Por último hablaremos sobre los empleados poco seguros.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Por último hablaremos sobre los empleados poco seguros."

Transcripción

1 En la portada de nuestro nuevo número Hablaremos sobre el problema del almacenamiento de contraseñas en texto plano por parte de Android. Ataque Anti-Sec a Apple Apple es el nuevo objetivo de los ataques de Anti-Sec, campaña lanzada por Anonymous y el disuelto grupo Lulzsec. En la sección especial, hablaremos sobre el Wikileaks de Anonymous En el punto de mira: Skype. Se ha descubierto la existencia de un fallo de scripting de sitios cruzados que podría explotarse para cambiar la contraseña de los usuarios. Por último hablaremos sobre los empleados poco seguros. Una reciente investigación de SailPoint revela que muchos empleados estarían dispuestos a robar datos corporativos y venderlos en beneficio propio. Un estudio realizado entre más de empleados de Estados Unidos, Gran Bretaña y Australia, ha descubierto que la lealtad corporativa no es un valor en alza precisamente.

2 En la portada de nuestro nuevo número Las contraseñas en texto plano de Android Actualmente, consultar el correo electrónico y acceder a las redes sociales u otras aplicaciones desde los dispositivos móviles es cada vez más frecuente. Y para que el usuario no tenga que introducir una y otra vez sus contraseñas, los fabricantes dotan al teléfono con la capacidad de almacenar dichas contraseñas. La normativa española, obliga a toda empresa que almacene contraseñas en su base de datos (ya sea en servidores, dispositivos, etc.) cifradas, es decir que si un usuario accede a la base de datos se encuentre un conjunto de caracteres que nada tengan que ver con l contraseña original. Este es el problema que tiene Android. Sus dispositivos móviles almacenan las contraseñas en texto plano, totalmente legibles. Tras la denuncia de Samuel Parra, experto en protección de datos en la red, Google responde que el sistema es seguro porque solo el "administrador" del teléfono puede obtener esos datos, así como que, "en todo caso", el acceso "está protegido en Android". Traduciendo, Google afirma que para qué va a cifrar las contraseñas si ya están protegidas por el propio móvil (para acceder a ellas tienes que poseer el móvil y además entrar como administrador). Os podéis imaginar el revuelo que han levantado estas declaraciones tan inseguras. La Agencia Española de Protección de Datos ha abierto un "análisis preliminar" de la información sobre este tema. El organismo declina, de momento, calificar la actuación de Google, a la espera de reunir todos los datos sobre la misma. Veremos cómo termina todo esto.

3 Ataque Anti-Sec a Apple Apple es el nuevo objetivo de los ataques de Anti-Sec, campaña lanzada por Anonymous y el disuelto grupo Lulzsec. A comienzos de julio salía a la luz el ataque Anti-Sec a Apple a través de un mensaje en Twitter de Anonymous, publicando 26 contraseñas de varios usuarios de un servidor de la compañía. El grupo, que dio la información el día 25 de junio avisó de que publicaría los datos si Apple no reaccionaba. Un aviso similar lo dio hace unas semanas sobre el sitio Java.com de Oracle y la compañía reaccionó agradeciendo la advertencia. Una acción similar fue dirigida a la compañía McAfee. Y es que no debemos olvidar que el principal objetivo de los ataques Anti- Sec es mostrar la seguridad de las empresas a las propias empresas, para que reaccionen. Eso sí, como no reaccionen, que se preparen. Y si no que se lo pregunten a la policía de Arizona. Varios sitios administrativos de la policía han sido objetivos de Anti-Sec, en una acción destinada a criticar la campaña de persecución de la inmigración ilegal en aquel Estado. Bajo el lema "Chinga La Migra", han obtenido datos de contacto de distintas personas cuya autenticidad ha sido confirmada por Reuters. La protesta se relaciona con la ley aprobada el año pasado en este Estado fronterizo con México que ordena a la policía pedir la acreditación a cualquier sospechoso de haber entrado ilegalmente en el país. La medida ha sido muy criticada por la comunidad hispana al considerar que es inconstitucional y organiza un verdadero asedio contra sus ciudadanos. Y Anonymous, mientras tanto, colándose en los ordenadores de la policía.

4 El Wikileaks de Anonymous Seguimos con Anonymous. En esta ocasión hablamos sobre la creación de un sitio web (HackerLeaks), por parte del grupo. Su objetivo: recibir filtraciones de documentos a través de un canal anónimo, analizarlos y distribuirlos a la prensa para conseguir la máxima exposición e impacto político. HackerLeaks está modelado de forma muy similar a WikiLeaks. Nuestra primera prioridad es entregar una manera segura y anónima para que los hackers revelen información sensible, señala el sitio. Tú lo descargas, nosotros lo revelamos, dice el sitio web. Los hackers ya están incentivando a que se envíen datos que ayuden a la Operación Anti- Security: Si estás trabajando para un gobierno o compañía corruptos: filtra los datos. Habrá que esperar para ver qué sorpresas nos dejará la nueva web. La vulnerabilidad de Skype Levent Kayan, consultor alemán especializado en seguridad ha notificado a Skype la existencia de un fallo grave. El problema reside en un campo donde los usuarios de Skype pueden introducir su número de teléfono móvil. Según Kayan, los atacantes pueden insertar JavaScripts en el campo. Después, cuando uno de los contactos del usuario accede online, el perfil del usuario malicioso es actualizado, y el script se ejecuta. Kayan explica que la sesión de la otra persona puede a continuación ser secuestrada dando la posibilidad al atacante de cambiar la contraseña de su cuenta. No obstante existen algunos requisitos para que la vulnerabilidad sea explotable. En primer lugar, el atacante y la víctima deben ser amigos en Skype, y, además, el ataque no se ejecuta de forma automática cuando la víctima se autentica, sino que tiene que hacerlo varias veces. Pero cuando ya se ha disparado el mecanismo, lo hará siempre que vuelva a autenticarse.

5 Los empleados poco seguros Un gran número de trabajadores vendería información corporativa. Por Un estudio realizado entre más de empleados de Estados Unidos, Gran Bretaña y Australia, ha descubierto que la lealtad corporativa no es un valor en alza precisamente, según informa PC World Profesional. De hecho, los datos de las empresas podrían estar en peligro, sobre todo cuando ciertos empleados son despedidos o deciden abandonar la empresa. El estudio, realizado por Harris Interactive para la firma de seguridad SailPoint, descubrió que un significativo número de empleados admitió no utilizar correctamente los datos corporativos de su compañía, incluso llegaron a afirmar que no les costaría vender información sensible y propietaria para lucrarse con ello. De los encuestados, el 22% de los empleados estadounidenses, el 29% de los australianos y el 48% de los británicos que tienen acceso a datos privados de la empresa o de sus clientes indicaron que se sentirían cómodos realizando ciertas acciones con ellos, tanto de forma accidental como intencional. Muchos de ellos afirmaron que reenviarían archivos electrónicos a personas ajenas a la empresa. Concretamente, el 10% de los americanos, el 12% de los australianos y el 27% de los británicos. Por otro lado, el 9% de los americanos, el 8% de los australianos y el 24% de los británicos, admitió que copiarían datos electrónicos y archivos para llevárselos cuando abandonaran la empresa. El estudio también les preguntó si un empleado se sentiría cómodo beneficiándose de información propietaria vendiéndola en Internet. Mientras que solamente el 5% de los americanos y el 4% de los empleados australianos confesaron que sí lo haría, el 24% de los empleados británicos con acceso a ese tipo de información se sentiría cómodo vendiendo ese tipo de datos.

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,

Más detalles

Proceso de registro de una sola vez Registro de cuenta My Globality

Proceso de registro de una sola vez Registro de cuenta My Globality Manual del usuario Su registro en My Globality My Globality, disponible a través de www.globality-health.com, le proporciona acceso personal directo y seguro a todo tipo de información fundamental, además

Más detalles

Instrucciones para obtener el certificado electrónico de la FNMT

Instrucciones para obtener el certificado electrónico de la FNMT Instrucciones para obtener el certificado electrónico de la FNMT Índice 1. Registro Documental... 3 2. Objeto del documento... 4 3. Instrucciones para obtener el certificado electrónico de la FNMT... 5

Más detalles

Recomendaciones para el uso del correo electrónico.

Recomendaciones para el uso del correo electrónico. Responsable de Seguridad Informática 27 de julio de 2012 Información del documento: Tipo Recomendación Nivel de Criticidad Criticidad Baja Versión 1.0 Fecha 27/07/2012 Propietario Prosecretaría de Informática

Más detalles

Consideraciones de seguridad para aplicaciones móviles

Consideraciones de seguridad para aplicaciones móviles Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo Dotta (gdotta@deloitte.com) @DeloitteUYSeg Agosto 2011 Agenda. Qué ha Cambiado? Almacenamiento de

Más detalles

Bankia Wallet Pago por móvil (NFC) y Pagos instantáneos

Bankia Wallet Pago por móvil (NFC) y Pagos instantáneos Bankia Wallet Pago por móvil (NFC) y Pagos instantáneos DIRECCIÓN Dirección Corporativa de Marca FECHA Octubre 2016 Antecedentes y situación actual. Bankia lanzó en junio de 2014 Bankia Wallet: sticker

Más detalles

Manual de Instrucciones para el uso con un ordenador

Manual de Instrucciones para el uso con un ordenador Tablero electrónico Portátil de Escritura Manual de Instrucciones para el uso con un ordenador Nota: es necesario el uso de un ordenador personal con sistema operativo Microsoft Windows y un puerto de

Más detalles

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Febrero de 2016 Inicio rápido Este documento le ayudará a familiarizarse con Novell Filr y a entender rápidamente algunos de los conceptos y tareas

Más detalles

Configuración de Contactos para administradores

Configuración de Contactos para administradores Configuración de Contactos para administradores En esta guía 1. Añadir nuevos contactos a G Suite 2. Importar tu libreta de direcciones anterior 3. Proporcionar a tu equipo direcciones adicionales 4. Configurar

Más detalles

Red Privada de TeraMensajes

Red Privada de TeraMensajes Red Privada de TeraMensajes INSERT PICTURE/GRAPHIC HERE CANAMEX COMMUNICATIONS CORPORATION 20 Valleywood Drive, Suite 113C Markham, Ontario, L3R 6G1 Canada Tel: 905-475-5557 Fax: 905-475-5568 Sales: 1-800-387-4237

Más detalles

Conecta tu horno con el futuro.

Conecta tu horno con el futuro. 9001 150 560 Conecta tu horno con el futuro. Home Connect. Una aplicación para todo. Home Connect es la primera aplicación que lava, aclara, hornea, hace café* y mira dentro del frigorífico. Distintos

Más detalles

Taller de TeamViewer. Manual De TeamViewer

Taller de TeamViewer. Manual De TeamViewer Taller de TeamViewer Manual De TeamViewer Índice. Índice Objetivos de aprendizaje 2 TeamViewer..... 2 Página n. 1 Objetivos del aprendizaje Conocer que TeamViewer y su utilidad. Aprender como manejar un

Más detalles

Xerox Mobile Client para DocuShare Guía del usuario

Xerox Mobile Client para DocuShare Guía del usuario Xerox Mobile Client para DocuShare Guía del usuario 2013 de Xerox Corporation. Reservados todos los derechos. XEXOX y DocuShare son marcas comerciales de Xerox Corporation en los Estados Unidos y en otros

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

SERVICIOS DE INTERNET

SERVICIOS DE INTERNET SERVICIOS DE INTERNET Internet es una red mundial de ordenadores, descentralizada, que permite que multitud de ordenadores se conecten entre sí mediante una serie de protocolos de comunicación, por medio

Más detalles

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos.

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos. Descubre Drive Con Google Drive, puedes almacenar tus archivos en la nube, compartirlos con miembros de tu equipo o partners externos y acceder a ellos desde cualquier lugar. Encuentra tus archivos fácilmente

Más detalles

Web Privada. Documentación para el cliente. Pág. 1

Web Privada. Documentación para el cliente. Pág. 1 Web Privada Documentación para el cliente Pág. 1 Índice ÍNDICE... 2 DESCRIPCIÓN DEL SERVICIO... 3 URL DE ACCESO... 4 AUTENTIFICACIÓN... 5 El usuario accede por primera vez al portal de clientes... 5 El

Más detalles

Pago entre amigos - Preguntas más frecuentes

Pago entre amigos - Preguntas más frecuentes Pago entre amigos - Preguntas más frecuentes 1. Qué es el Pago entre amigos? Se trata de un nuevo servicio que ofrece Bankia Wallet por el que se pueden realizar pagos instantáneos entre particulares utilizando

Más detalles

GUÍA RÁPIDA PARA EL USO DE LA PLATAFORMA VIRTUAL MI PC

GUÍA RÁPIDA PARA EL USO DE LA PLATAFORMA VIRTUAL MI PC GUÍA RÁPIDA PARA EL USO DE LA PLATAFORMA VIRTUAL MI PC Contenido Introducción... 2 Cómo Ingresar a la Plataforma Virtual?... 3 Cómo Abrir una Aplicación o un Escritorio Virtual?... 4 Almacenamiento de

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

06. GESTIÓN DE PROCESOS Y RECURSOS

06. GESTIÓN DE PROCESOS Y RECURSOS 06. GESTIÓN DE PROCESOS Y RECURSOS MENSAJES Y AVISOS DEL SISTEMA Y EVENTOS DEL SISTEMA Todos estos mensajes, avisos y eventos del sistema, los podemos ver en la herramienta Visor de eventos. Para acceder

Más detalles

Uso de gestores de contraseñas

Uso de gestores de contraseñas Uso de gestores de contraseñas Sobre CSIRT-CV CSIRT-CV es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

Material para Entidades Servicios tecnológicos para una vida más fácil. Servicios tecnológicos para una vida más fácil.

Material para Entidades Servicios tecnológicos para una vida más fácil. Servicios tecnológicos para una vida más fácil. Material para Entidades Servicios tecnológicos para una vida más fácil. Servicios tecnológicos para una vida más fácil. VALE Es la aplicación mobile de pago entre personas (P2P) de Red Link. Es una app

Más detalles

MANUAL MI ESPACIO_RH.MX. Pierre Fabre

MANUAL MI ESPACIO_RH.MX. Pierre Fabre MANUAL MI ESPACIO_RH.MX Pierre Fabre 1 Índice Acceso al sistema ---------------------------------------- 2 Cambio de contraseña ---------------------------------------- 5 Solicitud de vacaciones ----------------------------------------

Más detalles

Notas legales. Titularidad. Política de cookies (CN00302A)

Notas legales. Titularidad. Política de cookies (CN00302A) aprenderaprogramar.com Notas legales. Titularidad. Política de cookies (CN00302A) Sección: Conócenos Categoría: Quiénes somos Fecha última revisión: 2016 Autor: Redacción aprenderaprogramar.com Resumen:

Más detalles

Para tener en cuenta

Para tener en cuenta Para tener en cuenta Puede ingresar por medio de un Computador Desktop (de escritorio); o un computador personal (portátil) sin importar el sistema operativo que este ejecutando, simplemente debe tener

Más detalles

Manual de Usuario para el acceso a las red Eduroam

Manual de Usuario para el acceso a las red Eduroam 1 EPN-DGIP-OP-006-MU Diciembre 2016 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para el acceso a las red Eduroam Preparado por: Administrador de la

Más detalles

Reactivación automática de Contraseñas

Reactivación automática de Contraseñas Reactivación automática de Contraseñas Cuando necesitemos reactivar nuestra contraseña porque la tengamos bloqueada o porque la hayamos olvidado, nos encontramos con la siguiente pantalla: En esta pantalla

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

Actualización FX Store

Actualización FX Store Actualización FX Store Coincidiendo con nuestro quinto aniversario estamos actualizando FX Store para que sea compatible en las últimas versiones de los principales navegadores: El nuevo Chrome v45. 00

Más detalles

Veremos que esta aplicación es sencilla. Tenemos un campo abajo donde escribir. También podremos enviar pequeñas grabaciones de voz y emoticonos.

Veremos que esta aplicación es sencilla. Tenemos un campo abajo donde escribir. También podremos enviar pequeñas grabaciones de voz y emoticonos. Realiza con un compañero de clase una demostración práctica de las posibilidades de clientes de mensajería instantánea (Line, Telegram, WhatsApp,GoogleTalk, ) para móviltablet PC Para esta práctica he

Más detalles

Contenido. Página1 GRUPOS DE OFFICE 365 U N I V E R S I D A D D E A L C A L Á, P A T R I M O N I O D E L A H U M A N I D A D

Contenido. Página1 GRUPOS DE OFFICE 365 U N I V E R S I D A D D E A L C A L Á, P A T R I M O N I O D E L A H U M A N I D A D Contenido QUÉ ES UN GRUPO EN OFFICE 365?... 2 PARA QUÉ SIRVEN LOS GRUPOS?... 2 CLASES DE GRUPOS... 3 BUSCAR GRUPOS... 4 LEER CONVERSACIONES DE UN GRUPO... 6 VER, AGREGAR O QUITAR MIEMBROS DE UN GRUPO...

Más detalles

Guía de inicio rápido de CitiManager Titulares de tarjetas

Guía de inicio rápido de CitiManager Titulares de tarjetas Kurzanleitung für Commercial Cards Kunden XXXXXX XXXXXX 1 Guía de inicio rápido de CitiManager Titulares de tarjetas Julio 2015 Treasury and Trade Solutions Guía de inicio rápido de CitiManager Titulares

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Conociendo el programa DAR-WIFI. Translate this document into another language

Conociendo el programa DAR-WIFI. Translate this document into another language Conociendo el programa DAR-WIFI Translate this document into another language Manual de DAR-WIFI DAR-WIFI es un programa desarrollado en Java, cuya objetivo es compartir WIFI desde una computadora con

Más detalles

Guía para el colaborador

Guía para el colaborador Guía para el colaborador Índice Sección Página 1 2 3 4 5 6 7 Acceso 1 Mis campañas 2 Validación de cupones 5 Modificación de la cuenta 6 Cómo recuperar acceso 7 Validación de cupones por PIN 8 Contacto

Más detalles

Pulso ciudadano: Clima de opinión en EU

Pulso ciudadano: Clima de opinión en EU Pulso ciudadano: Clima de opinión en EU Marzo de 2014 La información contenida en este documento es una síntesis de encuestas generadas por diversas empresas e institutos de investigación. El Centro de

Más detalles

MANUAL MIGRACION CORREO A WINDOWS LIVE ESQUIPOS MOVILES

MANUAL MIGRACION CORREO A WINDOWS LIVE ESQUIPOS MOVILES MANUAL MIGRACION CORREO A WINDOWS LIVE ESQUIPOS MOVILES Página 1 de 27 Contenido 1. CONFIGURACIÓN DE WINDOWS LIVE @ETB.NET.CO EN EQUIPOS MÓVILES... 3 1.1 Configuración correo electrónico con el cliente

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Manual LiveBox CLIENT DESKTOP (WINDOWS)

Manual LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manual LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Nace La Comunidad de Thomson Reuters

Nace La Comunidad de Thomson Reuters Nace La Comunidad de Thomson Reuters La Comunidad es una red social sólo para clientes de Thomson Reuters donde podrás CONECTARTE Y COLABORAR en temas de interés con otros profesionales del sector por

Más detalles

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

Curso de informática básica El correo electrónico

Curso de informática básica El correo electrónico Curso de informática básica El correo electrónico Hoy en día se hace difícil vivir sin correo electrónico. Si empiezas a utilizar los ordenadores, una cuenta de correo es algo casi imprescindible. Enviar

Más detalles

Aunque cada servicio es diferente, por lo general hay varios niveles de privacidad para elegir. A veces se les llama niveles de acceso.

Aunque cada servicio es diferente, por lo general hay varios niveles de privacidad para elegir. A veces se les llama niveles de acceso. Cómo compartir Echemos un vistazo a cómo compartir archivos en la nube. Al compartir archivos, usted puede decidir quién tiene acceso al archivo y quién puede realizar cambios en él. Aunque cada servicio

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

escargá la nueva aplicación u banco donde sea que estés

escargá la nueva aplicación u banco donde sea que estés escargá la nueva aplicación u banco donde sea que estés Supervielle Móvil te permite operar con Banco Supervielle a través de tu smartphone en cualquier momento y lugar. Vas a poder realizar consultas

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

Guía de instalación para tabletas. McAfee All Access

Guía de instalación para tabletas. McAfee All Access Guía de instalación para tabletas McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

Cuestionario para nuevo proyecto web. Empresa. Nombre. Teléfono. . Diseño y objetivos de la web

Cuestionario para nuevo proyecto web. Empresa. Nombre. Teléfono.  . Diseño y objetivos de la web Cuestionario para nuevo proyecto web Por favor, rellene este formulario para poder hacernos una idea más concreta de las necesidades de su proyecto web y así poder enviarle un presupuesto personalizado.

Más detalles

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar

Más detalles

Contenido INTRODUCCIÓN... 3 Etapas de validación... 3 OBJETIVOS VALIDADOR FACTURACIÓN ELECTRÓNICA USUARIO

Contenido INTRODUCCIÓN... 3 Etapas de validación... 3 OBJETIVOS VALIDADOR FACTURACIÓN ELECTRÓNICA USUARIO 2012 1 Contenido INTRODUCCIÓN... 3 Etapas de validación... 3 OBJETIVOS... 3 1 VALIDADOR FACTURACIÓN ELECTRÓNICA... 4 2 USUARIO... 5 2.1 Acción Cambio de contraseña... 5 2.2 Acción Salir... 6 3 DOCUMENTOS...

Más detalles

Manual de instalación AutoFirma 1.4.3

Manual de instalación AutoFirma 1.4.3 DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5

Más detalles

Sobre CSIRT-CV CSIRT-CV Datos de contacto

Sobre CSIRT-CV CSIRT-CV Datos de contacto Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones

Más detalles

REGISTRO EN PORTAL DE EMPLEADO MANUAL DE USUARIO

REGISTRO EN PORTAL DE EMPLEADO MANUAL DE USUARIO REGISTRO EN PORTAL DE EMPLEADO MANUAL DE USUARIO I. INICIO PORTAL EMPLEADO Conéctese a la dirección URL siguiente desde cualquier navegador en cualquier equipo que tenga acceso a internet o a la red de

Más detalles

Guía de inicio rápido. PC, Mac, ios y Android

Guía de inicio rápido. PC, Mac, ios y Android Guía de inicio rápido PC, Mac, ios y Android Instalación para PC Consulte el sitio Web de Trend Micro para obtener información detallada de los requisitos del sistema. Si surgen dificultades durante la

Más detalles

ID-UAM: GESTIÓN DE CUENTAS

ID-UAM: GESTIÓN DE CUENTAS ID-UAM: GESTIÓN DE CUENTAS BIENVENIDO A ID-UAM: GESTIÓN DE CUENTAS PRIMER ACCESO AL SERVICIOS ACCESO CON PREGUNTAS PERSONALES POR OLVIDO PETICIÓN DE CÓDIGO DE ACTIVACIÓN ACCESO MEDIANTE CÓDIGO DE ACTIVACIÓN

Más detalles

Cómo instalar Estudio One SQL versión 2.40

Cómo instalar Estudio One SQL versión 2.40 Pág. 1 de 9 El presente instructivo lo guiará para realizar la instalación de Estudio One SQL 2.40 en varias PCs (Terminales) conectadas en red a una PC Servidora (la PC que posee las bases de datos).

Más detalles

MANUAL DE OPERACIÓN. Contenido

MANUAL DE OPERACIÓN. Contenido 1.0 MANUAL DE OPERACIÓN Contenido 1. Objetivo 2. Introducción 2.1. Antes de empezar 2.2. Flujo de operativo de Cadenas productivas 2.3. Alcances 2.4. Definiciones 3. Consultas- EPO 3.1. Pantalla de Inicio-

Más detalles

Wialon Logistics. La nueva solución de gestión de pedidos

Wialon Logistics. La nueva solución de gestión de pedidos Wialon Logistics La nueva solución de gestión de pedidos Un solo servicio para la oficina y en terreno Despachadores y empleados móviles unidos con un servicio universal de control sobre todas las etapas

Más detalles

Deploying. Veremos a continuación los detalles de la Puesta en Producción y Publicación de aplicaciones para Smart Devices.

Deploying. Veremos a continuación los detalles de la Puesta en Producción y Publicación de aplicaciones para Smart Devices. Deploying Veremos a continuación los detalles de la Puesta en Producción y Publicación de aplicaciones para Smart Devices. Hasta ahora hemos mencionado la aplicación que desarrollamos para una inmobiliaria,

Más detalles

WIKISPACES TUTORIAL TECNICO PARA ALUMNOS Versión 1, julio 2010

WIKISPACES TUTORIAL TECNICO PARA ALUMNOS Versión 1, julio 2010 WIKISPACES TUTORIAL TECNICO PARA ALUMNOS Versión 1, julio 2010 Mgter. María Isabel Salinas Indice de contenidos Introducción 2 1. Acceso a la wiki 2 1. Cómo recibo la invitación para participar como autor?

Más detalles

DIRECTORIO DE SALLENET. Revisión 1.0. Manual Sallenet App v 1.0 Alumn@s

DIRECTORIO DE SALLENET. Revisión 1.0. Manual Sallenet App v 1.0 Alumn@s Qué es Sallenet App? Es una aplicación para dispositivos móviles con la que podremos estar conectados a la plataforma Sallenet de nuestro colegio desde nuestro móvil o tablet. Está disponible tanto en

Más detalles

Manual de instalación AutoFirma 1.4.2

Manual de instalación AutoFirma 1.4.2 Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...

Más detalles

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN Servicio de Recursos Ganaderos Julio 2012 v1 INDICE 1 CONFIGURACIÓN... 3 1.1 REQUISITOS... 3 1.1.1 Sotfware... 3 1.1.1.1 Sistema

Más detalles

Manual de usuario, Escritores

Manual de usuario, Escritores Manual de usuario, Escritores www.escuadrasalvajes.com Escuadra de Salvajes Manual usuario escritores, Página 1 Acceso a la web El acceso a la web, para acceder a la web es necesario tener un usuario y

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

MANUAL DE ACCESO Gestión de Expedientes de Acometida

MANUAL DE ACCESO Gestión de Expedientes de Acometida MANUAL DE ACCESO Gestión de Expedientes de Acometida Actualización: 11/01/2016 2 ÍNDICE DE CONTENIDOS Pág. 1. Solicitud de Alta de usuario desde la Web (solo para instaladores).... 4 2. Solicitud de Alta

Más detalles

Instrucciones para la instalación de SPSS para Windows (Licencia de sede)

Instrucciones para la instalación de SPSS para Windows (Licencia de sede) Instrucciones para la instalación de SPSS para Windows (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar SPSS para Windows utilizando un licencia de sede. La licencia de empresa

Más detalles

a Office 365 Guía de acceso

a Office 365 Guía de acceso Correo @uaemex a Office 365 Guía de acceso Migración de cuentas uaemex a Office 365 Se llevará a cabo la migración de cuentas @uaemex.mx hacia Office 365, por lo que es necesario tomar en cuenta las siguientes

Más detalles

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Nota Técnica ESPAÑOL LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Fecha revisión: Aplicación: Septiembre 2015 Supervisor X 1.1 Sistema de licencias del Supervisor X El Supervisor X requiere

Más detalles

Carpeta Virtual UC: Preguntas Frecuentes

Carpeta Virtual UC: Preguntas Frecuentes Carpeta Virtual UC: Preguntas Frecuentes Versión : 1.0 Preparado por : Subdirección de Innovación Tecnológica Preparado para : Autor : Mauricio Alarcón Fecha creación : Última modificación : Revisado por

Más detalles

Manual de uso de OWNCLOUD

Manual de uso de OWNCLOUD Manual de uso de OWNCLOUD OwnCloud es una herramienta gratuita, de código abierto utilizada para almacenar datos en una nube localizada en la red. Tiene la funcionalidad de almacenar, compartir y proteger

Más detalles

Aviso Legal sobre Cookies L.S.S.I.C.E. EMPLEO DE COOKIES

Aviso Legal sobre Cookies L.S.S.I.C.E. EMPLEO DE COOKIES Aviso Legal sobre Cookies L.S.S.I.C.E. EMPLEO DE COOKIES POLÍTICA DE COOKIES En cumplimiento de la obligación de informar en el momento de la instalación de Cookies en su terminal informático y en base

Más detalles

Guía de Instalación CS-Time

Guía de Instalación CS-Time Guía de Instalación CS-Time La información incluida en este documento está sujeta a cambios sin previo aviso. Prohibida la reproducción o divulgación total o parcial de este documento, de cualquier forma

Más detalles

Informe ransomware

Informe ransomware Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación

Más detalles

Manual de usuario Servicio de Gestión de Control Escolar. para padres de familia y/o representantes

Manual de usuario Servicio de Gestión de Control Escolar. para padres de familia y/o representantes Manual de usuario Servicio de Gestión de Control Escolar para padres de familia y/o representantes La comunicación entre los miembros de la comunidad educativa es uno de los objetivos fundamentales del

Más detalles

TUTORIAL APLICACIÓN CITIUS

TUTORIAL APLICACIÓN CITIUS Introducción La aplicación de gestión para becarios dentro del programa de posgrado CITIUS permite a los alumnos llevar el control de su formación dentro del programa y una comunicación efectiva con sus

Más detalles

Copia de seguridad y restauración de datos en Samsung Galaxy S6

Copia de seguridad y restauración de datos en Samsung Galaxy S6 Copia de seguridad y restauración de datos en Samsung Galaxy S6 Qué es una copia de seguridad? Una copia de seguridad es un método seguro para no perder ningún archivo, configuración o dato, a la hora

Más detalles

3.0; Multiplataforma Abril 2012

3.0; Multiplataforma Abril 2012 3.0; Multiplataforma Abril 2012 Introducción Connected TV y Consolas Dispositivos Móviles -Ipad -Internet Móvil El Grupo Antena 3 apuesta por la innovación Introducción Grupo Antena 3 Televisión 3.0, potenciamos

Más detalles

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 QUÉ ES LA COMPUTACIÓN EN LA NUBE? La computación en la nube también conocida como cloud computing, por su denominación en inglés es un nuevo

Más detalles

Acceder por primera vez

Acceder por primera vez Correo educastur.org 13 Acceder por primera vez 2016. Consejería de Educación y Cultura Principado de Asturias 1 Es importante tener en cuenta El nuevo dominio del correo es: @educastur.org La usuaria

Más detalles

Mensajes instantáneos Nokia N76-1

Mensajes instantáneos Nokia N76-1 Mensajes instantáneos Nokia N76-1 EXCLUSIÓN DE GARANTÍA: Las aplicaciones de terceras partes suministradas con su dispositivo pueden haber sido creadas o ser propiedad de personas o entidades que no están

Más detalles

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF0856 Asistencia de Usuarios en el Uso de Aplicaciones Informáticas Ofimáticas y de Correo TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF0856

Más detalles

MANUAL DE USUARIO DE LA EXTRANET DEL MINISTERIO DE COMERCIO EXTERIOR Y TURISMO

MANUAL DE USUARIO DE LA EXTRANET DEL MINISTERIO DE COMERCIO EXTERIOR Y TURISMO MANUAL DE USUARIO DE LA EXTRANET DEL MINISTERIO DE COMERCIO EXTERIOR Y TURISMO Página 1 de 15 ÍNDICE 1. VISTA GENERAL DE LA EXTRANET 2. AUTENTICACIÓN PARA EL INGRESO A LA EXTRANET 2.1 AUTENTICACIÓN SOL:

Más detalles

IoT - Internet of Things. www.ccn-cert.cni.es

IoT - Internet of Things. www.ccn-cert.cni.es IoT - Internet of Things www.ccn-cert.cni.es 1 Cómo Camino hasta el Internet of Things hemos llegado? Cómo hemos llegado al Internet of Things? Internet 1.0 Acceso a información Flujo de información unidireccional

Más detalles

Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS.

Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS. Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS. Dos de los servicios más conocidos de internet son la World Wide Web y el correo electrónico. Mediante la www se puede acceder a una cantidad inmensa de información

Más detalles

Manual Tienda Online Santillana

Manual Tienda Online Santillana Manual Tienda Online Santillana Índice Qué es la Tienda de Familia?... 2 Cómo realizar un pedido en la Tienda de Familia?... 2 ACCEDER A LA TIENDA DE FAMILIA... 2 REGISTRARSE... 2 ACCESO CON LAS CREDENCIALES...

Más detalles

Política de Cookies. Los tipos de cookies que utiliza el Sitio Web son los siguientes:

Política de Cookies. Los tipos de cookies que utiliza el Sitio Web son los siguientes: Política de Cookies -Qué son las cookies Una cookie es un pequeño archivo de datos que se descarga en el ordenador, Smartphone, Tablet o cualquier otro dispositivo del Usuario que navega a través de Internet,

Más detalles

En primer lugar entrar en la página https://www.blinklearning.com

En primer lugar entrar en la página https://www.blinklearning.com En primer lugar entrar en la página https://www.blinklearning.com Antes de instalar la aplicación offline vamos a crear una cuenta en Blinklearning para ello tenemos que tener un código de licencia de

Más detalles

Validación de cupones por PIN

Validación de cupones por PIN Validación de cupones por PIN Índice 1 Objetivo Página-1 2 Funcionamiento Página-2 2.1 Forma de validación del cupón 2.2 Conseguir el PIN del colaborador 2.3 Gestión notificación de e-mails Página-2 Página-6

Más detalles

3.- RESPONSABILIDADES

3.- RESPONSABILIDADES 1.- PROPÓSITO Establecer el control de disposición de la información, a fin de amparar cualquier intento ilegal de divulgación confidencial de información. Esta basado en los capítulos 1, 2 y 5 de la filosofía

Más detalles

TEMA: 3 PROCESO DE BÚSQUEDA DE EMPLEO

TEMA: 3 PROCESO DE BÚSQUEDA DE EMPLEO Cultura Emprendedora y Empresarial Colegio Santa Ana de Sevilla TEMA: 3 PROCESO DE BÚSQUEDA DE EMPLEO 3. PROCESO DE BÚSQUEDA DE EMPLEO 3.1. INTRODUCCIÓN Después de habernos conocido un poco más y haber

Más detalles

ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. Manual del usuario

ojovoz Una plataforma de código abierto para la creación de memorias comunitarias.  Manual del usuario ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. http://ojovoz.net Manual del usuario 1. CÓMO INSTALAR OJOVOZ. 1. ojovoz funciona en la mayoría de teléfonos con sistema

Más detalles

ESPACIO DE LICITADORES

ESPACIO DE LICITADORES Espacio de ESPACIO DE LICITADORES ACCESO Y FUNCIONALIDADES DEL PORTAL DE PROVEEDORES Índice de contenidos. 1. INTRODUCCIÓN... 3 2. ENTRADA AL PORTAL DE PROVEEDORES... 3 3. USUARIO Y CONTRASEÑA... 7 3.1

Más detalles

Paseo por SIGAD ÍNDICE. Introducción...2. Acceso a la aplicación...3

Paseo por SIGAD ÍNDICE. Introducción...2. Acceso a la aplicación...3 ÍNDICE Introducción...2 Acceso a la aplicación...3 1 Área personal, grupo de clase y comunidades...4 1.1 Parte personal (pública y privada)...4 1.2 Grupos de clase...6 1.3 Comunidades...7 2 Funciones básicas

Más detalles

Guía de instalación rápida

Guía de instalación rápida Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador

Más detalles