Seguridad en la banca electrónica
|
|
- Clara Naranjo Alcaraz
- hace 8 años
- Vistas:
Transcripción
1 Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el obje<vo de promover la concien<zación sobre el uso seguro de Internet y se basa en la Car<lla de Seguridad para Internet (hdp://car<lla.cert.br/). Esta obra se encuentra bajo la licencia Crea<ve Commons Reconocimiento- No comercial- Compar<r bajo la misma licencia 3.0 Brasil (CC BY- NC- SA 3.0). CERT.br/NIC.br otorga a Usted una licencia de cobertura mundial, libre de regalías, no exclusiva, sujeta a los términos y condiciones de esta Licencia, para ejercer los derechos sobre la Obra como se indica a con<nuación. a. Reproducir la Obra, incorporar la Obra en una o más Obras Colec<vas y reproducir la Obra incorporada en Obras Colec<vas; b. Crear y reproducir Obras Derivadas, siempre que cualquier Obra Derivada, incluida cualquier traducción, en cualquier medio, adopte medidas razonables para indicar claramente, delimitar o iden<ficar de cualquier otro modo que se han realizado cambios a la Obra Original. Una traducción, por ejemplo, podría señalar que "La Obra Original fue traducida del inglés al portugués", o una modificación podría indicar que "La Obra Original ha sido modificada"; c. Distribuir y ejecutar públicamente la Obra, incluidas las Obras incorporadas en Obras Colec<vas; y d. Distribuir y ejecutar públicamente Obras Derivadas. Bajo las siguientes condiciones: Atribución Usted debe atribuir la obra de la manera especificada por el <tular o por el licenciante original (pero no de una manera que sugiera que éste lo apoya o que suscribe el uso que Usted hace de su obra). En el caso de este trabajo, deberá incluir la URL del trabajo original (Fuente hdp://car<lla.cert.br/) en todas las diaposi<vas. Uso no comercial Esta obra no se puede u<lizar con fines comerciales. Compar9r bajo la misma licencia En caso de alterar, transformar o ampliar este trabajo, Usted solo deberá distribuir el trabajo resultante bajo la misma licencia o bajo una licencia similar a la presente. Advertencia En toda reu<lización o distribución, Usted deberá dejar claro cuáles son los términos de la licencia de esta obra. La mejor manera de hacerlo consiste en colocar un enlace a la siguiente página: hdp://crea<vecommons.org/licenses/by- nc- sa/3.0/es/ La descripción completa de los términos y condiciones de esta licencia está disponible en: hdp://crea<vecommons.org/licenses/by- nc- sa/3.0/es/legalcode.es 1
2 Contenido: Banca electrónica: Presenta algunas de las estafas relacionadas con las transacciones bancarias que se pueden aplicar a través de Internet. Principales riesgos: Presenta algunos de los riesgos a los que se exponen los usuarios cuando u<lizan un servicio de banca electrónica (Internet Banking) sin los debidos cuidados. Cuidados a tener en cuenta: Presenta los cuidados que se deben tener en cuenta para protegernos contra los riesgos relacionados con el uso de los servicios de banca electrónica (Internet Banking). Fuentes 2
3 Banca electrónica: La banca electrónica (Internet Banking) nos permite realizar las mismas transacciones que podemos realizar en las sucursales bancarias, sin tener que hacer cola ni estar limitados por los horarios de atención al público. Lamentablemente, realizar transacciones bancarias a través de Internet puede presentar riesgos si no tomamos algunas precauciones. 3
4 Banca electrónica: Dado que falsificar datos en un servidor de una ins<tución bancaria o comercial no es tarea fácil, los estafadores intentan engañar y persuadir a sus potenciales víc<mas para que les entreguen datos sensibles o realicen alguna acción, como por ejemplo ejecutar códigos maliciosos o acceder a páginas falsas (phishing). El phishing es un <po de fraude por medio del cual un estafador intenta obtener datos personales y financieros de un usuario, u<lizando una combinación de medios técnicos e ingeniería social. Ocurre mediante el envío de mensajes electrónicos que: intentan hacerse pasar por una comunicación oficial de una ins<tución conocida, como por ejemplo un banco, una empresa o un si<o popular; intentan atraer la atención del usuario, ya sea por curiosidad, por caridad o por la posibilidad de obtener alguna ventaja financiera; informan que no ejecutar los procedimientos descritos podría implicar consecuencias graves, como la inclusión en un servicio de historial credi<cio o la cancelación de un registro, de una cuenta bancaria o de una tarjeta de crédito; intentan inducir al usuario a proveer datos personales y financieros, mediante el acceso a páginas falsas que intentan hacerse pasar por la página oficial de una ins<tución, la instalación de códigos maliciosos diseñados para recoger información sensible, y el llenado de formularios contenidos en el mensaje o en una página web. 4
5 Banca electrónica: Los mensajes maliciosos u<lizan diferentes estrategias para atraer la atención del usuario. Por lo general, estas estrategias buscan explotar campañas de publicidad, servicios, imágenes y temas de actualidad. Un ejemplo de phishing que intenta explotar la banca electrónica: usted recibe un correo electrónico en nombre de una ins<tución financiera que intenta convencerlo de hacer clic en un enlace. Al hacerlo, usted será redirigido a una página web falsa, parecida al si<o al que realmente desea acceder, donde se le solicitarán sus datos personales y financieros. Un spyware es un <po de código malicioso diseñado para monitorear las ac<vidades de un sistema y enviar la información recogida a terceros. Algunos ejemplos: Keylogger: capaz de capturar y almacenar las teclas que el usuario digita en el teclado de la computadora. En muchos casos, su ac<vación está condicionada a una acción previa del usuario, como el acceso a un si<o de banca electrónica específico; Screenlogger: similar a keylogger, capaz de almacenar la posición del cursor y la pantalla que muestra el monitor, los momentos en que se hace clic con el ratón o la zona que rodea la posición donde se hace clic. Los atacantes lo u<lizan para capturar las teclas digitadas en los teclados virtuales que u<lizan los si<os de banca electrónica. Trojan Banker (Bancos): se trata de un troyano que recoge datos bancarios mediante la instalación de spyware que se ac<va cuando se accede a los si<os de banca electrónica. 5
6 Banca electrónica: Otras formas de estafa incluyen: ofrecer aplicaciones maliciosas que una vez instaladas pueden recoger sus datos; realizar llamadas telefónicas intentando hacerse pasar, por ejemplo, por el gerente de su banco y solicitar sus datos personales; explorar posibles vulnerabilidades en su computadora o disposi<vo móvil para instalar códigos maliciosos; explorar posibles vulnerabilidades en los equipos de red, como contraseñas débiles o predeterminadas; recoger información sensible que circula por la red en forma no cifrada 6
7 Principales riesgos: En las diaposi<vas siguientes presentamos algunos de los principales riesgos asociados con el uso de la banca electrónica. 7
8 Principales riesgos: Si al u<lizar la computadora o el disposi<vo móvil no toma precauciones especiales, cuando realice una transacción bancaria a través de Internet estará expuesto a los siguientes riesgos: Pérdidas financieras: su cuenta bancaria puede ser u<lizada para realizar acciones maliciosas, como transferencias indebidas y el pago de cuentas de otras personas. Invasión de la privacidad: alguien que acceda de forma indebida a su cuenta puede obtener información personal sobre sus transacciones bancarias y así vulnerar su privacidad. Violación del secreto bancario: alguien que acceda a su cuenta de forma indebida podría violar su derecho al secreto bancario. Par<cipación en esquemas fraudulentos: su cuenta bancaria puede ser u<lizada como un intermediario para realizar estafas y cometer fraudes. 8
9 Cuidados a tener en cuenta: En las próximas diaposi<vas presentamos algunos de los principales cuidados que se deben tener en cuenta en relación con el comercio electrónico. 9
10 Al acceder al si9o web de un banco: Los disposi<vos móviles como las tablets, los teléfonos inteligentes, los celulares y las PDA se están volviendo cada vez más populares. Estos disposi<vos ya permiten realizar gran parte de las acciones que realizamos en nuestras computadoras personales, como navegar en Internet, u<lizar servicios de banca electrónica y acceder a los servicios de correo electrónico y a las redes sociales. Lamentablemente, las semejanzas no se limitan a las funcionalidades que presentan, sino que también incluyen los riesgos que puede implicar su uso. Al igual que nuestras computadoras, nuestros disposi<vos móviles también pueden ser u<lizados para poner en prác<ca ac<vidades maliciosas, como robos de datos, envío de spam y propagación de códigos maliciosos. También pueden formar parte de botnets y ser usadas para lanzar ataques en Internet. 10
11 Al acceder al si9o de un banco: Evite usar disposi<vos móviles y computadoras de terceros (como por ejemplo los cibercafés) dado que no hay ninguna garanca de que estos equipos sean seguros. Evite usar redes wifi públicas. Si su banco está en Brasil y ofrece esta opción, u<lice una dirección que termine en b.br. Además de ser de uso exclusivo para las ins<tuciones bancarias, los dominios que terminan en b.br también ofrecen recursos de seguridad adicionales. 11
12 Al acceder al si9o de un banco: Una conexión segura es aquella que se u<liza para transmi<r datos sensibles. Por lo general, para acceder a los si<os de banca y comercio electrónico se u<liza este <po de conexiones, dadi que proporcionan auten<cación, integridad y confidencialidad como requisitos de seguridad. Los si<os de banca electrónica confiables siempre u<lizan conexiones seguras cuando solicitan datos sensibles. Algunos indicios que muestra el navegador y que indican que una conexión es segura: La dirección comienza con hdps:// En la barra de direcciones aparece dibujado un candado cerrado. Al hacer clic sobre el candado, se muestran los detalles de la conexión y del cer<ficado digital en uso. Al lado de la barra de direcciones (a la izquierda o a la derecha) hay un recuadro de color (blanco o azul) con el nombre de dominio del si<o. Al pasar el ratón o hacer clic sobre el recuadro, se muestran los detalles de la conexión y el cer<ficado digital en uso. La barra de direcciones y/o el recuadro aparecen en verde y en el recuadro se coloca el nombre de la ins<tución a quien pertenece el si<o. 12
13 Al acceder al si9o de un banco: Esta diaposi<va muestra ejemplos de: una conexión segura en diferentes navegadores; una conexión segura usando EV SSL en diferentes navegadores. 13
14 Al acceder al si9o de un banco: Ciertos si<os u<lizan, en la misma página, una mezcla de conexión segura y no segura. En este caso, puede ser que el candado desaparezca, que se vea un ícono modificado (por ejemplo, un candado con un triángulo amarillo), que ya no se vea el recuadro con información sobre el si<o, o incluso que cambie el color de la barra de direcciones. Si su banco u<liza una conexión mixta, pregunte a la ins<tución si el <po de conexión que u<liza es realmente mixta o si se podría tratar de un si<o falso. 14
15 Otros cuidados: Proporcione una sola combinación de su tarjeta de seguridad o llave electrónica. Desconde si durante un mismo acceso el sistema le solicita más de una combinación. Si lo ha registrado, mantenga su número de celular actualizado. Este número se u<liza para enviar mensajes de confirmación y códigos de autorización de las transacciones. Use siempre la opción salir cuando deje de u<lizar su servicio de banca electrónica. 15
16 Otros cuidados: Tenga cuidado con los mensajes sobre promociones. Evite acceder a la central de atención de su banco a través de teléfonos celulares de terceros. Los datos ingresados, como el número de su cuenta bancaria y su contraseña, podrían quedar almacenados. La mayoría de los bancos no envía correos electrónicos sin autorización previa de los usuarios. Ignore los mensajes que reciba si previamente no ha autorizado su envío, especialmente aquellos de ins<tuciones con las cuales no tenga relación. Revise periódicamente los estados de sus cuentas bancarias y los de sus tarjetas de crédito. Verifique si hay alguna transacción indebida o que usted no haya realizado o autorizado. 16
17 En caso de dudas o problemas: Si detecta alguna transacción bancaria sospechosa o se encuentra con algún <po de problema, intente comunicarse inmediatamente con la central de atención de su banco, directamente con su gerente o con el operador de su tarjeta de crédito. Ellos podrán ayudarlo e indicarle los procedimientos a seguir. 17
18 Proteja sus contraseñas: Tenga cuidado al crear sus contraseñas: Siempre intente u<lizar contraseñas con el mayor número de caracteres posible. Intente usar contraseñas con diferentes <pos de caracteres. No u<lice datos personales, como su nombre, apellido o fechas importantes. No u<lice datos personales que se puedan obtener fácilmente. 18
19 Proteja sus contraseñas: Nunca reu<lice las contraseñas con las cuales acceda a datos sensibles, como las que u<liza para para su servicio de banca electrónica o correo electrónico. Usar la misma contraseña para acceder a diferentes cuentas puede ser bastante arriesgado, ya que basta con que un atacante consiga la contraseña de una cuenta para que pueda acceder a todas las demás. Intente no usar la misma contraseña para asuntos personales y profesionales. Para acceder a su servicio de banca electrónica, no use la misma contraseña que u<liza para acceder a otros si<os. Cambie sus contraseñas cada vez que lo considere necesario. No entregue sus contraseñas a otras personas bajo ninguna circunstancia. No entregue información bancaria, especialmente sus contraseñas, a través del teléfono o de mensajes electrónicos. 19
20 Proteja sus equipos: Tenga cuidado al instalar aplicaciones desarrolladas por terceros (plug- ins, complementos y extensiones). La mayoría de las veces, estos programas están disponibles en repositorios desde los cuales se pueden comprar o descargar ibremente. Algunos repositorios aplican un fuerte control a los programas antes de ponerlos a disposición de los usuarios, otros u<lizan clasificaciones para indicar el <po de revisión, mientras que aún otros no efectúan ningún <po de control. Aunque la mayor parte de estos programas son confiables, algunos han sido específicamente creados para ejecutar ac<vidades maliciosas o bien, debido a errores en su implementación, pueden ejecutar acciones dañinas en su computadora. Los cuidados a tener en cuenta incluyen: Buscar aplicaciones de fuentes confiables. U<lizar programas que tengan una gran can<dad de usuarios y que hayan recibido reseñas favorables. Antes de instalar un programa, leer los comentarios de otros usuarios (muchos si<os ofrecen listas de los programas más u<lizados y más recomendados). Verificar si los permisos necesarios para la instalación y ejecución son coherentes. Tener cuidado al instalar programas que todavía estén en proceso de revisión. Si iden<fica programas maliciosos, denunciarlos a los responsables del repositorio. 20
21 Mantente informado: Puedes encontrar material de referencia en la Car<lla de Seguridad para Internet. Puedes obtener novedades y consejos por medio de RSS y de la cuenta de TwiDer de CERT.br. 21
22 ESTÁ PROHIBIDO ELIMINAR ESTA DIAPOSITIVA, LA CUAL DEBE EXHIBIRSE EN CUALQUIER REPRODUCCIÓN, INCLUSO EN LAS OBRAS DERIVADAS. Esta obra fue originalmente desarrollada por CERT.br, parte de NIC.br, y es promovida por el Comité Gestor de Internet de Brasil (CGI.br). Forma parte de un conjunto de materiales educa<vos cuyo obje<vo es promover la concien<zación sobre el uso seguro de Internet y se basa en la Car<lla de Seguridad para Internet (hdp://car<lla.cert.br/). Esta obra se encuentra bajo la licencia Crea<ve Commons Reconocimiento- No comercial- Compar<r bajo la misma licencia 3.0 Brasil (CC BY- NC- SA 3.0). CERT.br/NIC.br otorga a Usted una licencia de cobertura mundial, libre de regalías, no exclusiva, sujeta a los términos y condiciones de esta Licencia, para ejercer los derechos sobre la Obra como se indica a con<nuación. a. Reproducir la Obra, incorporar la Obra en una o más Obras Colec<vas y reproducir la Obra incorporada en Obras Colec<vas; b. Crear y reproducir Obras Derivadas, siempre que cualquier Obra Derivada, incluida cualquier traducción, en cualquier medio, adopte medidas razonables para indicar claramente, delimitar o iden<ficar de cualquier otro modo que se han realizado cambios a la Obra Original. Una traducción, por ejemplo, podría señalar que "La Obra Original fue traducida del inglés al portugués", o una modificación podría indicar que "La Obra Original ha sido modificada"; c. Distribuir y ejecutar públicamente la Obra, incluidas las Obras incorporadas en Obras Colec<vas; y d. Distribuir y ejecutar públicamente Obras Derivadas. Bajo las siguientes condiciones: Atribución Usted debe atribuir la obra de la manera especificada por el <tular o por el licenciante original (pero no de una manera que sugiera que éste lo apoya o que suscribe el uso que Usted hace de su obra). En el caso de este trabajo, deberá incluir la URL del trabajo original (Fuente hdp://car<lla.cert.br/) en todas las diaposi<vas. Uso no comercial Esta obra no se puede u<lizar con fines comerciales. Compar9r bajo la misma licencia En caso de alterar, transformar o ampliar este trabajo, Usted solo deberá distribuir el trabajo resultante bajo la misma licencia o bajo una licencia similar a la presente. Advertencia En toda reu<lización o distribución, Usted deberá dejar claro cuáles son los términos de la licencia de esta obra. La mejor manera de hacerlo consiste en colocar un enlace a la siguiente página: hdp://crea<vecommons.org/licenses/by- nc- sa/3.0/es/ La descripción completa de los términos y condiciones de esta licencia está disponible en: hdp://crea<vecommons.org/licenses/by- nc- sa/3.0/es/legalcode.es 22
Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>
Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas
Más detalleshttp://cartilla.cert.br/fasciculos/
Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el obje
Más detalleshttp://cartilla.cert.br/
http://cartilla.cert.br/ La banca electrónica (Internet Banking) permite realizar las mismas transacciones que están disponibles en las sucursales bancarias, sin tener que hacer cola ni atenernos a los
Más detallesSeguridad en el comercio electrónico
Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el obje
Más detallesSeguridad en las Redes Sociales
Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el obje
Más detallesSeguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>
Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesSeguridad de las contraseñas
Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el obje
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesManual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)
Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración
Más detallesComo Suceden los Fraudes
Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesProceso de Compra de Avisos Clasificados desde Internet
Proceso de Compra de Avisos Clasificados desde Internet Desde mediados de 2010 existe la posibilidad de comprar sus avisos clasificados a través de Internet para los productos impresos del grupo de Vanguardia:
Más detallesServicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas...
Indice Página Introducción... 2 Acceso al Sistema... 3 Barra de Herramientas... 4 Menú Principal... 5 Operación Catálogos Reportes Consultas Entradas Por Orden de Compra... 6 Entradas Directas... 8 Salidas
Más detallesPrivacidad. <Nombre> <Institución> <e-mail>
Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente
Más detallesISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI
TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a
Más detalleshttp://cartilla.cert.br/ Publicación
http://cartilla.cert.br/ Publicación El uso de tablets, smartphones y celulares es cada vez más común y está incorporado en nuestra vida cotidiana Si tenemos un dispositivo móvil (tablet, smartphone, celular,
Más detallesRESUMEN GENERAL EXCEPCIONES DE RESPONSABILIDAD TÉRMINOS DE USO
RESUMEN Los siguientes son los términos de un acuerdo legal entre el usuario y VIGEOSOFT, C.A. Al acceder, navegar o utilizar este sitio web, usted reconoce que ha leído, entendido y acepta estar obligado
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detallesAVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V.
AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. Para los efectos legales a que haya lugar, Publiktmax S.A. de C. V. Hace del conocimiento que la información proporcionada por nuestros usuarios, clientes y proveedores
Más detallesPOLÍTICAS DE SEGURIDAD DE CAJA SMG
POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesPara qué fines recabamos y utilizamos sus datos personales?
AVISO DE PRIVACIDAD El Presente Aviso de Privacidad se suscribe en la entidad: Yucatán por Desarrollos Simca S.A de C.V, de la empresa con nombre comercial "Lumtana", con domicilio en: Prolongación Montejo
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detalleshttp://cartilla.cert.br/
http://cartilla.cert.br/ Actualmente, gracias a Internet, es posible comprar una gran cantidad de productos sin salir de casa o el trabajo, sin preocuparse por los horarios y sin tener que soportar colas
Más detallesContenido 1 INTRODUCCIÓN. Universidad Pablo de Olavide, de Sevilla Vicerrectorado de TIC, Calidad e Innovación
GUÍA PARA INICIAR UN TRÁMITE ELECTRÓNICO Contenido 1 INTRODUCCIÓN... 1 2 PRESENTACIÓN DEL TRÁMITE ELECTRÓNICO... 2 2.1 Requisitos Técnicos... 3 2.2 Iniciación... 3 2.3 Firmar un documento... 9 2.4 Adjuntar
Más detallesANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.
ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad
Más detalles12 medidas básicas para la seguridad Informática
C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesAVISO LEGAL y POLITICA DE PRIVACIDAD
AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras
Más detallesManual Oficina Web de Clubes (FBM)
Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información
Más detallesHealth Republic Insurance Política de privacidad del sitio web
Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesManual de Acceso Remoto al Portal Timbó. Montevideo 2011
Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso
Más detallesAVISO DE PRIVACIDAD. Datos Personales que se recaban
AVISO DE PRIVACIDAD VFS México, S.A. DE C.V. SOFOM E.N.R. (en adelante VFS ) con domicilio en Avenida Santa Fe No. 495, Mz B Lt B1 20, Col. Cruz Manca, C.P. 05349, Mexico, D.F., es responsable del tratamiento
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.
ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesSERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE CONFIGURACIÓN
SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE Enero 2013 Este documento tiene como objetivo establecer los pasos a seguir para que el usuario principal (Master) registrado al Servicio BODINTERNET, pueda
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesAviso de privacidad para www.rubyescobar.com
Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375
Más detallesSOLICITUD DEL CERTIFICADO
Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...
Más detallesÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)
JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una
Más detallesCómo ingresar a la Sucursal Electrónica?
Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesPreguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?
Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible
Más detallesCreación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago
Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos
Más detallesInformación de seguridad en Línea
Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesSeven ERP Guía De Referencia - Imágenes
Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesSISTEMA DE APARTADO DE SALAS PARA EVENTOS
SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...
Más detallesManual Agencia Virtual Empresas
Manual Agencia Virtual Empresas 1. CÓMO SOLICITO LA AGENCIA VIRTUAL?...2 2. CÓMO DESBLOQUEO UN USUARIO DE LA AGENCIA VIRTUAL?...2 3. CÓMO INGRESO A LA AGENCIA VIRTUAL?...2 4. SOLICITUDES Y SERVICIOS...4
Más detallesServicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Más detallesContenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450
GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR
Más detallesSus datos personales serán recabados para las siguientes finalidades:
Responsable de la Protección de sus datos personales BICIMEX S.A de C.V. es responsable del tratamiento de sus datos personales con domicilio en Lago Muritz No. 30 Col. Anáhuac Del. Miguel Hidalgo, México
Más detallesDE PEKEÑAJOS SOCIEDAD CIVIL
CONDICIONES DE COMPRA Las presentes Condiciones de Compra y de Uso de la página de PEKEÑAJOS (www.pekenajos.com) se aplican a todas las operaciones realizadas a través de la Web propiedad de la empresa
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesMANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS.
MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. INDICE Cómo Ingresar al Sistema?... 1 Autenticación de Usuario... 2 Pantalla Principal del Sistema de Operaciones Estadisticas... 3
Más detallesSOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
Más detallesPolítica de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet
Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener
Más detallesManual de usuario del Centro de Control
Manual de usuario del Centro de Control www.ximdex.com Tabla de contenidos 1. Centro de Control...4 2. Gestor de Canales...5 2.1. Añadir un nuevo canal...6 2.2. Modificar las propiedades del canal...6
Más detallesPolítica de Privacidad LEVEL UP! GAMES
Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesIntroducción a los sitios de SharePoint en Office 365
Introducción a los sitios de SharePoint en Office 365 Universidad Central del Este Contenido 1. QUÉ ES UN SITIO SHAREPOINT?... 3 2. CÓMO INGRESAR AL ÁREA DE SITIOS?... 3 3. DESCRIPCIÓN GENERAL DEL ÁREA
Más detallesManual de uso básico de la aplicación
Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesGuía rápida del usuario. Dolibarr.es ERP/CRM versión1.0
Guía rápida del usuario Dolibarr.es ERP/CRM versión1.0 2 Guía rápida del usuario Dolibarr.es ERP/CRM Agradecimiento especial a_ María Martí Diseño y maquetación_ www.erretepe.com versión 1.0 Guía Rápida
Más detallesManual de Usuario FACTURA99 FACTURACIÓN. Factura99 FACTURA 99
Factura99 Manual de Usuario FACTURA99 FACTURACIÓN FACTURA 99 CONTENIDO 1 Asistente de Registro Paso a Paso... 4 1.1 Paso 1... 4 1.2 Paso 2... 5 1.3 Paso 3... 5 1.4 Paso 4... 6 1.5 Paso 5... 6 2 Tablero
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesSISTEMA ARANDA PARA GESTIÓN DE CASOS EN SRM MANUAL DE OPERACIÓN
SISTEMA ARANDA PARA GESTIÓN DE CASOS EN SRM MANUAL DE OPERACIÓN SANTIAGO, NOVIEMBRE 2012 CONTENIDO I. QUÉ ES Y CÓMO ACCEDER A ARANDA?... 3 1. QUÉ ES ARANDA?... 3 2. CÓMO ACCEDER A ARANDA?... 3 Imagen Nº1
Más detallesCómo evitar las filas en el banco gracias a Internet y los celulares
Cómo evitar las filas en el banco gracias a Internet y los celulares Pagar los impuestos y servicios, realizar transferencias de dinero o consultar el saldo de una cuenta son algunas de las operaciones
Más detallesAplicateca. Manual de Usuario: Ilion Factura Electrónica. Espíritu de Servicio
Aplicateca Manual de Usuario: Ilion Factura Electrónica Espíritu de Servicio Índice 1 Introducción... 4 1.1 Qué es Ilion Factura electrónica?... 4 1.2 Requisitos del sistema... 4 1.3 Configuración del
Más detallesALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido
ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando
Más detallesFigura No. IV-111. Página No. 125
7. opción del menú principal: ventana 7.3. Nombre de la opción: Cascada. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma de cascada. Descripción Funcional: a) Acceso Para utilizar
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesAviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM
Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM RADIO TAXI LAGUNA SOC. COOP. con domicilio en Con. El Bronco Nº32-La Laguna- Santa Cruz de Tenerife, representada por D.Francisco
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesInstructivo Asignación y Cambio de clave para el ingreso de usuarios HQ-RUNT
Página: 1 de 25 APROBACIONES Elaborado por: Carol Beltrán Aprobado por: Cesar Godoy Cargo: Coordinador de Cargo: Gerente de Operaciones Revisado por: Cesar Godoy Fecha de elaboración: 17-11-2010 Cargo:
Más detallesGUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo
GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO
Más detalles3. Qué es el Sistema Nacional de Indicadores de Contraloría Social?
Contenido 1. Presentación 2. Objetivos del Manual 3. Qué es el Sistema Nacional de Indicadores de Contraloría Social? 3.1 Componentes del Sistema 3.2 Acceso al Sistema 4. Captura y envió de Información
Más detallesManual de usuario Cobro en Línea. División de Administración y Finanzas Dirección de Recursos Financieros
Manual de usuario Cobro en Línea División de Administración y Finanzas Dirección de Recursos Financieros 1 Contenido 1.-Introducción... 3 2.- Acceso al Sistema Cobro en Línea... 3 2.1.-Tipos de Acceso...
Más detallesSOROLLA MODULO DE JUSTIFICANTES DEL GASTO
MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesMANUAL DE USUARIO: AGENCIA DE VIAJES Configuración. Principales funcionalidades
MANUAL DE USUARIO: AGENCIA DE VIAJES Configuración. Principales funcionalidades ÍNDICE DE CONTENIDOS RESUMEN.2 DESARROLLO 1. Registro..2 2. Configuración.4 2.a) Ver y editar perfil..5 2.b) Configurar la
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesManual de configuración de Google Chrome
Manual de configuración de Google Chrome Guía de configuración del navegador Google Chrome para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1. Configuración
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesMANUAL DE LA APLICACIÓN HELP DESK
CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado
Más detallesSEGURIDAD Febrero 2015
SEGURIDAD Febrero 2015 Contenido 1 Otros avisos técnicos / legales 3 1.1 Propiedad industrial e intelectual 3 1.2 Términos legales y condiciones 3 2 Derechos de la propiedad industrial e intelectual 3
Más detalles