SEGURIDAD LÓGICA Y ATAQUES RECIENTES EN ATM'S

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD LÓGICA Y ATAQUES RECIENTES EN ATM'S"

Transcripción

1 SEGURIDAD LÓGICA Y ATAQUES RECIENTES EN ATM'S EL MUNDO DE DINOSAURIO Dinosaurio Dino JHON JAIRO HERNÁNDEZ Jhonjairo.hernandez@swatsecurityit.com d7n0s4ur70@gmail.com

2 #whoami Director Proyectos Consultor Seguridad Informática / Información Investigador Inform. Forense Académico Socio Fundador SWAT Security-IT SAS La (IN)Seguridad no es mas que el reflejo de tu Negligencia e Ignorancia, lo único seguro es que no hay nada seguro, solo mitigas el riesgo

3 Agenda w w w.s w a t sec Jhon u rityit Jairo Hernández i t. com Hernández

4 w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m

5 02/10/2013 Encapuchados desprendieron con una camioneta un cajero de Bancolombia. Huyeron en otro vehículo y dejaron la camioneta con la que desprendieron el cajero, el robo asciende a 300 millones de pesos. www w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández

6 06/05/2013

7 09/01/2012

8

9

10

11 Sofisticado Skimmer ATM Transmite datos robados Vía mensaje de texto

12 Skimmers sifón datos de la tarjeta en Bombas de Gasolina Skimmers tradicional Bombas Gasolina Skimmers inalámbricos basados Bluetooth -pum ump

13 Skimmers Point-of-Sale (POST) POS componente skimmer. Conector PIN pad Bogus está a la izquierda. Bordo Bluetooth del vendedor (abajo) conectado a la interfaz de NIP. Esta membrana fina como el papel encaja directamente debajo del teclado de PIN real. tp:/ /kre se rity co /201 1/05 05/p oi nt-o sale -ski kimm mmers-r

14 El oculto peligro de las nuevas tarjetas bancarias con chip La tecnología s e h a anunciado como infalible a la hora de los fraudes, pero hace algunas semanas se detectó una banda brasileña aprovechando u n a vulnerabilidad. Cómo evitar esta amenaza?

15 Tecnología sin contacto para ATMs Las tarjetas sin contacto Son aseguradas por la misma tecnología que se requiere de un chip y la entrada de PIN para transacciones por encima de un límite definido. La información de la transacción se transmite (RFID). Dispositivos NFC (Near Field Communication) se pueden usar en los sistemas de pago sin contacto, similar a los utilizados actualmente en las tarjetas de pago sin contacto, y permiten el pago móvil para reemplazar o complementar estos sistemas.

16

17

18

19

20 2009: Diebold es target del Trojano skimer-a Trojan

21 2010: Jackpotting ATM por Barnaby Jack (Q.E.P.D)

22 2010: Jackpotting ATM por Barnaby Jack

23 2010: Jackpotting ATM por Barnaby Jack

24 2012: MWR InfoSecurity revela la vulnerabilidad de chip y PIN Los estafadores pueden insertar fácilmente una "wedge" entre la tarjeta y el terminal robado, lo que engaña a la terminal en la creencia de que el PIN se verificó correctamente. De hecho, el estafador puede ingresar cualquier PIN, y no se aceptará la transacción

25 B A N K I N G M A L W A R E

26

27

28

29

30

31

32 w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m

33

34

35

36 INGRESO DE UN USUARIO AL BANCO UBS.COM CONEXIÓN CIFRADA POR HTTPS

37 OBSERVAMOS QUE EN REALIDAD NO ESTA SIENDO CIFRADA TOTALMENTE. ESTA PASANDO EN TEXTO PLANO.

38 Se realiza un Ingreso al Banco con una redirección al sitio JPMORGAN.CHASE.COM. Posteriormente se hace una redirección al sitio MFASA.CHASE.COM

39 El cual ha sido reportado en diversas fechas sobre posible sitio invalido que permite hackeo de los usuarios con diversas técnicas como phising, secuestro de credenciales de autenticación y descarga de malware.

40

41

42 Formulario Phising que permitía recopilar una gran cantidad de información del usuario cuenta habiente del Banco.

43 McAfee (sitio seguridad) reporta el robo de tarjetas de Crédito por medio de un Troyano (malware).

44 Posteriormente se hace una redirección al sitio IDC.JPMORGAN.COM

45 Ingreso al Banco bankunitedonlinebanking.com Es redirigido al sitio online.bankunitedonlinebanking.com haciendo referencia a cargar cualquier sitio que sea solicitado como URL incluyendo diversos sitios financieros del mundo y redes sociales.

46

47

48

49 Artefactos encontrados en relación con el Modus Operandi del Fraude Bancario El sitio Bankunitedonlinebanking.com tiene un programa que le indica al usuario que hay diversos mecanismos y dispositivos para conectarse, es decir el usuario puede descargar una versión del programa para el dispositivo móvil que tenga en su momento, como IPad, IPod, IPhone y envíos por SMS.

50 Interfaz de programa para descargar de itunes.

51 Interfaz de programa para descargar de Google Play (Android).

52 otro sitio re direccionado BancFirst Mobile Banking.

53

54 Una de las URL a las que puede direccionar Bankunitedonlinebanking.com es internebankingunfcu.org, esta presenta un formulario que al ingresarle cualquier numero de miembro inmediatamente le solicita diversos tipos de preguntas de validación para continuar con el inicio de sesión (logging).

55 el archivo install_flasplayer11x32au_mssa_aih.exe es referenciado por el sitio wwwptl02.ntrs.com, curiosamente para abrir un documento PDF

56 Los equipos son infectados con malware con nombre de archivo install_flasplayer11x32axau_mssa_ah.exe

57 El archivo install_flasplayer11x32axau_mssd_aaa_aih.exe, realmente contiene un tipo de Malware (Troyano) que puede tomar control remoto de nuestro computador.

58 Su cifrado es bastante bueno y alto grado, debido a que solo un tipo de Casa de Antivirus logra detectarlo con sus técnicas y firmas de revisión de software.

59 En el archivo bgbutton.png (imagen) se encuentra el malware (install_flasplayer11x32axau_masa_aih.exe) y se identifican los empaquetadores (programas para cifrar el malware UPX0 y UPX1).

60

61 Revisando mas información del malware (troyano) reportado, encontramos un análisis con bastante información del sitio de descarga ubicado en Noruega.

62

63 API de Facebook solicitando información de credenciales de autenticación.

64 Acceso a sitio solicitando credenciales de autenticación para restaurar el correo.

65

66 Sitio Web a donde dirigía un correo masivo que se enviaban desde el perfil de un correo hackeado, solicitando credenciales de autenticación.

67 El sitio había sido Hackeado y usado para los correos masivos enviados desde el perfil del correo anteriormente comprometido y usado como señuelo.

68 Otra URL a las que es direccionada con mecanismos de Phising la dirige a un sitio falso de Bancolombia, solicitando una gran cantidad de información sensible

69

70 Descarga de malware en el equipo de computo

71 Validando que se trata de un malware, se revisa con programas antivirus.

72 Sitio Web Phishing con descarga de Malware (Troyano)

73 La Investigación final de esta oleada de ataques por Pesca Milagrosa a diferentes Organizaciones en Colombia. Nos entregan al correlacionar los datos, que el ataque proviene de la Ciudad de Puchong, Selangor, Malasia

74 Su Localización Geo referenciada de acuerdo a su Longitud y Latitud nos da la posicion del lugar de donde se esta desplegando la Red del Delincuente

75 Trazamos la ruta desde el ISP hasta el punto en donde se localiza la IP que se esta asignando al delincuente informático.

76 Estos son los datos de la ubicación de los Bancos de Singapur y la dirección en donde el delincuente informatico realizaría el retiro de la transferencia

77 Del sitio de la IP del delincuente a la dirección del Banco de Singapur para realizar el retiro de la transacción efectuada por la Empresa Victima habían 380 Km, 3 Horas y 53 Minutos

78 La mayoría de las historias que se escuchan sobre el fraude bancario podrá involucrar malware creado por el Crimeware. El kit Exploit Blackhole, es conocido por distribuir software malicioso a través de drive-by-downloads. Como tal, el simple hecho de visitar un sitio comprometido es suficiente para conseguir que su equipo sea infectado con un Troyano Bancario, un malware falso antivirus, o un ransomware.

79 w w w.s w a t s e c u r i t y i t. c o m w w w.s w a t s e c u r i t y i t. c o m

80 w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández

81 w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández

82 UNO DE NUESTROS BANCOS COLOMBIANOS Captura de información ió en HTTPS que nos permite identificar: Enumeración de Urls, recursos y componentes del sitio Web El sitio Web realiza un referrer a un subdominio del sitio, el atacante podría intentar aprovecharlo como un proxy re direccionando a una Web falsa (web spoofing) Información de la estación de trabajo del usuario cliente (SO, Browser, Agent, etc.) Cookies, credenciales de autenticación (usuario, password) Host del Servidor Web del Banco Arquitectura ASP.NET, Servidor Web Microsoft IIS/6.0 Funciones Java del desarrollo de la aplicación. w w w.s w a t s e c u r i t y i t. c o m

83 INFORMACION HTTPS DE TRANSACION BANCARIA DE UN USUARIO DE HOME BANKING PASANDO EN TEXTO PLANO DEL LADO DEL CLIENTE w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández

84 w w w.s w a t s e c u r i t y i t. c o m

85 w w w.s w a t s e Jhon c u r Jairo i tyit Hernández t. com Hernández

86 El equilibrio entre la Funcionalidad y la Seguridad La zona virtual se encuentra a escasos centímetros de la fila normal para las transacciones, cualquier persona simulando estar dentro de la fila con una grabadora o una buena retentiva, o manos rápidas para anotar, puede capturar toda la información sensible que tienes que dar para acceder a tu cuenta vía soporte telefónica, o sucursal virtual.

87 El equilibrio entre la Funcionalidad y la Seguridad Las oficinas de los Asesores comerciales permanecen con las puertas de las oficinas abiertas, para este caso a la mitad de esta oficina y a unos pocos metros de la sala de espera, se encuentra una impresora de Red, con información sensible, ya que los usuarios envían las impresiones y al parecer no se apresuran a recogerlas, un atacante rápidamente puede ingresar a la oficina y tomar información de ella, de cualquier tipo que encuentre como también tomar documentos del escritorio del funcionario del banco o fotografías de los despliegues de su pantalla, en solo un descuido del funcionario, ya que tienen como practica abandonar la oficina y no asegurarla o como mínimo cerrar la puerta así sea sin seguro.

88 El equilibrio entre la Funcionalidad y la Seguridad Las cámaras de vigilancia a pesar de que existen varias ubicadas, existen puntos ciegos en donde facilmente un ladrón o atacante puede esconderse. Me di a la tarea de hacer un poco de trashing con la mesura que la accion lo requiere, puesto que no debía levantar sospechas o estaría en serios problemas, encontrando información muy pero muy delicada de los clientes del Banco, no tienen mecanismo de extrusión de papel, y al parecer no hay campañas de sensibilización para el manejo de la información de los clientes. Estos no saben cuanta información están ofreciendo.

89 El equilibrio entre la Funcionalidad y la Seguridad Active el teclado en pantalla virtual de Windows XP y pude manipular la estación de trabajo, hasta realizar un CTRL+ALT +SUPR (tampoco debería estar activo). Al cerrar la sesión, tenemos a la mano una hermosa cuenta de usuario y Dominios de conexión disponible, sin contar que el equipo puede ser apagado o reiniciado. Se encuentran algunas ventanas sin filtros o protección que le permitirían a un atacante facilmente enviar señales a sus compinches. Jhon Jairo Hernández ndez Hernández

90 El equilibrio entre la Funcionalidad y la Seguridad Le comente la situación ió al asesor, de todos los posibles problemas que podían tener. Lo mas extraño, fue que ya en cuestión de poco tiempo, pudo ser desbloqueada y acceder para su servicio normal. Al llegar a Casa, me encuentro con un maravilloso mensaje de Phishing al Banco.

91 El equilibrio entre la Funcionalidad y la Seguridad Que me re direccionaba i a:

92 El equilibrio entre la Funcionalidad y la Seguridad Y el sitio del Phising i es:

93 El equilibrio entre la Funcionalidad y la Seguridad Que es Re direccionado i d de:

94 w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m

95 KEYLLOGERS DE TODO TIPO, CAJAS ABANDONABLES PARA HACKING w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández

96 USO DE CREDENCIALES BANCARIAS EN UN CORREO COMUN DE UN USUARIO. TRASLADAMOS NUESTROS SERVICIOS AL CLOUD COMPUTING SUPUESTAMENTE CONFIANDO EN SU SEGURIDAD, AQUÍ OBSERVAMOS LAS C R E D E N C I A L E S D E AUTENTICACION QUE NO VAN CIFRADAS AL USAR EL SERVICIO. w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández

97 w w w.s w a t s e Jhon c u r Jairo i t yit Hernández. com Hernández

98 NI TANTO, POR QUE NO DEPENDE SOLO DEL HARDWARE, SOFTWARE, SISTEMA OPERATIVO, DEPENDE TAMBIEN DE QUIEN ESTA DETRÁS DE EL ADMINISTRANDOLO Y SALVAGUARDANDO NUESTRA INFORMACION w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández

99 w w w.s w a t s e c u r i t y i t. c o m

100 w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m

101 w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m

102 w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m

103 w w w.s w a t s e c u r i t y i t. c o m s e c u r i t y i t. c o m

104 wwww w.s swats securityit Jhon Jairo Hernández i t. com Hernández

105 w w w.s w a t s e c u r i t y i t. c o m w w w.s w a t s e c u r i t y i t. c o m

106 ice_ix_malware_tricks_facebook_users_into_exposing_credit_card_details_says_trusteer.html w w w.s w a t s e Jhon c u r Jairo i t y Hernández i t. c o m Hernández

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Instalación y configuración de SAE-Móvil

Instalación y configuración de SAE-Móvil Instalación y configuración de SAE-Móvil Para poder configurar SAE-Móvil se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo al Sistema Operativo. 2. Instalar y/o

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

INSPECTOR+ INSPECTOR+ Grabador de Video Digital DVR con Software de Inteligencia Artificial

INSPECTOR+ INSPECTOR+ Grabador de Video Digital DVR con Software de Inteligencia Artificial Grabador de Video Digital DVR con Software de Inteligencia Artificial Inspector es un software que administra video, es decir, es posible observar, analizar, revisar el video grabado por hora y fecha de

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Skimming: Clonación de Tarjetas de Credito

Skimming: Clonación de Tarjetas de Credito Skimming: Clonación de Tarjetas de Credito El Skimming, también conocido como clonación de tarjetas de crédito o debito, consiste en la duplicación de tarjetas de crédito o debito sin el consentimiento

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

La única plataforma de autenticación que necesita.

La única plataforma de autenticación que necesita. La única plataforma de autenticación que necesita. Autenticación Fuerte o doble Factor? Es su elección. Nuestro enfoque tiene que ver con lograr el equilibrio correcto de la seguridad, costo y facilidad

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Inducción al Laboratorio de Informática

Inducción al Laboratorio de Informática Inducción al Laboratorio de Informática La Escuela Colombiana de Ingeniería cuenta con varios Laboratorios, los cuales están a disposición de los estudiantes, profesores y todo el personal administrativo.

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas: Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas

Más detalles

Concurso de Ideas y Proyectos

Concurso de Ideas y Proyectos 1 PRESENTACIÓN Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

MANUAL BASICO DE WEBEX

MANUAL BASICO DE WEBEX MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Manual Configuración GlopDroid. Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android.

Manual Configuración GlopDroid. Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android. Manual Configuración GlopDroid Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android. El módulo para toma de comandas en Android de Glop se llama GlopDroid y con él

Más detalles

Manual de Configuración del nuevo servicio de correo electrónico.

Manual de Configuración del nuevo servicio de correo electrónico. Manual de Configuración del nuevo servicio de correo electrónico. CONFIGURACIÓN PARA COMPUTADORAS Y DISPOSITIVOS MÓVILES Dirección General de Tecnologías de Información UNIVERSIDAD VERACRUZANA DEPARTAMENTO

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Configuración de PDAs en ITACTIL.

Configuración de PDAs en ITACTIL. Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Manual de USO de la Web. Afilnet.com. Afilnet. Servicios de Telecomunicaciones SMS

Manual de USO de la Web. Afilnet.com. Afilnet. Servicios de Telecomunicaciones SMS Manual de USO de la Web Afilnet.com Afilnet Servicios de Telecomunicaciones SMS Indice 0.- Registro como Cliente.. 1 1.- Acceso a la Web 2 2.- Menú Principal de la Web. 2 3.- Envíos 3 3.1.- Realizar un

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.

Más detalles

Es la única Cuenta Vista que te permite enviar dinero de forma simple, rápida y segura a través de Facebook.

Es la única Cuenta Vista que te permite enviar dinero de forma simple, rápida y segura a través de Facebook. Preguntas Frecuentes 1. Qué es BBVA Link? Es la única Cuenta Vista que te permite enviar dinero de forma simple, rápida y segura a través de Facebook. 2. Cómo abonar dinero a mi cuenta BBVA Link? Debes

Más detalles

PUA o Aplicaciones potencialmente peligrosas

PUA o Aplicaciones potencialmente peligrosas Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata

Más detalles

Manual del Usuario Home Banking

Manual del Usuario Home Banking Home Banking Manual del Usuario Home Banking Qué es Home Banking? Es un servicio que le permite administrar sus cuentas a través de Internet, realizando consultas y operaciones bancarias, desde cualquier

Más detalles

TRÁFICO DE PISO 2. Rev. 1 15/04/09

TRÁFICO DE PISO 2. Rev. 1 15/04/09 TRÁFICO DE PISO 2 Manual de Usuario Rev. 1 15/04/09 Manual del Usuario. Tráfico de Piso 2. Qué es Tráfico de Piso? Se denomina Tráfico de Piso a la afluencia de personas al showroom del concesionario,

Más detalles

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 A partir del año 1992 1 Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 2 A partir del año 1992 2 de febrero del año 2015 Tendencias clave de enero Actividad

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman

Más detalles

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir? Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar. INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

CRM para ipad Manual para Usuario

CRM para ipad Manual para Usuario CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración

Más detalles

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com

Manual LiveBox WEB USUARIO. http://www.liveboxcloud.com 2014 Manual LiveBox WEB USUARIO http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Cómo evitar las filas en el banco gracias a Internet y los celulares

Cómo evitar las filas en el banco gracias a Internet y los celulares Cómo evitar las filas en el banco gracias a Internet y los celulares Pagar los impuestos y servicios, realizar transferencias de dinero o consultar el saldo de una cuenta son algunas de las operaciones

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

CRM para ipad Manual para Usuario

CRM para ipad Manual para Usuario CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

axtpv - Manual del usuario axtpv Profesional

axtpv - Manual del usuario axtpv Profesional axtpv Profesional 1 1. Introducción. axtpv POS Profesional es un producto para dispositivos Android creado para comercios de todo tipo, tanto de Restauración como de Retail. La funcionalidad puede cambiar

Más detalles

Para este caso vamos a suponer que son los siguientes:

Para este caso vamos a suponer que son los siguientes: 1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

1. INTRODUCCION...3 2. PUESTA EN MARCHA...3 3. OPERATORIA...6. 3.1. Cobros...6. 3.2. Consultas...8. 3.2.1. Consulta de Operaciones...

1. INTRODUCCION...3 2. PUESTA EN MARCHA...3 3. OPERATORIA...6. 3.1. Cobros...6. 3.2. Consultas...8. 3.2.1. Consulta de Operaciones... MEDIOS DE PAGO Índice 1. INTRODUCCION...3 2. PUESTA EN MARCHA...3 3. OPERATORIA...6 3.1. Cobros...6 3.2. Consultas...8 3.2.1. Consulta de Operaciones... 8 3.2.2. Consulta de Totales... 9 ANEXO 1. CONSULTA

Más detalles

MANUAL DE ASIGNACIÓN DE NOMBRES DE EQUIPOS E INSTALACIÓN DE AGENTE DE MONITOREO DE HARDWARE, SOFTWARE OSC INVENTORY PARA SISTEMA OPERATIVO UBUNTU

MANUAL DE ASIGNACIÓN DE NOMBRES DE EQUIPOS E INSTALACIÓN DE AGENTE DE MONITOREO DE HARDWARE, SOFTWARE OSC INVENTORY PARA SISTEMA OPERATIVO UBUNTU MANUAL DE ASIGNACIÓN DE NOMBRES DE EQUIPOS E INSTALACIÓN DE AGENTE DE MONITOREO DE HARDWARE, SOFTWARE OSC INVENTORY PARA SISTEMA OPERATIVO UBUNTU El Ministerio de Educación Nacional en el marco del programa

Más detalles

Manual del Usuario Sistema P.RE.D.I.

Manual del Usuario Sistema P.RE.D.I. Manual del Usuario Sistema P.RE.D.I. Índice Introducción... 3 Página de Acceso del Público en General... 3 Opción nro 1: El Documento consultado se encuentra en algunas en alguna de las oficinas del Predi....

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

1. Introducción. 2. Descargar la APP

1. Introducción. 2. Descargar la APP 1. Introducción Gestiono mi agua es una aplicación para dispositivos Android e IOS que permite a los usuarios un acceso a la información de sus contratos de suministro domiciliario de agua en la ciudad

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Qué es el Phishing. Consejos para evitar el Phishing

Qué es el Phishing. Consejos para evitar el Phishing Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces

Más detalles

Juan Carlos Serna Morales

Juan Carlos Serna Morales Referencia: Información licencia software EasySMS Aplicación para PC INSTRUCCIONES INSTALACIÓN Y FUNCIONAMIENTO PLATAFORMA SMS EasySMS Versión 1.0 INSTALACIÓN: 1- Doble clic en SETUP 2- Clic en siguiente

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Manual de uso App Mi Movistar

Manual de uso App Mi Movistar Índice 1. Qué es Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Solicitud de una clave de acceso 6 5. Navegación y opciones 8 6. Atención al cliente 28 7. Ofertas

Más detalles

Y por último, si se desea que despliegue un mensaje de confirmar al pagar, cada vez que se presione el botón Aceptar cuando se quiera pagar.

Y por último, si se desea que despliegue un mensaje de confirmar al pagar, cada vez que se presione el botón Aceptar cuando se quiera pagar. TEMA 7 Configuración del punto de venta Abrir la ubicación Archivo Configuración. General Primero se selecciona la caja (que se dio de alta en el Central (se puede cambiar la caja, pero puede afectar los

Más detalles

MiCRM Enlace [App] Bienvenido a MiCRM Enlace.

MiCRM Enlace [App] Bienvenido a MiCRM Enlace. Bienvenido a MiCRM Enlace. Manual de usuario para el uso de la aplicación móvil. 1 Primeros pasos Las aplicación móvil de MiCRM Enlace es el complemento perfecto para la plataforma web que permite la administración

Más detalles

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles