, 442 Moray Place Duendin 9011, New Zealand phone.: 64 483 033 60 e-mail: contacto@yourtradechoice.net Compromiso La presente política de confidencialidad

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última actualización: 05 de Septiembre de 2013 1. Sobre la presente Política de privacidad World Perfect Holidays-Tuttimascotas, S.L. ( Perfect Holidays o Nosotros ) ofrece esta

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1 La Capa de Aplicación Esta capa contine las aplicaciones

Más detalles

aedemo-aea 2010 (15ª edición)

aedemo-aea 2010 (15ª edición) SEMINARIO aedemo-aea 2010 (15ª edición) Eficacia de la Comunicación Publicitaria El día después: cuestionando y reinventando la marca Barcelona, 17 y 18 de Junio de 2010 PATROCINADORES Programa Jueves,

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Claves para prevenir los riesgos en las operaciones de banca online

Claves para prevenir los riesgos en las operaciones de banca online Claves para prevenir los riesgos en las operaciones de banca online 64 Estrategia Financiera Nº 235 Enero 2007 [ www.estrategiafinanciera.es ] Dossier Banca Electrónica La seguridad siempre ha sido el

Más detalles

Las ofertas especiales, promociones o descuentos serán válidos hasta la fecha indicada o hasta fin de existencias.

Las ofertas especiales, promociones o descuentos serán válidos hasta la fecha indicada o hasta fin de existencias. CONDICIONES GENERALES MARYPAZ pone a su disposición una tienda online, MARYPAZ.com, que le permitirá comprar algunos de los artículos disponibles en nuestras tiendas. Además, podrá disfrutar de promociones,

Más detalles

PROGRAMA DE FORMACIÓN TÉCNICA AASTRA 400

PROGRAMA DE FORMACIÓN TÉCNICA AASTRA 400 PROGRAMA DE FORMACIÓN TÉCNICA AASTRA 400 Programa de cursos Enero y Febrero de 2013 1 INDICE Presentación 3 Curso de Puesta en Servicio y Configuración Inicial Aastra 400. 4 Curso de Funcionalidades Avanzadas

Más detalles

Manual de uso de la sede electrónica del CIEMAT

Manual de uso de la sede electrónica del CIEMAT Manual de uso de la sede electrónica del CIEMAT V1.0 Centro de Investigaciones Energéticas, Medioambientales y Tecnológicas Secretaría General Unidad de Programación y Modernización Julio 2014 Manual de

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

CIM CURSO DE INVESTIGACIÓN DE MARKETING BARCELONA

CIM CURSO DE INVESTIGACIÓN DE MARKETING BARCELONA CIM 2008 CURSO DE INVESTIGACIÓN DE MARKETING 2008 BARCELONA PERIODO Y LUGAR DE CELEBRACIÓN: 10 de enero a 28 de mayo de 2008, martes y jueves, 18 a 21 horas, HOTEL NH MASTER. València, 105-107. MATRÍCULA:

Más detalles

7.1 Aspectos generales sobre el pago por Internet

7.1 Aspectos generales sobre el pago por Internet 1 Colección de Tesis Digitales Universidad de las Américas Puebla Zuñiga, Víctor Alejandro 7.1 Aspectos generales sobre el pago por Internet No cabe duda que uno de los elementos fundamentales en el comercio

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL AUTOR: Dr. Alfonso Muñoz Muñoz Dr. Ingeniero de Telecomunicación. Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Departamento de Seguridad Informática SUBGERENCIA DE INFORMÁTICA MECANISMOS DE SEGURIDAD DE LOS SERVICIOS INFORMÁTICOS USI-ASI-1 Junio de 2007 Versión 3 CONTENIDO

Más detalles

MANUAL DE USUARIO DE LA SECRETARÍA VIRTUAL ESCUELA INTERNACIONAL DE CIENCIAS DE LA SALUD ÍNDICE

MANUAL DE USUARIO DE LA SECRETARÍA VIRTUAL ESCUELA INTERNACIONAL DE CIENCIAS DE LA SALUD ÍNDICE ÍNDICE 1. Acceso a la Secretaría Virtual... 2 1.1. Dirección de la web de la Secretaría Virtual... 2 2. Cómo registrarnos como usuarios en la Secretaría Virtual?... 3 2.1. Elegir el país donde queremos

Más detalles

Sistemas Operativos Distribuidos

Sistemas Operativos Distribuidos Fiabilidad y Seguridad Fallos Conceptos Básicos Diversos elementos de un sistema distribuido pueden fallar: Procesadores, red, dispositivos, software, etc. Tipos de fallos: Transitorios: Falla una vez

Más detalles

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software Pág 1 NETRETINA EVO Helpdesk Software Pág 2 NeTRetina EVO Índice de contenido 1. Información general del software 2. Requerimientos 3. Instalación y puesta en marcha 4. Módulos del software a. Servidor

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Privacidad Suiza, en todo el mundo

Privacidad Suiza, en todo el mundo Privacidad Suiza, en todo el mundo Seguridad de datos para todos los dispositivos móviles. Una red de comunicaciones segura con sólo pulsar un botón. Cifrado nivel militar. Privacidad Suiza. Adeya [αδεια]

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO Importante: Lea atentamente este documento antes de utilizar el sitio Web. No utilice este sitio Web si no está de acuerdo con los Términos y Condiciones de este documento.

Más detalles

Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC)

Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC) Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC) Luis Hernández Encinas Grupo de investigación en Criptología y Seguridad de la Información (GiCSI) Dpto. Tratamiento

Más detalles

GUIA TPV VIRTUAL INSTITUCIONES

GUIA TPV VIRTUAL INSTITUCIONES GUIA TPV VIRTUAL INSTITUCIONES Versión 2 1. INTRODUCCIÓN 2. OPERATIVA 3. INSTALACIÓN 3.1. ACCESO BÁSICO 3.2. ACCESO BÁSICO + NOTIFICACIÓN 3.3. ACCESO BÁSICO + NOTIFICACIÓN + TARJETA 3.4. RESPUESTA ON-LINE

Más detalles

S E M I N A R I O2011. aedemo-aea Madrid 16ª EDICIÓN. 2 y 3 de junio. Eficacia de la Comunicación Publicitaria ABRIENDO PUERTAS PATROCINA

S E M I N A R I O2011. aedemo-aea Madrid 16ª EDICIÓN. 2 y 3 de junio. Eficacia de la Comunicación Publicitaria ABRIENDO PUERTAS PATROCINA S E M I N A R I O2011 16ª EDICIÓN aedemo-aea Madrid 2 y 3 de junio Eficacia de la Comunicación Publicitaria ABRIENDO PUERTAS PATROCINA programa Jueves, 2 de junio 10.00 10.30 Inscripción y recogida de

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX

Procedimiento de Instalación y Configuración del. cliente VPN para Acceso Remoto a la Red. Corporativa en Mac OSX Manual de Usuario Página 1 de 23 Procedimiento de Instalación y Configuración del cliente VPN para Acceso Remoto a la Red Corporativa en Mac OSX Este documento es propiedad de la Dirección General de Telecomunicaciones

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles