PHISHING TEMAS. Qué es Phishing (pesca de información)? Cómo operan los ciberdelincuentes? Que hacer para evitarlo? Buenas prácticas Corporativas
|
|
- Luis Escobar Martínez
- hace 8 años
- Vistas:
Transcripción
1 PHISHING TEMAS Qué es Phishing (pesca de información)? Cómo operan los ciberdelincuentes? Que hacer para evitarlo? Buenas prácticas Corporativas Buenas prácticas para los Clientes Ante quien denunciar? Algunas estadísticas Fuentes
2 PHISHING (Pesca de Información) Ante la férrea seguridad que tienen los bancos online, los delincuentes decidieron atacar por el lado más débil, el Cliente. Los estafadores crean direcciones de correo disfrazadas como notas oficiales procedentes de bancos, comercio electrónico y compañías de tarjetas de crédito. Parecerá una trampa algo tonta, pero si algo caracteriza al phishing (pesca de información) es su alto grado de efectividad Todos los involucrados en el comercio electrónico en Internet se verán afectados por una falta de confianza del consumidor en sus transacciones si los fraudes no son reducidos en forma significativa de los niveles en que actualmente se encuentran. Qué es Phishing (pesca de información)? Los ataques por Internet tipo Phishing (pesca de información) utilizan correos electrónicos mal intencionados con mensajes inquietantes para llamar la atención y sitios en Internet URLs para engañar a las personas de manera que divulguen su información financiera como el número de cuenta, números tarjeta de crédito, nombre y contraseña de su cuenta, número de cédula, etc.. Al utilizar falsamente marcas conocidas como las de bancos, tiendas y compañías de tarjetas de crédito, los estafadores pueden llegar a convencer a una gran cantidad de cibernautas para que compartan su información confidencial y posteriormente se transfiere todo el dinero de estas cuentas a la de mafias o el causante de este fraude. Esta nueva modalidad de fraude se ha hecho presente en Internet, los denominados spoofed e- mails o falsos correos. Procedencia del término El término Phishing (pesca de información) es un juego fonético acuñado por los hackers en el que se ha sustituido la "f" de Fishing, que en español significa salir de pesca, por la "ph". Este timo tiene sus orígenes en el año 1960 cuando la comunidad hacker bautizó como Phone Phreaks, la práctica en la que se defraudaba vía telefónica imitando la identidad de usuarios legítimos. Tirando el anzuelo Esta técnica es la más reciente de robo de cuentas y números de tarjetas de crédito para lo cual el fraude es cometido de la siguiente forma: Los usuarios de bancos reciben a su en formato html, un correo que replica la forma tradicional en que el banco de la víctima presenta su página en Internet. Lo ingenioso de está modalidad es que para ganar la confianza del destinatario del y para lograr que éste lo responda, le informan: que personas inescrupulosas están haciendo uso de información que pertenece a los usuarios de las cuentas del banco, por lo cual algunas cuentas han sido desactivadas y que si dicho usuario desea verificar si su cuenta está aun activa, se requiere que digite sus datos ID y password.
3 El receptor del procede a digitar en los espacios correspondientes el número de cuenta y su password y lo reenvía. Lo que no sabe el usuario es que el es falso y que lo esta enviando no al banco sino a un link o vinculo en donde los datos son tomados y obviamente pueden ser usados para cometer fraudes y robos. Aún más ingeniosa es la modalidad que más éxito ha tenido para quienes cometen el fraude y que consiste en enviar el , y dentro del mismo colocar in link o vinculo que aparenta direccionar al usuario al web site original pero que en realidad lo transporta a una pagina falsa del banco (una replica exacta o página espejo) en donde le piden que ingrese su password y datos de cuenta o usuario. Técnicamente ninguna de las dos modalidades de fraude presenta un mayor esfuerzo para los delincuentes, pero lo cierto es que por la forma en que son presentados, se podrían denominar el moderno paquete chileno en Internet. En algunas ocasiones el mismo mail contiene un pequeño formulario en el que se pide al usuario que introduzca sus datos financieros. Cómo operan los ciberdelincuentes? Para aumentar el número de respuestas, los ciberdelincuentes incluyen declaraciones emocionantes o desconcertantes en sus mensajes de correo electrónico. Quieren que las personas reaccionen de manera inmediata y respondan con la información deseada sin pensarlo. Encabezados: Los encabezados más usuales son: "Su cuenta se debe confirmar" "Usuarios del banco advierten" "Actualización de la seguridad de Banco XX" Pretextos observados incluyen: Necesitan actualizar tu información en sus sistemas Medida de seguridad, la información es necesaria como medida de prevención de fraude Necesitan confirmar alguna cuenta Ocurrió un error en alguna transacción y la información es necesaria para corregirlo Ocurrió un error en alguna orden y la información es necesaria para corregirlo, entre muchos otros
4 Que hacer para evitarlo? Buenas prácticas Corporativas Qué estrategia es la mejor para un banco? La respuesta probablemente es una combinación apropiada de tácticas que serán determinadas en gran parte por el banco que percibe y sabe sus niveles de vulnerabilidad, los cuales son; sus recursos tecnológicos, sus capacidades de servicio para los Clientes y de su presupuesto. Se espera que la mayoría de los bancos tomen una acción inmediata para prevenir o para disminuir los efectos de phishing (pesca de información). Algunas de las soluciones son: Establecer políticas corporativas y comunicarlas a los usuarios finales: crear políticas corporativas para el contenido de correo electrónico de manera de que no se confunda un mensaje legítimo con uno fraudulento. Comunicar estas políticas a los clientes y acatarlas. Entregar al destinatario una forma de verificar que se trata de un mensaje de correo electrónico legítimo: el destinatario debe ser capaz de identificar que el mensaje es de la institución y no de un estafador. Para esto, la institución emisora debe establecer una política para insertar información de autenticación en todo mensaje de correo electrónico que envía a los consumidores. Autenticación más confiable para sitios Web: si las instituciones no solicitaran información importante a los usuarios finales cuando ingresan a un sitio Web, por ejemplo los números de seguridad social o claves, sería más difícil que los estafadores obtengan dicha información del usuario. Monitorear Internet por posibles sitios Web fraudulentos: el sitio Web fraudulento generalmente aparece en alguna parte de Internet anterior al lanzamiento de los mensajes engañosos. Estos sitios a menudo se apropian de marcas corporativas para parecer legítimos.! Aplicar un antivirus de buena calidad: que contenga filtro y soluciones antispam en el punto de enlace de Internet: el escáner de antivirus en el punto de enlace provee una capa adicional de defensa, complementario al escáner de antivirus del escritorio. Filtrar y bloquear sitios fraudulentos conocidos en el punto de enlace. Los filtros antispam en el punto de enlace ayudan a los usuarios finales a prevenir el spam no deseado y los mensajes engañosos.! Entrenamiento de los funcionarios del Call Center / Cantac Center: si ocurre un evento de este tipo, la mejor línea de defensa para una institución financiera es su Call Center, pues serán la primera línea de defensa para investigar con los Clientes sobre casos de phishing (pesca de información). Los funcionarios del Call Center, así como otros funcionarios deben ser educados para reconocer los casos de phishing (pesca de información). Para los bancos es de vital importancia tener esquemas para el manejo de reclamaciones e inferir y reconocer los casos de phishing (pesca de información) a tiempo y limitar el daño adicional al banco. Estos funcionarios deben también saber atender ataques phishing (pesca de información) una vez que sucedan y comunicar con eficacia los planes de la acción a los clientes en cuestión de minutos, para que no caigan en la trampa.
5 ! Empleo de métodos mejores para la autenticación del los bancos pueden elegir autenticar sus s para ofrecer a sus clientes el aseguramiento que un enviado del banco es legítimo. Pueden utilizar firmas digitales, contraseñas o códigos secretos para hacerlo. Mientras que la industria ha establecido un estándar seguro de la mensajería para permitir las firmas digitales (es decir, S/MIME), la adopción de este estándar ha sido lenta. Otro tema de inquietud es que algunos criminales han estado utilizando Javascript para falsificar la presencia de un certificado digital legítimo en línea entrando un icono falso del padlock. la alternativa? Contraseñas secretas que utilizan cookies seguras como manera de reconocer a clientes y de exhibir el mensaje apropiado que indica que el cliente tiene una conexión directa y segura con el banco.! Establecer protocolos de comunicación estrictos: muchas instituciones financieras indican que nunca solicitarán la información personal, sin embargo, algunas de estas mismas instituciones han creando confusión, enviado más adelante s donde solicitaban la información personal de sus clientes. Por lo tanto, las instituciones financieras deben tener cuidado en su fraseología y evitar el envío de mensajes contradictorios. Las instituciones financieras que incluyen simplemente un acoplamiento conveniente de la "conexión" en sus s de comercialización, deben tener cuidado, pues esos s se pueden copiar y utilizar fácilmente para propósitos de phishing (pesca de información).! Buscar por abusos del dominio: Supervisar las URLs para detectar problemas de phishing (pesca de información) u otros, tales como abusos del copyright o de la marca registrada. Tales abusos pueden indicar que los esquemas y las medidas de phishing (pesca de información) se pueden entonces tomar para evitar el ataque, puesto que estos esquemas toman poco tiempo para crearse, desplegarse y terminarse. Las instituciones financieras necesitan ser rápidas en actuar y no pueden confiar solamente en descubrir un o un Web site falso.! Salvaguardar la información del cliente: desafortunadamente, muchos clientes no protegen su propia información personal tan bien como deben. Eligen a menudo las identificaciones y las claves que son demasiado comunes, y terminan entregándoselas a los criminales. Como protección adicional, los bancos pueden pedir al cliente un cierto tipo de pregunta única, la respuesta a la cual solamente el cliente sabrá. Dado la progresión lenta hacia certificados digitales, tarjetas inteligentes y biometría, las firmas están comenzando a utilizar autenticación basada en pregunta como alternativa.! Supervisión de cuentas: Como con muchos fraudes, una de las mejores defensas que un banco puede tomar es vigilancia constante de las transacciones. Efectuar monitoreos permanentes y manejo de alertas para ver irregularidades en el manejo de las cuentas para notifica a los clientes inmediatamente. Buenas prácticas para los Clientes Bloquear automáticamente los mensajes de correo electrónico maliciosos o fraudulentos: los detectores de spam pueden prevenir que el cliente abra los mensajes sospechosos, pero no son a toda prueba. Detectar y borrar automáticamente software malicioso: los spyware son generalmente parte de un ataque de fraude electrónico, pero pueden eliminarse por medio de muchos programas comerciales.
6 Bloquear automáticamente el envío de información importante a terceros con intenciones maliciosas: aún si el consumidor no puede identificar visualmente el sitio Web verdadero que recibirá la información importante, hay productos de software que sí pueden hacerlo. Ser precavido: si no está seguro de que un mensaje es legítimo, llame a la supuesta institución emisora para verificar la autenticidad. El mecanismo de protección más elemental para evitar que los clientes caigan en uno de estos spoofed s es hacer campañas de concientización a fin de indicarles que no suministren vía correo electrónico ningún tipo de información confidencial, numero de cuenta, passwords etc. Otro aspecto que se le debe indicar a los clientes es recomendarles que al realizar transacciones a través de Internet, como transferencias bancarias, cambios de claves, consultas de cuentas, pagos de servicios públicos y obligaciones bancarias, sólo lo hagan digitando directamente la dirección de la entidad Bancaria en el browser de su navegador y no haciendo clic a los links recomendados en correos. Lo anterior implica incluso indicarles a los clientes tener mucho cuidado al digitar la dirección, pues la transliteración de direcciones en Internet ya esta siendo utilizada para la comisión de delitos. La transliteración consiste en intercambiar el orden de una o más letras de una palabra, error frecuente del que ya se ha sacado ventajas por los delincuentes para fines de pornografía y que bien podría ser utilizada para fraudes bancarios también. John Zuccarini, un hombre de 56 años se declaró el pasado 10 de diciembre, culpable de haber registrado más de 3000 nombres de dominio en donde transliteraba o alteraba el orden de nombres de dominio de reconocidas compañías ( por ) para que los niños quienes son los que con más frecuencia comenten errores al escribirlos, fueran transportados a páginas porno. Por este servicio las compañías en cuestión le pagaban 5 centavos de dólar por cada hit, lo cual le produjo réditos por cerca de un millón de dólares. Tomado de Se le debe recomendar a los clientes que para protegerse de estas personas sin escrúpulos, debe tomarse su tiempo para analizar los pedidos incluidos en el mensaje de correo electrónico. Si recibe un mensaje en el que se le solicita información confidencial, verifique su autenticidad poniéndose en contacto con la entidad que aparece como remitente del mensaje. Al hacer esta verificación fíjese de llamar a los números registrados en el directorio telefónico y no a los enunciados en el texto del correo. Recomendarles que por su seguridad, no deben compartir nunca el número de identificación personal, contraseña, claves, número de cuenta o de tarjetas de crédito. Indicarles a los clientes: Su entidad financiera nunca enviará a sus clientes correos electrónicos pidiendo sus números de identificación, nombres de usuario, claves de acceso, números de cuenta, números de tarjeta, por lo que si recibe algún mensaje de ese tipo, debe desconfiar y no responder. Su entidad Financiera no enviará correos electrónicos con enlaces dirigidos a páginas web que soliciten esa información (sus números de identificación, nombres de usuario, claves de
7 acceso, números de cuenta, números de tarjeta), por lo que si ese fuera el caso igualmente se debe desconfiar y no responder. Si en algún momento piensa que ha recibido un correo electrónico de su entidad financiera solicitándole este tipo de información, contáctese con su entidad financiera llamando a los números telefónicos registrados en el directorio telefónico de su ciudad, ya que puede tratarse de un acto fraudulento. Para tener la seguridad de que está accediendo a la página Web de su entidad financiera, teclee directamente en su navegador la dirección correspondiente Y verifique la seguridades que le indica su entidad. También es importante estar atento a que, en la página en cuestión, aparezca la dirección en lugar de la habitual (la S (secure) que indica que la página está albergada en un servidor seguro). Si sospecha que una página web no se ajusta a lo que se espera de ella salga de dicha página. No siga ninguna de las instrucciones que le pueda dar. Pregúntese en todo momento si la información que le piden tiene sentido para lo que pretenden hacer. Por ejemplo, una página de un almacén o una tienda online no debería pedir la clave de su tarjeta de crédito o debito. Si un sitio de Internet pide información atípica, no responda en ningún caso, solo lo puede hacer en la pagina oficial de su entidad financiera. Además, hay que confirmar que en la parte baja del navegador se vea un candado entero (no roto), que indica un certificado de autenticidad. Clickeando sobre el candado se muestran los datos del certificado, donde se debe comprobar que no está caducado, y que el propietario del mismo corresponde a la página que estamos viendo y no a otro. Proteja su computador mediante el uso de algún programa antivirus y mantenga éste actualizado a sus últimas versiones. Otras recomendaciones generales para proteger tu información en la Internet: Verifica, al hacer transacciones que el navegador muestre el símbolo del candado cerrado en la parte inferior de la pantalla; el mismo certifica que estás en una página electrónica segura. Memoriza tu contraseña y PIN. No los compartas con nadie ni los escribas en ningún lugar. Verifique sus estados de cuenta regularmente. Si sospechas que hay transacciones no autorizadas en sus cuentas, llama inmediatamente a su entidad financiera Recuerda oprimir Salir cuando termines de utilizar el servicio de tu entidad financiera, especialmente si no vas a usar más la computadora o si utilizas una computadora compartida. Los puntos flojos del computador El phishing (pesca de información) aprovecha la oportunidad que ofrecen la gran proliferación de virus y Spywares (softwares espías) que al estar insertos en gran cantidad de computadores
8 los dejan a merced de hackers y delincuentes que se apoderan de los datos de las cuentas de los usuarios. Uno de los métodos más usuales es "apoderarse" del browser o buscador del computador del usuario, de modo que éste es enviado a un falso sitio de la institución bancaria o financiera, y allí se dejarán los datos de cuenta o contraseñas necesarias para realizar la estafa. Para esto, se aprovecha una falla de Internet Explorer, que permite visualizar una URL o dirección del sitio en el navegador, cuando en realidad se está visitando otro diferente, lo cual hace vulnerable a gran parte de los clientes bancarios que realizan sus operaciones financieras online. Esta simulación es detectable si se siguen algunos pasos descritos en esta dirección: Ante quien denunciar? Bueno, en materia internacional existe una organización llamada patrocinada nada menos y nada más que por Tumbleweed cuyos clientes son nueve de los diez más grandes Bancos de Estados Unidos. Anti-phishing.org recibe todo tipo de denuncias asociadas con spoofed s a la vez que agrupa instituciones financieras, entidades crediticias, asociaciones de consumidores etc. cuyo único propósito es compartir información sobre modalidades de spoofed s, evitarlas y generar políticas y directrices que acaben con este mal. Una lista y ejemplos de los casos ocurridos y reportados hasta ahora puede ser encontrada en En Colombia, si usted ha sido víctima de esta modalidad o cree que lo ha sido debe denunciarlo a la entidad financiera en forma inmediata, para que ésta proceda a verificar si se ha cometido o no algún fraude y en caso afirmativo deberá formularse la denuncia correspondiente. Finalmente es recomendable que no se borren los s recibidos y los enviados si es que los ha contestado, pues ellos constituyen evidencia significativa en cualquier investigación. Algunas estadísticas Los intentos de fraude contra consumidores en Internet, mejor conocidos como phishing (pesca de información)*, se han vuelto tan comunes que se estima que 57 millones de estadounidenses han recibido algún tipo de correo fraudulento, de acuerdo con un nuevo estudio presentado por Gartner. Las pérdidas directas del fraude de identidad contra estas víctimas relacionadas con ataques tipo phishing (pesca de información), costaron a los bancos y compañías de tarjetas de crédito alrededor de 1,200 millones de dólares el año pasado. Basados en una encuesta aplicada a 5,000 adultos que usan Internet, los analistas de Gartner estiman que aproximadamente 30 millones de adultos usuarios de la Web creen que definitivamente han experimentado un ataque phishing (pesca de información), mientras que otros 27 millones creen que han observado lo que parece ser un intento de fraude. Los intentos de ataques phishing (pesca de información) no son nuevos, pero se han vuelto más comunes. De acuerdo con la encuesta de la firma consultora, 76% de los ataques sospechosos ocurrieron en el último año (desde octubre del 2003) y otro 16% ocurrió hace seis meses o antes. Por lo tanto, los resultados combinados sugieren que 92% de los intentos de fraude han tenido lugar en el último año.
9 La encuesta de Gartner, completada en abril, mostró un alto grado de éxito por parte de los defraudadores. Basándose en los resultados de la encuesta, Gartner estima que alrededor del 19% de los atacados o casi 11 millones de estadounidenses adultos que usan Internet, han dado clic a un correo de intento de fraude. Peor aún, 3% de los atacados o un estimado de 1.78 millones de adultos, reportan haber dado a los defraudadores su información financiera o personal. Cifras del delito Según la organización Anti-phishing, un grupo de trabajo creado hace sólo un año por sectores empresariales y financieros, estos delincuentes consiguen que un 5 por ciento de quienes reciben el "anzuelo" respondan, ingresen a los sitios falsos y dejen sus datos. Según investigaciones de Brightmail, compañía con sede en San Francisco dedicada a filtrar millones de correos basura, en el pasado mes de abril los s fraudulentos sobrepasaron los millones de mensajes. En tanto que para Gartner, consultora estadounidense que investiga y analiza la tecnología informática, únicamente en Estados Unidos los ataques fueron contra 57 millones de consumidores online. Durante el año pasado, las pérdidas directas ocasionadas a los bancos y compañías de tarjetas de crédito fueron de millones de dólares. En el último mes de abril y después de hacer una de las primeras detenciones por este delito (un joven de 21 años), la policía británica dijo que los bancos del país fueron estafados en unos 88 millones de euros en el último año. Al parecer, el engaño estaría por ahora concentrado en los países de habla inglesa como Gran Bretaña, Estados Unidos o Australia, pero ya se reportaron grandes pérdidas en Brasil y se esperan denuncias desde distintos territorios en todo el mundo. Fuente: De acuerdo con el Informe de tendencias de los ataques de fraude electrónico de enero de 2004 por el Anti-phishing Working Group (APWG), los ataques de fraude electrónico han aumentado rápidamente. Ciento setenta y seis ataques nuevos de este tipo se denunciaron en enero de 2004, aumentando a 5,7 nuevos ataques por día. Esto corresponde a un aumento del 52% con respecto a diciembre de Aunque los artistas del fraude y los timadores existen hace siglos, generalmente necesitan de la confianza del usuario para tener éxito, señala Gregg Talley, gerente del Grupo de Defensa contra Códigos Maliciosos de McAfee Research en Network Associates. Con los fraudes electrónicos, estos ataques son generalmente a gran escala, afectando a más de mil usuarios en cada intento. Al educar tanto a las empresas como a los consumidores sobre los diferentes tipos de técnicas de fraude, podemos ayudarlos a entender cómo reducir al mínimo estos tipos de ataques y disminuir el riesgo de exposición. Fuente: MOUNTAIN VIEW, California de julio de VeriSign, Inc. (Nasdaq: VRSN), proveedor líder en servicios de infraestructura crítica para redes de telecomunicaciones e Internet, ha publicado la tercera edición del Informe en materia de inteligencia de la seguridad en Internet de VeriSign. Esta edición destaca las tendencias en el uso de Internet, los patrones de amenazas y seguridad y los métodos óptimos para mejorar la seguridad en la empresa. El informe presenta una sección dedicada al análisis de los ataques de phishing (pesca de información), un tipo de estratagemas delictivas de rápido crecimiento, que consisten en engañar a los usuarios de Internet para revelar información personal, con objeto de usurpar la identidad del usuario.
10 Puntos vulnerables de Internet, otros sucesos de seguridad y fraude. A destacar sobre Phishing (pesca de información) El informe subraya el problema creciente de esta tendencia, proporcionando ejemplos de los ataques de phishing (pesca de información) así como la orientación sobre los pasos necesarios para la prevención, detección, reacción y recuperación de estos ataques. En una muestra de 490 correos electrónicos de phishing (pesca de información), que se dirigían a clientes de 16 empresas, VeriSign encontró que el 93% fueron enviados desde direcciones de correo electrónico falsificadas o similares a otras, el 5% procedía de sitios que no tenían intención de ocultar su destino, y el 2% venía desde sitios "primos", que imitaban el sitio de una empresa por la que pretendían hacerse pasar. El 37% de los correos electrónicos de phishing (pesca de información) dirigían a los usuarios a hacer link con sitios ubicados fuera de los EE.UU., con especial incidencia en Corea, China, Polonia, Brasil, Taiwan, Singapur, Australia e Indonesia. VeriSign descubrió que la mayoría de los ataques de phishing (pesca de información) se iniciaron entre las 21:00 y las 4:00 horas, cuando los empleados encargados de la seguridad informática están de guardia o en menor número. El informe también apunta que los intentos de phishing (pesca de información) son especialmente difíciles de detectar debido a su sofisticación y capacidad de imitar sistemas de comunicación para empresas legítimos. Los correos electrónicos con phishing (pesca de información) atraen a sus víctimas falsificando direcciones de correo electrónico y utilizando técnicas de camuflaje para los navegadores, como hacer flotar una ventana de JavaScript sobre una barra de dirección. Además, las ventanas de JavaScript pueden continuar instaladas en el navegador de un usuario para grabar información enviada y recibida mientras que el navegador está activo. El informe, está basado en datos exhaustivos recopilados a través del funcionamiento de infraestructura clave de inteligencia para Internet de VeriSign. El informe proporciona a los gestores de tecnología de la empresa y a la comunidad de Internet en general un mayor entendimiento de las tendencias más importantes de uso, seguridad y fraude en Internet. Fuente: Fuentes: mayo 5 del
Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesComo Suceden los Fraudes
Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los
Más detallesSeguridad en la banca electrónica. <Nombre> <Institución> <e-mail>
Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesInformación de seguridad en Línea
Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera
Más detallesVulnerabilidad de Phishing en Sitios Bancarios en Argentina
Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesGUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo
GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO
Más detallesQué son los E-mails Fraudulentos?
Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial
Más detallesPOLÍTICAS DE SEGURIDAD DE CAJA SMG
POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesFRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada
Ma.Emilia del Barco Abogada FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. Hoy en día se tornan cada vez más comunes, actividades como transacciones bancarias en línea, comercialización de
Más detallesSeguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>
Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.
ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad
Más detallesAntes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.
INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para
Más detallesTendencias del Fraude
Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesPreguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?
Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesÍndice INTERNET MARKETING 1
INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen
Más detalleshttp://cartilla.cert.br/
http://cartilla.cert.br/ La banca electrónica (Internet Banking) permite realizar las mismas transacciones que están disponibles en las sucursales bancarias, sin tener que hacer cola ni atenernos a los
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesEthical Advocate. Divulgación anónima del incidente. Manual de usuarios para el centro de la llamada Divulgación del incidente
Ethical Advocate Divulgación anónima del incidente Manual de usuarios para el centro de la llamada Divulgación del incidente Lanzamiento 2.0 del sistema del EA Agosto de 2006 Guía del sistema de la sumisión
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesseguridad compras por internet
seguridad compras por internet Compras seguras en internet a través del sistema de comercio electrónico seguro de VISA Verified by VISA. Qué es y en qué consiste Uno de los principales problemas que existe
Más detallesManual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)
Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración
Más detallesInternet como herramientas de comunicación: El correo electrónico
Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesAcceder al Correo Electronico - Webmail
Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesSeguridad en Internet: la visión de los usuarios.
Marzo 2009 Seguridad en Internet: la visión de los usuarios. Investigación de mercado especialmente realizada por D Alessio IROL para CertiSur S.A. Se autoriza la utilización total o parcial de este material
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesNo sabe con seguridad qué sistema operativo Windows tiene?
No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesGUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito
GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesAutoafiliación Banca de Personas y Empresas
1 Autoafiliación Banca de Personas y Empresas Este nuevo servicio les permite a nuestros clientes de Banca de Personas y Empresas autoafiliarse a Banesconline. A. Ingreso a BanescOnline Para poder autoafiliarse
Más detallesGUÍA DE REGISTRO PARA PAYPAL
GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesGUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito
GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesPreguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país.
Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país. Atención al Cliente Septiembre de 2012 Comisión de Regulación de Comunicaciones
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesPHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?
Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted
Más detallesInstrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional
Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos
Más detallesROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.
ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad
Más detallesPara poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:
Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario
Más detalles1 http://www.sencilloyrapido.com/
1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.
Más detalles3. Número inicial y número final de mensajes mostrados en la página actual.
Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,
Más detallesCOMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code
MasterCard Secure Code MasterCard SecureCode es el Código de Seguridad que protege contra el uso no autorizado de la tarjeta cuando se realicen compras en internet. Pasos: 1. Ingrese a una tienda virtual.
Más detallesTERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET
TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET La EMPRESA DE TELECOMUNICACIONES DE BOGOTA S.A. ESP [en adelante ETB] en su calidad de Internet Service Provider
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesGuía del Pagos Electrónicos
Guía del Pagos Electrónicos Descripción General La aplicación de pagos electrónico de PortIC permite a los clientes de PortIC el pago mediante el mecanismo de transferencia bancaria sobre cualquier concepto.
Más detallesSeguridad en Internet: la visión de los usuarios. Estado de situación 2012
Seguridad en Internet: la visión de los usuarios. Estado de situación 2012 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesReglas de Uso del PACE
(PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesNotificación sustitutiva de la HIPAA
El 13 de febrero de 2014, un agente del Servicio de Rentas Internas (IRS) le dijo a Amerigroup que el Departamento de Policía de Tallahassee, Florida hizo una búsqueda en el auto de un sospechoso el 30
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesPolítica de Uso Aceptable para Medios Sociales
Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesManual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesG R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo
INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir
Más detallesMANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB
MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB Este sistema de correo webmail le permitirá leer y contestar sus mensajes de correo directamente vía protocolo http (Web) desde cualquier lugar
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesComisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
Más detallesMANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL
MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda
Más detallesLo que debe saber sobre transacciones Uncleared. (No compensadas).
Lo que debe saber sobre transacciones Uncleared (No compensadas). Introducción Este documento contiene toda la información que usted necesita saber sobre Transacciones no compensadas o Uncleared Transactions.
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesRECOMENDACIONES DE SEGURIDAD
RECOMENDACIONES DE SEGURIDAD FLETEO Modalidad delictiva operada por bandas de delincuencia organizada que actúan en los Puntos de Atención al Público seleccionado a sus víctimas con el objetivo de robar
Más detallesManual del usuario USO DEL MERCADO
Manual del usuario USO DEL MERCADO Pagina El mercado...1 El área de trabajo...1 Colocación de sus productos...2 Encontrando ofertas y demandas...3 Haciendo y recibiendo propuestas...4 Aceptando una propuesta...5
Más detalleshttp://guardianesdelciberespacio.linti.unlp.edu.ar
http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesAcerca de EthicsPoint
Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesSistema Valefiel Todos los derechos reservados 2012
Sistema Valefiel Todos los derechos reservados 2012 Contenido 1. GENERALIDADES... 1 1.1 Que es VALEFIEL?... 1 1.2 Que es la tienda virtual?... 1 1.3 Configuración Técnica... 1 2. REGISTRO... 1 3. INGRESO/SALIDA
Más detallesQue hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001
Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará
Más detallesSOLICITUD DEL CERTIFICADO
Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...
Más detallesUNIDAD CENTRAL DEL VALLE DEL CAUCA
UNIDAD CENTRAL DEL VALLE DEL CAUCA Implementación de la aplicación SIGA Instructivo para el manejo de la oficina virtual de los estudiantes Versión 2.0 Historial de Revisiones Fecha Versión Descripción
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesProporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Más detallesPLATAFORMA DE PAGO DE CURSOS ONLINE MARKETING DEPORTIVO MD
PLATAFORMA DE PAGO DE CURSOS ONLINE MARKETING DEPORTIVO MD Para el abono de los cursos en los que cada cual esté interesado, se ha elegido como medio de pago uno de los medios más aceptados a nivel internacional
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesManual para tramitar publicaciones por línea de crédito (instituciones estatales)
Manual para tramitar publicaciones por línea de crédito (instituciones estatales) Primero es necesario aclarar que en este trámite estarán involucradas dos personas, el solicitante institucional (realiza
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesCOMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC
TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la
Más detallesÍndice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2
Manual de Pagos -PSE- RECAUDOS Y CARTERA Índice (Puede hacer clic sobre el punto que desee consultar para dirigirse a la página correspondiente) 1. Ingreso a la página y link para registro de clientes
Más detallesAspectos relevantes relacionados con la seguridad
Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos
Más detallesCómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO
Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse
Más detalles