SEGURIDAD LÓGICA Y ATAQUES RECIENTES EN ATM'S
|
|
- Purificación Castellanos Alarcón
- hace 8 años
- Vistas:
Transcripción
1 SEGURIDAD LÓGICA Y ATAQUES RECIENTES EN ATM'S EL MUNDO DE DINOSAURIO Dinosaurio Dino JHON JAIRO HERNÁNDEZ Jhonjairo.hernandez@swatsecurityit.com d7n0s4ur70@gmail.com
2 #whoami Director Proyectos Consultor Seguridad Informática / Información Investigador Inform. Forense Académico Socio Fundador SWAT Security-IT SAS La (IN)Seguridad no es mas que el reflejo de tu Negligencia e Ignorancia, lo único seguro es que no hay nada seguro, solo mitigas el riesgo
3 Agenda w w w.s w a t sec Jhon u rityit Jairo Hernández i t. com Hernández
4 w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m
5 02/10/2013 Encapuchados desprendieron con una camioneta un cajero de Bancolombia. Huyeron en otro vehículo y dejaron la camioneta con la que desprendieron el cajero, el robo asciende a 300 millones de pesos. www w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández
6 06/05/2013
7 09/01/2012
8
9
10
11 Sofisticado Skimmer ATM Transmite datos robados Vía mensaje de texto
12 Skimmers sifón datos de la tarjeta en Bombas de Gasolina Skimmers tradicional Bombas Gasolina Skimmers inalámbricos basados Bluetooth -pum ump
13 Skimmers Point-of-Sale (POST) POS componente skimmer. Conector PIN pad Bogus está a la izquierda. Bordo Bluetooth del vendedor (abajo) conectado a la interfaz de NIP. Esta membrana fina como el papel encaja directamente debajo del teclado de PIN real. tp:/ /kre se rity co /201 1/05 05/p oi nt-o sale -ski kimm mmers-r
14 El oculto peligro de las nuevas tarjetas bancarias con chip La tecnología s e h a anunciado como infalible a la hora de los fraudes, pero hace algunas semanas se detectó una banda brasileña aprovechando u n a vulnerabilidad. Cómo evitar esta amenaza?
15 Tecnología sin contacto para ATMs Las tarjetas sin contacto Son aseguradas por la misma tecnología que se requiere de un chip y la entrada de PIN para transacciones por encima de un límite definido. La información de la transacción se transmite (RFID). Dispositivos NFC (Near Field Communication) se pueden usar en los sistemas de pago sin contacto, similar a los utilizados actualmente en las tarjetas de pago sin contacto, y permiten el pago móvil para reemplazar o complementar estos sistemas.
16
17
18
19
20 2009: Diebold es target del Trojano skimer-a Trojan
21 2010: Jackpotting ATM por Barnaby Jack (Q.E.P.D)
22 2010: Jackpotting ATM por Barnaby Jack
23 2010: Jackpotting ATM por Barnaby Jack
24 2012: MWR InfoSecurity revela la vulnerabilidad de chip y PIN Los estafadores pueden insertar fácilmente una "wedge" entre la tarjeta y el terminal robado, lo que engaña a la terminal en la creencia de que el PIN se verificó correctamente. De hecho, el estafador puede ingresar cualquier PIN, y no se aceptará la transacción
25 B A N K I N G M A L W A R E
26
27
28
29
30
31
32 w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m
33
34
35
36 INGRESO DE UN USUARIO AL BANCO UBS.COM CONEXIÓN CIFRADA POR HTTPS
37 OBSERVAMOS QUE EN REALIDAD NO ESTA SIENDO CIFRADA TOTALMENTE. ESTA PASANDO EN TEXTO PLANO.
38 Se realiza un Ingreso al Banco con una redirección al sitio JPMORGAN.CHASE.COM. Posteriormente se hace una redirección al sitio MFASA.CHASE.COM
39 El cual ha sido reportado en diversas fechas sobre posible sitio invalido que permite hackeo de los usuarios con diversas técnicas como phising, secuestro de credenciales de autenticación y descarga de malware.
40
41
42 Formulario Phising que permitía recopilar una gran cantidad de información del usuario cuenta habiente del Banco.
43 McAfee (sitio seguridad) reporta el robo de tarjetas de Crédito por medio de un Troyano (malware).
44 Posteriormente se hace una redirección al sitio IDC.JPMORGAN.COM
45 Ingreso al Banco bankunitedonlinebanking.com Es redirigido al sitio online.bankunitedonlinebanking.com haciendo referencia a cargar cualquier sitio que sea solicitado como URL incluyendo diversos sitios financieros del mundo y redes sociales.
46
47
48
49 Artefactos encontrados en relación con el Modus Operandi del Fraude Bancario El sitio Bankunitedonlinebanking.com tiene un programa que le indica al usuario que hay diversos mecanismos y dispositivos para conectarse, es decir el usuario puede descargar una versión del programa para el dispositivo móvil que tenga en su momento, como IPad, IPod, IPhone y envíos por SMS.
50 Interfaz de programa para descargar de itunes.
51 Interfaz de programa para descargar de Google Play (Android).
52 otro sitio re direccionado BancFirst Mobile Banking.
53
54 Una de las URL a las que puede direccionar Bankunitedonlinebanking.com es internebankingunfcu.org, esta presenta un formulario que al ingresarle cualquier numero de miembro inmediatamente le solicita diversos tipos de preguntas de validación para continuar con el inicio de sesión (logging).
55 el archivo install_flasplayer11x32au_mssa_aih.exe es referenciado por el sitio wwwptl02.ntrs.com, curiosamente para abrir un documento PDF
56 Los equipos son infectados con malware con nombre de archivo install_flasplayer11x32axau_mssa_ah.exe
57 El archivo install_flasplayer11x32axau_mssd_aaa_aih.exe, realmente contiene un tipo de Malware (Troyano) que puede tomar control remoto de nuestro computador.
58 Su cifrado es bastante bueno y alto grado, debido a que solo un tipo de Casa de Antivirus logra detectarlo con sus técnicas y firmas de revisión de software.
59 En el archivo bgbutton.png (imagen) se encuentra el malware (install_flasplayer11x32axau_masa_aih.exe) y se identifican los empaquetadores (programas para cifrar el malware UPX0 y UPX1).
60
61 Revisando mas información del malware (troyano) reportado, encontramos un análisis con bastante información del sitio de descarga ubicado en Noruega.
62
63 API de Facebook solicitando información de credenciales de autenticación.
64 Acceso a sitio solicitando credenciales de autenticación para restaurar el correo.
65
66 Sitio Web a donde dirigía un correo masivo que se enviaban desde el perfil de un correo hackeado, solicitando credenciales de autenticación.
67 El sitio había sido Hackeado y usado para los correos masivos enviados desde el perfil del correo anteriormente comprometido y usado como señuelo.
68 Otra URL a las que es direccionada con mecanismos de Phising la dirige a un sitio falso de Bancolombia, solicitando una gran cantidad de información sensible
69
70 Descarga de malware en el equipo de computo
71 Validando que se trata de un malware, se revisa con programas antivirus.
72 Sitio Web Phishing con descarga de Malware (Troyano)
73 La Investigación final de esta oleada de ataques por Pesca Milagrosa a diferentes Organizaciones en Colombia. Nos entregan al correlacionar los datos, que el ataque proviene de la Ciudad de Puchong, Selangor, Malasia
74 Su Localización Geo referenciada de acuerdo a su Longitud y Latitud nos da la posicion del lugar de donde se esta desplegando la Red del Delincuente
75 Trazamos la ruta desde el ISP hasta el punto en donde se localiza la IP que se esta asignando al delincuente informático.
76 Estos son los datos de la ubicación de los Bancos de Singapur y la dirección en donde el delincuente informatico realizaría el retiro de la transferencia
77 Del sitio de la IP del delincuente a la dirección del Banco de Singapur para realizar el retiro de la transacción efectuada por la Empresa Victima habían 380 Km, 3 Horas y 53 Minutos
78 La mayoría de las historias que se escuchan sobre el fraude bancario podrá involucrar malware creado por el Crimeware. El kit Exploit Blackhole, es conocido por distribuir software malicioso a través de drive-by-downloads. Como tal, el simple hecho de visitar un sitio comprometido es suficiente para conseguir que su equipo sea infectado con un Troyano Bancario, un malware falso antivirus, o un ransomware.
79 w w w.s w a t s e c u r i t y i t. c o m w w w.s w a t s e c u r i t y i t. c o m
80 w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández
81 w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández
82 UNO DE NUESTROS BANCOS COLOMBIANOS Captura de información ió en HTTPS que nos permite identificar: Enumeración de Urls, recursos y componentes del sitio Web El sitio Web realiza un referrer a un subdominio del sitio, el atacante podría intentar aprovecharlo como un proxy re direccionando a una Web falsa (web spoofing) Información de la estación de trabajo del usuario cliente (SO, Browser, Agent, etc.) Cookies, credenciales de autenticación (usuario, password) Host del Servidor Web del Banco Arquitectura ASP.NET, Servidor Web Microsoft IIS/6.0 Funciones Java del desarrollo de la aplicación. w w w.s w a t s e c u r i t y i t. c o m
83 INFORMACION HTTPS DE TRANSACION BANCARIA DE UN USUARIO DE HOME BANKING PASANDO EN TEXTO PLANO DEL LADO DEL CLIENTE w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández
84 w w w.s w a t s e c u r i t y i t. c o m
85 w w w.s w a t s e Jhon c u r Jairo i tyit Hernández t. com Hernández
86 El equilibrio entre la Funcionalidad y la Seguridad La zona virtual se encuentra a escasos centímetros de la fila normal para las transacciones, cualquier persona simulando estar dentro de la fila con una grabadora o una buena retentiva, o manos rápidas para anotar, puede capturar toda la información sensible que tienes que dar para acceder a tu cuenta vía soporte telefónica, o sucursal virtual.
87 El equilibrio entre la Funcionalidad y la Seguridad Las oficinas de los Asesores comerciales permanecen con las puertas de las oficinas abiertas, para este caso a la mitad de esta oficina y a unos pocos metros de la sala de espera, se encuentra una impresora de Red, con información sensible, ya que los usuarios envían las impresiones y al parecer no se apresuran a recogerlas, un atacante rápidamente puede ingresar a la oficina y tomar información de ella, de cualquier tipo que encuentre como también tomar documentos del escritorio del funcionario del banco o fotografías de los despliegues de su pantalla, en solo un descuido del funcionario, ya que tienen como practica abandonar la oficina y no asegurarla o como mínimo cerrar la puerta así sea sin seguro.
88 El equilibrio entre la Funcionalidad y la Seguridad Las cámaras de vigilancia a pesar de que existen varias ubicadas, existen puntos ciegos en donde facilmente un ladrón o atacante puede esconderse. Me di a la tarea de hacer un poco de trashing con la mesura que la accion lo requiere, puesto que no debía levantar sospechas o estaría en serios problemas, encontrando información muy pero muy delicada de los clientes del Banco, no tienen mecanismo de extrusión de papel, y al parecer no hay campañas de sensibilización para el manejo de la información de los clientes. Estos no saben cuanta información están ofreciendo.
89 El equilibrio entre la Funcionalidad y la Seguridad Active el teclado en pantalla virtual de Windows XP y pude manipular la estación de trabajo, hasta realizar un CTRL+ALT +SUPR (tampoco debería estar activo). Al cerrar la sesión, tenemos a la mano una hermosa cuenta de usuario y Dominios de conexión disponible, sin contar que el equipo puede ser apagado o reiniciado. Se encuentran algunas ventanas sin filtros o protección que le permitirían a un atacante facilmente enviar señales a sus compinches. Jhon Jairo Hernández ndez Hernández
90 El equilibrio entre la Funcionalidad y la Seguridad Le comente la situación ió al asesor, de todos los posibles problemas que podían tener. Lo mas extraño, fue que ya en cuestión de poco tiempo, pudo ser desbloqueada y acceder para su servicio normal. Al llegar a Casa, me encuentro con un maravilloso mensaje de Phishing al Banco.
91 El equilibrio entre la Funcionalidad y la Seguridad Que me re direccionaba i a:
92 El equilibrio entre la Funcionalidad y la Seguridad Y el sitio del Phising i es:
93 El equilibrio entre la Funcionalidad y la Seguridad Que es Re direccionado i d de:
94 w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m
95 KEYLLOGERS DE TODO TIPO, CAJAS ABANDONABLES PARA HACKING w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández
96 USO DE CREDENCIALES BANCARIAS EN UN CORREO COMUN DE UN USUARIO. TRASLADAMOS NUESTROS SERVICIOS AL CLOUD COMPUTING SUPUESTAMENTE CONFIANDO EN SU SEGURIDAD, AQUÍ OBSERVAMOS LAS C R E D E N C I A L E S D E AUTENTICACION QUE NO VAN CIFRADAS AL USAR EL SERVICIO. w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández
97 w w w.s w a t s e Jhon c u r Jairo i t yit Hernández. com Hernández
98 NI TANTO, POR QUE NO DEPENDE SOLO DEL HARDWARE, SOFTWARE, SISTEMA OPERATIVO, DEPENDE TAMBIEN DE QUIEN ESTA DETRÁS DE EL ADMINISTRANDOLO Y SALVAGUARDANDO NUESTRA INFORMACION w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández
99 w w w.s w a t s e c u r i t y i t. c o m
100 w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m
101 w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m
102 w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m
103 w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m
104 wwww w.s swats securityit Jhon Jairo Hernández i t. com Hernández
105 w w w.s w a t s e c u r i t y i t. c o m w w w.s w a t s e c u r i t y i t. c o m
106 ice_ix_malware_tricks_facebook_users_into_exposing_credit_card_details_says_trusteer.html w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández
FALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesCONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003
CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesInstalación y configuración de SAE-Móvil
Instalación y configuración de SAE-Móvil Para poder configurar SAE-Móvil se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo al Sistema Operativo. 2. Instalar y/o
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesINSPECTOR+ INSPECTOR+ Grabador de Video Digital DVR con Software de Inteligencia Artificial
Grabador de Video Digital DVR con Software de Inteligencia Artificial Inspector es un software que administra video, es decir, es posible observar, analizar, revisar el video grabado por hora y fecha de
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesSkimming: Clonación de Tarjetas de Credito
Skimming: Clonación de Tarjetas de Credito El Skimming, también conocido como clonación de tarjetas de crédito o debito, consiste en la duplicación de tarjetas de crédito o debito sin el consentimiento
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesLa única plataforma de autenticación que necesita.
La única plataforma de autenticación que necesita. Autenticación Fuerte o doble Factor? Es su elección. Nuestro enfoque tiene que ver con lograr el equilibrio correcto de la seguridad, costo y facilidad
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesGuía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios
Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesInducción al Laboratorio de Informática
Inducción al Laboratorio de Informática La Escuela Colombiana de Ingeniería cuenta con varios Laboratorios, los cuales están a disposición de los estudiantes, profesores y todo el personal administrativo.
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesUNIVERSIDAD TECNICA DEL NORTE
UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE
Más detallesNovedades PhotoGestion 5
Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesReputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:
Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas
Más detallesConcurso de Ideas y Proyectos
1 PRESENTACIÓN Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesMANUAL BASICO DE WEBEX
MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesManual Configuración GlopDroid. Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android.
Manual Configuración GlopDroid Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android. El módulo para toma de comandas en Android de Glop se llama GlopDroid y con él
Más detallesManual de Configuración del nuevo servicio de correo electrónico.
Manual de Configuración del nuevo servicio de correo electrónico. CONFIGURACIÓN PARA COMPUTADORAS Y DISPOSITIVOS MÓVILES Dirección General de Tecnologías de Información UNIVERSIDAD VERACRUZANA DEPARTAMENTO
Más detallesSeguridad en Smartphones
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil
Más detallesConfiguración de PDAs en ITACTIL.
Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesCreado dentro de la línea de sistemas operativos producida por Microsoft Corporation.
WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows
Más detallesRiesgos, seguridad y medidas de protección para dispositivos móviles
Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410
Más detallesSeguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>
Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una
Más detallesManual de USO de la Web. Afilnet.com. Afilnet. Servicios de Telecomunicaciones SMS
Manual de USO de la Web Afilnet.com Afilnet Servicios de Telecomunicaciones SMS Indice 0.- Registro como Cliente.. 1 1.- Acceso a la Web 2 2.- Menú Principal de la Web. 2 3.- Envíos 3 3.1.- Realizar un
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.
Más detallesEs la única Cuenta Vista que te permite enviar dinero de forma simple, rápida y segura a través de Facebook.
Preguntas Frecuentes 1. Qué es BBVA Link? Es la única Cuenta Vista que te permite enviar dinero de forma simple, rápida y segura a través de Facebook. 2. Cómo abonar dinero a mi cuenta BBVA Link? Debes
Más detallesPUA o Aplicaciones potencialmente peligrosas
Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata
Más detallesManual del Usuario Home Banking
Home Banking Manual del Usuario Home Banking Qué es Home Banking? Es un servicio que le permite administrar sus cuentas a través de Internet, realizando consultas y operaciones bancarias, desde cualquier
Más detallesTRÁFICO DE PISO 2. Rev. 1 15/04/09
TRÁFICO DE PISO 2 Manual de Usuario Rev. 1 15/04/09 Manual del Usuario. Tráfico de Piso 2. Qué es Tráfico de Piso? Se denomina Tráfico de Piso a la afluencia de personas al showroom del concesionario,
Más detallesInforme de la actividad de virus para dispositivos móviles de Android en enero del año 2015
A partir del año 1992 1 Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 2 A partir del año 1992 2 de febrero del año 2015 Tendencias clave de enero Actividad
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesHost. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que
CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman
Más detallesQué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de
Más detallesConfiguración de Aspel-SAE 5.0 para trabajar Remotamente
Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesAtaques XSS en Aplicaciones Web
Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detalles1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?
Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesINSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.
INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallesSolución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks
Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear
Más detallesCRM para ipad Manual para Usuario
CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración
Más detallesManual LiveBox WEB USUARIO. http://www.liveboxcloud.com
2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Más detallesCómo evitar las filas en el banco gracias a Internet y los celulares
Cómo evitar las filas en el banco gracias a Internet y los celulares Pagar los impuestos y servicios, realizar transferencias de dinero o consultar el saldo de una cuenta son algunas de las operaciones
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesCRM para ipad Manual para Usuario
CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesaxtpv - Manual del usuario axtpv Profesional
axtpv Profesional 1 1. Introducción. axtpv POS Profesional es un producto para dispositivos Android creado para comercios de todo tipo, tanto de Restauración como de Retail. La funcionalidad puede cambiar
Más detallesPara este caso vamos a suponer que son los siguientes:
1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesInstalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0
Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo
Más detallesMANUAL DE USO MICROSOFT LYNC ONLINE
MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesDOCUMENTOS COMPARTIDOS CON GOOGLE DOCS
DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,
Más detalles1. INTRODUCCION...3 2. PUESTA EN MARCHA...3 3. OPERATORIA...6. 3.1. Cobros...6. 3.2. Consultas...8. 3.2.1. Consulta de Operaciones...
MEDIOS DE PAGO Índice 1. INTRODUCCION...3 2. PUESTA EN MARCHA...3 3. OPERATORIA...6 3.1. Cobros...6 3.2. Consultas...8 3.2.1. Consulta de Operaciones... 8 3.2.2. Consulta de Totales... 9 ANEXO 1. CONSULTA
Más detallesMANUAL DE ASIGNACIÓN DE NOMBRES DE EQUIPOS E INSTALACIÓN DE AGENTE DE MONITOREO DE HARDWARE, SOFTWARE OSC INVENTORY PARA SISTEMA OPERATIVO UBUNTU
MANUAL DE ASIGNACIÓN DE NOMBRES DE EQUIPOS E INSTALACIÓN DE AGENTE DE MONITOREO DE HARDWARE, SOFTWARE OSC INVENTORY PARA SISTEMA OPERATIVO UBUNTU El Ministerio de Educación Nacional en el marco del programa
Más detallesManual del Usuario Sistema P.RE.D.I.
Manual del Usuario Sistema P.RE.D.I. Índice Introducción... 3 Página de Acceso del Público en General... 3 Opción nro 1: El Documento consultado se encuentra en algunas en alguna de las oficinas del Predi....
Más detallesMinisterio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.
Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto
Más detalles1. Introducción. 2. Descargar la APP
1. Introducción Gestiono mi agua es una aplicación para dispositivos Android e IOS que permite a los usuarios un acceso a la información de sus contratos de suministro domiciliario de agua en la ciudad
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesQué es el Phishing. Consejos para evitar el Phishing
Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces
Más detallesJuan Carlos Serna Morales
Referencia: Información licencia software EasySMS Aplicación para PC INSTRUCCIONES INSTALACIÓN Y FUNCIONAMIENTO PLATAFORMA SMS EasySMS Versión 1.0 INSTALACIÓN: 1- Doble clic en SETUP 2- Clic en siguiente
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesGUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas
Más detallesManual de uso App Mi Movistar
Índice 1. Qué es Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Solicitud de una clave de acceso 6 5. Navegación y opciones 8 6. Atención al cliente 28 7. Ofertas
Más detallesY por último, si se desea que despliegue un mensaje de confirmar al pagar, cada vez que se presione el botón Aceptar cuando se quiera pagar.
TEMA 7 Configuración del punto de venta Abrir la ubicación Archivo Configuración. General Primero se selecciona la caja (que se dio de alta en el Central (se puede cambiar la caja, pero puede afectar los
Más detallesMiCRM Enlace [App] Bienvenido a MiCRM Enlace.
Bienvenido a MiCRM Enlace. Manual de usuario para el uso de la aplicación móvil. 1 Primeros pasos Las aplicación móvil de MiCRM Enlace es el complemento perfecto para la plataforma web que permite la administración
Más detallesSeguridad en la banca electrónica. <Nombre> <Institución> <e-mail>
Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detalles