PHISHING TEMAS. Qué es Phishing (pesca de información)? Cómo operan los ciberdelincuentes? Que hacer para evitarlo? Buenas prácticas Corporativas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PHISHING TEMAS. Qué es Phishing (pesca de información)? Cómo operan los ciberdelincuentes? Que hacer para evitarlo? Buenas prácticas Corporativas"

Transcripción

1 PHISHING TEMAS Qué es Phishing (pesca de información)? Cómo operan los ciberdelincuentes? Que hacer para evitarlo? Buenas prácticas Corporativas Buenas prácticas para los Clientes Ante quien denunciar? Algunas estadísticas Fuentes

2 PHISHING (Pesca de Información) Ante la férrea seguridad que tienen los bancos online, los delincuentes decidieron atacar por el lado más débil, el Cliente. Los estafadores crean direcciones de correo disfrazadas como notas oficiales procedentes de bancos, comercio electrónico y compañías de tarjetas de crédito. Parecerá una trampa algo tonta, pero si algo caracteriza al phishing (pesca de información) es su alto grado de efectividad Todos los involucrados en el comercio electrónico en Internet se verán afectados por una falta de confianza del consumidor en sus transacciones si los fraudes no son reducidos en forma significativa de los niveles en que actualmente se encuentran. Qué es Phishing (pesca de información)? Los ataques por Internet tipo Phishing (pesca de información) utilizan correos electrónicos mal intencionados con mensajes inquietantes para llamar la atención y sitios en Internet URLs para engañar a las personas de manera que divulguen su información financiera como el número de cuenta, números tarjeta de crédito, nombre y contraseña de su cuenta, número de cédula, etc.. Al utilizar falsamente marcas conocidas como las de bancos, tiendas y compañías de tarjetas de crédito, los estafadores pueden llegar a convencer a una gran cantidad de cibernautas para que compartan su información confidencial y posteriormente se transfiere todo el dinero de estas cuentas a la de mafias o el causante de este fraude. Esta nueva modalidad de fraude se ha hecho presente en Internet, los denominados spoofed e- mails o falsos correos. Procedencia del término El término Phishing (pesca de información) es un juego fonético acuñado por los hackers en el que se ha sustituido la "f" de Fishing, que en español significa salir de pesca, por la "ph". Este timo tiene sus orígenes en el año 1960 cuando la comunidad hacker bautizó como Phone Phreaks, la práctica en la que se defraudaba vía telefónica imitando la identidad de usuarios legítimos. Tirando el anzuelo Esta técnica es la más reciente de robo de cuentas y números de tarjetas de crédito para lo cual el fraude es cometido de la siguiente forma: Los usuarios de bancos reciben a su en formato html, un correo que replica la forma tradicional en que el banco de la víctima presenta su página en Internet. Lo ingenioso de está modalidad es que para ganar la confianza del destinatario del y para lograr que éste lo responda, le informan: que personas inescrupulosas están haciendo uso de información que pertenece a los usuarios de las cuentas del banco, por lo cual algunas cuentas han sido desactivadas y que si dicho usuario desea verificar si su cuenta está aun activa, se requiere que digite sus datos ID y password.

3 El receptor del procede a digitar en los espacios correspondientes el número de cuenta y su password y lo reenvía. Lo que no sabe el usuario es que el es falso y que lo esta enviando no al banco sino a un link o vinculo en donde los datos son tomados y obviamente pueden ser usados para cometer fraudes y robos. Aún más ingeniosa es la modalidad que más éxito ha tenido para quienes cometen el fraude y que consiste en enviar el , y dentro del mismo colocar in link o vinculo que aparenta direccionar al usuario al web site original pero que en realidad lo transporta a una pagina falsa del banco (una replica exacta o página espejo) en donde le piden que ingrese su password y datos de cuenta o usuario. Técnicamente ninguna de las dos modalidades de fraude presenta un mayor esfuerzo para los delincuentes, pero lo cierto es que por la forma en que son presentados, se podrían denominar el moderno paquete chileno en Internet. En algunas ocasiones el mismo mail contiene un pequeño formulario en el que se pide al usuario que introduzca sus datos financieros. Cómo operan los ciberdelincuentes? Para aumentar el número de respuestas, los ciberdelincuentes incluyen declaraciones emocionantes o desconcertantes en sus mensajes de correo electrónico. Quieren que las personas reaccionen de manera inmediata y respondan con la información deseada sin pensarlo. Encabezados: Los encabezados más usuales son: "Su cuenta se debe confirmar" "Usuarios del banco advierten" "Actualización de la seguridad de Banco XX" Pretextos observados incluyen: Necesitan actualizar tu información en sus sistemas Medida de seguridad, la información es necesaria como medida de prevención de fraude Necesitan confirmar alguna cuenta Ocurrió un error en alguna transacción y la información es necesaria para corregirlo Ocurrió un error en alguna orden y la información es necesaria para corregirlo, entre muchos otros

4 Que hacer para evitarlo? Buenas prácticas Corporativas Qué estrategia es la mejor para un banco? La respuesta probablemente es una combinación apropiada de tácticas que serán determinadas en gran parte por el banco que percibe y sabe sus niveles de vulnerabilidad, los cuales son; sus recursos tecnológicos, sus capacidades de servicio para los Clientes y de su presupuesto. Se espera que la mayoría de los bancos tomen una acción inmediata para prevenir o para disminuir los efectos de phishing (pesca de información). Algunas de las soluciones son: Establecer políticas corporativas y comunicarlas a los usuarios finales: crear políticas corporativas para el contenido de correo electrónico de manera de que no se confunda un mensaje legítimo con uno fraudulento. Comunicar estas políticas a los clientes y acatarlas. Entregar al destinatario una forma de verificar que se trata de un mensaje de correo electrónico legítimo: el destinatario debe ser capaz de identificar que el mensaje es de la institución y no de un estafador. Para esto, la institución emisora debe establecer una política para insertar información de autenticación en todo mensaje de correo electrónico que envía a los consumidores. Autenticación más confiable para sitios Web: si las instituciones no solicitaran información importante a los usuarios finales cuando ingresan a un sitio Web, por ejemplo los números de seguridad social o claves, sería más difícil que los estafadores obtengan dicha información del usuario. Monitorear Internet por posibles sitios Web fraudulentos: el sitio Web fraudulento generalmente aparece en alguna parte de Internet anterior al lanzamiento de los mensajes engañosos. Estos sitios a menudo se apropian de marcas corporativas para parecer legítimos.! Aplicar un antivirus de buena calidad: que contenga filtro y soluciones antispam en el punto de enlace de Internet: el escáner de antivirus en el punto de enlace provee una capa adicional de defensa, complementario al escáner de antivirus del escritorio. Filtrar y bloquear sitios fraudulentos conocidos en el punto de enlace. Los filtros antispam en el punto de enlace ayudan a los usuarios finales a prevenir el spam no deseado y los mensajes engañosos.! Entrenamiento de los funcionarios del Call Center / Cantac Center: si ocurre un evento de este tipo, la mejor línea de defensa para una institución financiera es su Call Center, pues serán la primera línea de defensa para investigar con los Clientes sobre casos de phishing (pesca de información). Los funcionarios del Call Center, así como otros funcionarios deben ser educados para reconocer los casos de phishing (pesca de información). Para los bancos es de vital importancia tener esquemas para el manejo de reclamaciones e inferir y reconocer los casos de phishing (pesca de información) a tiempo y limitar el daño adicional al banco. Estos funcionarios deben también saber atender ataques phishing (pesca de información) una vez que sucedan y comunicar con eficacia los planes de la acción a los clientes en cuestión de minutos, para que no caigan en la trampa.

5 ! Empleo de métodos mejores para la autenticación del los bancos pueden elegir autenticar sus s para ofrecer a sus clientes el aseguramiento que un enviado del banco es legítimo. Pueden utilizar firmas digitales, contraseñas o códigos secretos para hacerlo. Mientras que la industria ha establecido un estándar seguro de la mensajería para permitir las firmas digitales (es decir, S/MIME), la adopción de este estándar ha sido lenta. Otro tema de inquietud es que algunos criminales han estado utilizando Javascript para falsificar la presencia de un certificado digital legítimo en línea entrando un icono falso del padlock. la alternativa? Contraseñas secretas que utilizan cookies seguras como manera de reconocer a clientes y de exhibir el mensaje apropiado que indica que el cliente tiene una conexión directa y segura con el banco.! Establecer protocolos de comunicación estrictos: muchas instituciones financieras indican que nunca solicitarán la información personal, sin embargo, algunas de estas mismas instituciones han creando confusión, enviado más adelante s donde solicitaban la información personal de sus clientes. Por lo tanto, las instituciones financieras deben tener cuidado en su fraseología y evitar el envío de mensajes contradictorios. Las instituciones financieras que incluyen simplemente un acoplamiento conveniente de la "conexión" en sus s de comercialización, deben tener cuidado, pues esos s se pueden copiar y utilizar fácilmente para propósitos de phishing (pesca de información).! Buscar por abusos del dominio: Supervisar las URLs para detectar problemas de phishing (pesca de información) u otros, tales como abusos del copyright o de la marca registrada. Tales abusos pueden indicar que los esquemas y las medidas de phishing (pesca de información) se pueden entonces tomar para evitar el ataque, puesto que estos esquemas toman poco tiempo para crearse, desplegarse y terminarse. Las instituciones financieras necesitan ser rápidas en actuar y no pueden confiar solamente en descubrir un o un Web site falso.! Salvaguardar la información del cliente: desafortunadamente, muchos clientes no protegen su propia información personal tan bien como deben. Eligen a menudo las identificaciones y las claves que son demasiado comunes, y terminan entregándoselas a los criminales. Como protección adicional, los bancos pueden pedir al cliente un cierto tipo de pregunta única, la respuesta a la cual solamente el cliente sabrá. Dado la progresión lenta hacia certificados digitales, tarjetas inteligentes y biometría, las firmas están comenzando a utilizar autenticación basada en pregunta como alternativa.! Supervisión de cuentas: Como con muchos fraudes, una de las mejores defensas que un banco puede tomar es vigilancia constante de las transacciones. Efectuar monitoreos permanentes y manejo de alertas para ver irregularidades en el manejo de las cuentas para notifica a los clientes inmediatamente. Buenas prácticas para los Clientes Bloquear automáticamente los mensajes de correo electrónico maliciosos o fraudulentos: los detectores de spam pueden prevenir que el cliente abra los mensajes sospechosos, pero no son a toda prueba. Detectar y borrar automáticamente software malicioso: los spyware son generalmente parte de un ataque de fraude electrónico, pero pueden eliminarse por medio de muchos programas comerciales.

6 Bloquear automáticamente el envío de información importante a terceros con intenciones maliciosas: aún si el consumidor no puede identificar visualmente el sitio Web verdadero que recibirá la información importante, hay productos de software que sí pueden hacerlo. Ser precavido: si no está seguro de que un mensaje es legítimo, llame a la supuesta institución emisora para verificar la autenticidad. El mecanismo de protección más elemental para evitar que los clientes caigan en uno de estos spoofed s es hacer campañas de concientización a fin de indicarles que no suministren vía correo electrónico ningún tipo de información confidencial, numero de cuenta, passwords etc. Otro aspecto que se le debe indicar a los clientes es recomendarles que al realizar transacciones a través de Internet, como transferencias bancarias, cambios de claves, consultas de cuentas, pagos de servicios públicos y obligaciones bancarias, sólo lo hagan digitando directamente la dirección de la entidad Bancaria en el browser de su navegador y no haciendo clic a los links recomendados en correos. Lo anterior implica incluso indicarles a los clientes tener mucho cuidado al digitar la dirección, pues la transliteración de direcciones en Internet ya esta siendo utilizada para la comisión de delitos. La transliteración consiste en intercambiar el orden de una o más letras de una palabra, error frecuente del que ya se ha sacado ventajas por los delincuentes para fines de pornografía y que bien podría ser utilizada para fraudes bancarios también. John Zuccarini, un hombre de 56 años se declaró el pasado 10 de diciembre, culpable de haber registrado más de 3000 nombres de dominio en donde transliteraba o alteraba el orden de nombres de dominio de reconocidas compañías ( por ) para que los niños quienes son los que con más frecuencia comenten errores al escribirlos, fueran transportados a páginas porno. Por este servicio las compañías en cuestión le pagaban 5 centavos de dólar por cada hit, lo cual le produjo réditos por cerca de un millón de dólares. Tomado de Se le debe recomendar a los clientes que para protegerse de estas personas sin escrúpulos, debe tomarse su tiempo para analizar los pedidos incluidos en el mensaje de correo electrónico. Si recibe un mensaje en el que se le solicita información confidencial, verifique su autenticidad poniéndose en contacto con la entidad que aparece como remitente del mensaje. Al hacer esta verificación fíjese de llamar a los números registrados en el directorio telefónico y no a los enunciados en el texto del correo. Recomendarles que por su seguridad, no deben compartir nunca el número de identificación personal, contraseña, claves, número de cuenta o de tarjetas de crédito. Indicarles a los clientes: Su entidad financiera nunca enviará a sus clientes correos electrónicos pidiendo sus números de identificación, nombres de usuario, claves de acceso, números de cuenta, números de tarjeta, por lo que si recibe algún mensaje de ese tipo, debe desconfiar y no responder. Su entidad Financiera no enviará correos electrónicos con enlaces dirigidos a páginas web que soliciten esa información (sus números de identificación, nombres de usuario, claves de

7 acceso, números de cuenta, números de tarjeta), por lo que si ese fuera el caso igualmente se debe desconfiar y no responder. Si en algún momento piensa que ha recibido un correo electrónico de su entidad financiera solicitándole este tipo de información, contáctese con su entidad financiera llamando a los números telefónicos registrados en el directorio telefónico de su ciudad, ya que puede tratarse de un acto fraudulento. Para tener la seguridad de que está accediendo a la página Web de su entidad financiera, teclee directamente en su navegador la dirección correspondiente Y verifique la seguridades que le indica su entidad. También es importante estar atento a que, en la página en cuestión, aparezca la dirección en lugar de la habitual (la S (secure) que indica que la página está albergada en un servidor seguro). Si sospecha que una página web no se ajusta a lo que se espera de ella salga de dicha página. No siga ninguna de las instrucciones que le pueda dar. Pregúntese en todo momento si la información que le piden tiene sentido para lo que pretenden hacer. Por ejemplo, una página de un almacén o una tienda online no debería pedir la clave de su tarjeta de crédito o debito. Si un sitio de Internet pide información atípica, no responda en ningún caso, solo lo puede hacer en la pagina oficial de su entidad financiera. Además, hay que confirmar que en la parte baja del navegador se vea un candado entero (no roto), que indica un certificado de autenticidad. Clickeando sobre el candado se muestran los datos del certificado, donde se debe comprobar que no está caducado, y que el propietario del mismo corresponde a la página que estamos viendo y no a otro. Proteja su computador mediante el uso de algún programa antivirus y mantenga éste actualizado a sus últimas versiones. Otras recomendaciones generales para proteger tu información en la Internet: Verifica, al hacer transacciones que el navegador muestre el símbolo del candado cerrado en la parte inferior de la pantalla; el mismo certifica que estás en una página electrónica segura. Memoriza tu contraseña y PIN. No los compartas con nadie ni los escribas en ningún lugar. Verifique sus estados de cuenta regularmente. Si sospechas que hay transacciones no autorizadas en sus cuentas, llama inmediatamente a su entidad financiera Recuerda oprimir Salir cuando termines de utilizar el servicio de tu entidad financiera, especialmente si no vas a usar más la computadora o si utilizas una computadora compartida. Los puntos flojos del computador El phishing (pesca de información) aprovecha la oportunidad que ofrecen la gran proliferación de virus y Spywares (softwares espías) que al estar insertos en gran cantidad de computadores

8 los dejan a merced de hackers y delincuentes que se apoderan de los datos de las cuentas de los usuarios. Uno de los métodos más usuales es "apoderarse" del browser o buscador del computador del usuario, de modo que éste es enviado a un falso sitio de la institución bancaria o financiera, y allí se dejarán los datos de cuenta o contraseñas necesarias para realizar la estafa. Para esto, se aprovecha una falla de Internet Explorer, que permite visualizar una URL o dirección del sitio en el navegador, cuando en realidad se está visitando otro diferente, lo cual hace vulnerable a gran parte de los clientes bancarios que realizan sus operaciones financieras online. Esta simulación es detectable si se siguen algunos pasos descritos en esta dirección: Ante quien denunciar? Bueno, en materia internacional existe una organización llamada patrocinada nada menos y nada más que por Tumbleweed cuyos clientes son nueve de los diez más grandes Bancos de Estados Unidos. Anti-phishing.org recibe todo tipo de denuncias asociadas con spoofed s a la vez que agrupa instituciones financieras, entidades crediticias, asociaciones de consumidores etc. cuyo único propósito es compartir información sobre modalidades de spoofed s, evitarlas y generar políticas y directrices que acaben con este mal. Una lista y ejemplos de los casos ocurridos y reportados hasta ahora puede ser encontrada en En Colombia, si usted ha sido víctima de esta modalidad o cree que lo ha sido debe denunciarlo a la entidad financiera en forma inmediata, para que ésta proceda a verificar si se ha cometido o no algún fraude y en caso afirmativo deberá formularse la denuncia correspondiente. Finalmente es recomendable que no se borren los s recibidos y los enviados si es que los ha contestado, pues ellos constituyen evidencia significativa en cualquier investigación. Algunas estadísticas Los intentos de fraude contra consumidores en Internet, mejor conocidos como phishing (pesca de información)*, se han vuelto tan comunes que se estima que 57 millones de estadounidenses han recibido algún tipo de correo fraudulento, de acuerdo con un nuevo estudio presentado por Gartner. Las pérdidas directas del fraude de identidad contra estas víctimas relacionadas con ataques tipo phishing (pesca de información), costaron a los bancos y compañías de tarjetas de crédito alrededor de 1,200 millones de dólares el año pasado. Basados en una encuesta aplicada a 5,000 adultos que usan Internet, los analistas de Gartner estiman que aproximadamente 30 millones de adultos usuarios de la Web creen que definitivamente han experimentado un ataque phishing (pesca de información), mientras que otros 27 millones creen que han observado lo que parece ser un intento de fraude. Los intentos de ataques phishing (pesca de información) no son nuevos, pero se han vuelto más comunes. De acuerdo con la encuesta de la firma consultora, 76% de los ataques sospechosos ocurrieron en el último año (desde octubre del 2003) y otro 16% ocurrió hace seis meses o antes. Por lo tanto, los resultados combinados sugieren que 92% de los intentos de fraude han tenido lugar en el último año.

9 La encuesta de Gartner, completada en abril, mostró un alto grado de éxito por parte de los defraudadores. Basándose en los resultados de la encuesta, Gartner estima que alrededor del 19% de los atacados o casi 11 millones de estadounidenses adultos que usan Internet, han dado clic a un correo de intento de fraude. Peor aún, 3% de los atacados o un estimado de 1.78 millones de adultos, reportan haber dado a los defraudadores su información financiera o personal. Cifras del delito Según la organización Anti-phishing, un grupo de trabajo creado hace sólo un año por sectores empresariales y financieros, estos delincuentes consiguen que un 5 por ciento de quienes reciben el "anzuelo" respondan, ingresen a los sitios falsos y dejen sus datos. Según investigaciones de Brightmail, compañía con sede en San Francisco dedicada a filtrar millones de correos basura, en el pasado mes de abril los s fraudulentos sobrepasaron los millones de mensajes. En tanto que para Gartner, consultora estadounidense que investiga y analiza la tecnología informática, únicamente en Estados Unidos los ataques fueron contra 57 millones de consumidores online. Durante el año pasado, las pérdidas directas ocasionadas a los bancos y compañías de tarjetas de crédito fueron de millones de dólares. En el último mes de abril y después de hacer una de las primeras detenciones por este delito (un joven de 21 años), la policía británica dijo que los bancos del país fueron estafados en unos 88 millones de euros en el último año. Al parecer, el engaño estaría por ahora concentrado en los países de habla inglesa como Gran Bretaña, Estados Unidos o Australia, pero ya se reportaron grandes pérdidas en Brasil y se esperan denuncias desde distintos territorios en todo el mundo. Fuente: De acuerdo con el Informe de tendencias de los ataques de fraude electrónico de enero de 2004 por el Anti-phishing Working Group (APWG), los ataques de fraude electrónico han aumentado rápidamente. Ciento setenta y seis ataques nuevos de este tipo se denunciaron en enero de 2004, aumentando a 5,7 nuevos ataques por día. Esto corresponde a un aumento del 52% con respecto a diciembre de Aunque los artistas del fraude y los timadores existen hace siglos, generalmente necesitan de la confianza del usuario para tener éxito, señala Gregg Talley, gerente del Grupo de Defensa contra Códigos Maliciosos de McAfee Research en Network Associates. Con los fraudes electrónicos, estos ataques son generalmente a gran escala, afectando a más de mil usuarios en cada intento. Al educar tanto a las empresas como a los consumidores sobre los diferentes tipos de técnicas de fraude, podemos ayudarlos a entender cómo reducir al mínimo estos tipos de ataques y disminuir el riesgo de exposición. Fuente: MOUNTAIN VIEW, California de julio de VeriSign, Inc. (Nasdaq: VRSN), proveedor líder en servicios de infraestructura crítica para redes de telecomunicaciones e Internet, ha publicado la tercera edición del Informe en materia de inteligencia de la seguridad en Internet de VeriSign. Esta edición destaca las tendencias en el uso de Internet, los patrones de amenazas y seguridad y los métodos óptimos para mejorar la seguridad en la empresa. El informe presenta una sección dedicada al análisis de los ataques de phishing (pesca de información), un tipo de estratagemas delictivas de rápido crecimiento, que consisten en engañar a los usuarios de Internet para revelar información personal, con objeto de usurpar la identidad del usuario.

10 Puntos vulnerables de Internet, otros sucesos de seguridad y fraude. A destacar sobre Phishing (pesca de información) El informe subraya el problema creciente de esta tendencia, proporcionando ejemplos de los ataques de phishing (pesca de información) así como la orientación sobre los pasos necesarios para la prevención, detección, reacción y recuperación de estos ataques. En una muestra de 490 correos electrónicos de phishing (pesca de información), que se dirigían a clientes de 16 empresas, VeriSign encontró que el 93% fueron enviados desde direcciones de correo electrónico falsificadas o similares a otras, el 5% procedía de sitios que no tenían intención de ocultar su destino, y el 2% venía desde sitios "primos", que imitaban el sitio de una empresa por la que pretendían hacerse pasar. El 37% de los correos electrónicos de phishing (pesca de información) dirigían a los usuarios a hacer link con sitios ubicados fuera de los EE.UU., con especial incidencia en Corea, China, Polonia, Brasil, Taiwan, Singapur, Australia e Indonesia. VeriSign descubrió que la mayoría de los ataques de phishing (pesca de información) se iniciaron entre las 21:00 y las 4:00 horas, cuando los empleados encargados de la seguridad informática están de guardia o en menor número. El informe también apunta que los intentos de phishing (pesca de información) son especialmente difíciles de detectar debido a su sofisticación y capacidad de imitar sistemas de comunicación para empresas legítimos. Los correos electrónicos con phishing (pesca de información) atraen a sus víctimas falsificando direcciones de correo electrónico y utilizando técnicas de camuflaje para los navegadores, como hacer flotar una ventana de JavaScript sobre una barra de dirección. Además, las ventanas de JavaScript pueden continuar instaladas en el navegador de un usuario para grabar información enviada y recibida mientras que el navegador está activo. El informe, está basado en datos exhaustivos recopilados a través del funcionamiento de infraestructura clave de inteligencia para Internet de VeriSign. El informe proporciona a los gestores de tecnología de la empresa y a la comunidad de Internet en general un mayor entendimiento de las tendencias más importantes de uso, seguridad y fraude en Internet. Fuente: Fuentes: mayo 5 del

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada Ma.Emilia del Barco Abogada FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. Hoy en día se tornan cada vez más comunes, actividades como transacciones bancarias en línea, comercialización de

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

Tendencias del Fraude

Tendencias del Fraude Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Índice INTERNET MARKETING 1

Índice INTERNET MARKETING 1 INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ La banca electrónica (Internet Banking) permite realizar las mismas transacciones que están disponibles en las sucursales bancarias, sin tener que hacer cola ni atenernos a los

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Ethical Advocate. Divulgación anónima del incidente. Manual de usuarios para el centro de la llamada Divulgación del incidente

Ethical Advocate. Divulgación anónima del incidente. Manual de usuarios para el centro de la llamada Divulgación del incidente Ethical Advocate Divulgación anónima del incidente Manual de usuarios para el centro de la llamada Divulgación del incidente Lanzamiento 2.0 del sistema del EA Agosto de 2006 Guía del sistema de la sumisión

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

seguridad compras por internet

seguridad compras por internet seguridad compras por internet Compras seguras en internet a través del sistema de comercio electrónico seguro de VISA Verified by VISA. Qué es y en qué consiste Uno de los principales problemas que existe

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Acceder al Correo Electronico - Webmail

Acceder al Correo Electronico - Webmail Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Seguridad en Internet: la visión de los usuarios.

Seguridad en Internet: la visión de los usuarios. Marzo 2009 Seguridad en Internet: la visión de los usuarios. Investigación de mercado especialmente realizada por D Alessio IROL para CertiSur S.A. Se autoriza la utilización total o parcial de este material

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Autoafiliación Banca de Personas y Empresas

Autoafiliación Banca de Personas y Empresas 1 Autoafiliación Banca de Personas y Empresas Este nuevo servicio les permite a nuestros clientes de Banca de Personas y Empresas autoafiliarse a Banesconline. A. Ingreso a BanescOnline Para poder autoafiliarse

Más detalles

GUÍA DE REGISTRO PARA PAYPAL

GUÍA DE REGISTRO PARA PAYPAL GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país.

Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país. Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país. Atención al Cliente Septiembre de 2012 Comisión de Regulación de Comunicaciones

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE? Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted

Más detalles

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code MasterCard Secure Code MasterCard SecureCode es el Código de Seguridad que protege contra el uso no autorizado de la tarjeta cuando se realicen compras en internet. Pasos: 1. Ingrese a una tienda virtual.

Más detalles

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET La EMPRESA DE TELECOMUNICACIONES DE BOGOTA S.A. ESP [en adelante ETB] en su calidad de Internet Service Provider

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Guía del Pagos Electrónicos

Guía del Pagos Electrónicos Guía del Pagos Electrónicos Descripción General La aplicación de pagos electrónico de PortIC permite a los clientes de PortIC el pago mediante el mecanismo de transferencia bancaria sobre cualquier concepto.

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2012

Seguridad en Internet: la visión de los usuarios. Estado de situación 2012 Seguridad en Internet: la visión de los usuarios. Estado de situación 2012 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Reglas de Uso del PACE

Reglas de Uso del PACE (PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Notificación sustitutiva de la HIPAA

Notificación sustitutiva de la HIPAA El 13 de febrero de 2014, un agente del Servicio de Rentas Internas (IRS) le dijo a Amerigroup que el Departamento de Policía de Tallahassee, Florida hizo una búsqueda en el auto de un sospechoso el 30

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB

MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB Este sistema de correo webmail le permitirá leer y contestar sus mensajes de correo directamente vía protocolo http (Web) desde cualquier lugar

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

Lo que debe saber sobre transacciones Uncleared. (No compensadas).

Lo que debe saber sobre transacciones Uncleared. (No compensadas). Lo que debe saber sobre transacciones Uncleared (No compensadas). Introducción Este documento contiene toda la información que usted necesita saber sobre Transacciones no compensadas o Uncleared Transactions.

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD RECOMENDACIONES DE SEGURIDAD FLETEO Modalidad delictiva operada por bandas de delincuencia organizada que actúan en los Puntos de Atención al Público seleccionado a sus víctimas con el objetivo de robar

Más detalles

Manual del usuario USO DEL MERCADO

Manual del usuario USO DEL MERCADO Manual del usuario USO DEL MERCADO Pagina El mercado...1 El área de trabajo...1 Colocación de sus productos...2 Encontrando ofertas y demandas...3 Haciendo y recibiendo propuestas...4 Aceptando una propuesta...5

Más detalles

http://guardianesdelciberespacio.linti.unlp.edu.ar

http://guardianesdelciberespacio.linti.unlp.edu.ar http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Sistema Valefiel Todos los derechos reservados 2012

Sistema Valefiel Todos los derechos reservados 2012 Sistema Valefiel Todos los derechos reservados 2012 Contenido 1. GENERALIDADES... 1 1.1 Que es VALEFIEL?... 1 1.2 Que es la tienda virtual?... 1 1.3 Configuración Técnica... 1 2. REGISTRO... 1 3. INGRESO/SALIDA

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

SOLICITUD DEL CERTIFICADO

SOLICITUD DEL CERTIFICADO Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...

Más detalles

UNIDAD CENTRAL DEL VALLE DEL CAUCA

UNIDAD CENTRAL DEL VALLE DEL CAUCA UNIDAD CENTRAL DEL VALLE DEL CAUCA Implementación de la aplicación SIGA Instructivo para el manejo de la oficina virtual de los estudiantes Versión 2.0 Historial de Revisiones Fecha Versión Descripción

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

PLATAFORMA DE PAGO DE CURSOS ONLINE MARKETING DEPORTIVO MD

PLATAFORMA DE PAGO DE CURSOS ONLINE MARKETING DEPORTIVO MD PLATAFORMA DE PAGO DE CURSOS ONLINE MARKETING DEPORTIVO MD Para el abono de los cursos en los que cada cual esté interesado, se ha elegido como medio de pago uno de los medios más aceptados a nivel internacional

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Manual para tramitar publicaciones por línea de crédito (instituciones estatales)

Manual para tramitar publicaciones por línea de crédito (instituciones estatales) Manual para tramitar publicaciones por línea de crédito (instituciones estatales) Primero es necesario aclarar que en este trámite estarán involucradas dos personas, el solicitante institucional (realiza

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la

Más detalles

Índice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2

Índice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2 Manual de Pagos -PSE- RECAUDOS Y CARTERA Índice (Puede hacer clic sobre el punto que desee consultar para dirigirse a la página correspondiente) 1. Ingreso a la página y link para registro de clientes

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse

Más detalles