seis amenazas letales para su sitio web y cómo combatirlas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "seis amenazas letales para su sitio web y cómo combatirlas"

Transcripción

1 seis amenazas letales para su sitio web y cómo combatirlas Libro blanco Publicado en abril de 2013

2 El sitio web de su empresa constituye su punto de venta, el escaparate de su marca y un instrumento de ventas y marketing esencial. Ha invertido mucho dinero en crearlo y en impulsar su tráfico. Es un recurso crítico para el negocio: sería un desastre que ese escaparate sufriera un ataque, pues su reputación podría verse manchada y correría el riesgo de que los internautas dejasen de visitar su empresa. Por eso es tan importante garantizar la seguridad de los sitios web. Además, la gente todavía tiene ciertos recelos a la hora de realizar transacciones por Internet. Para garantizar el éxito de su sitio web, debe dar tanta importancia a la confianza y la seguridad como al diseño, el alojamiento, el marketing y la optimización de motores de búsqueda. Sin embargo, es frecuente que las empresas no presten suficiente atención a estos factores, lo cual puede desembocar en consecuencias desastrosas. En este libro blanco comentaremos las seis amenazas que acechan a su sitio web y le sugeriremos posibles formas de evitarlas. 1. Software malicioso (malware) en sitios web Los servidores de sitios web pueden sufrir ataques de malware del mismo modo que los equipos de sobremesa. Cada vez es más frecuente que los cibercriminales se hagan con el control de sitios web legítimos y los utilicen para infectar a los internautas: según los estudios de Symantec, este tipo de ataque se multiplicó por tres en el año Lo peor es que los propietarios de los sitios web afectados no suelen ser conscientes del ataque hasta que los motores de búsqueda los añaden en una lista negra o empiezan a recibir quejas de clientes que se han infectado al visitar el sitio web. En estos casos, el efecto puede ser devastador para el tráfico del sitio web y la confianza de la clientela. Para atacar, los delincuentes solo tienen que comprar malware listo para el uso, como el conocido kit de herramientas Sakura, e instalarlo en el sitio web de otra persona. A continuación, este software analiza los equipos de los visitantes para detectar vulnerabilidades y elegir la forma más eficaz de infectarlos. 2 1 Informe de Symantec sobre las amenazas para la seguridad en Internet (ISTR) Firmas de ataques de Symantec: kit de herramientas Sakura (

3 Cómo logran los cibercriminales infiltrarse en un sitio web? Recordemos que existen documentos y kits de herramientas que permiten detectar sistemas vulnerables y atacarlos con toda facilidad. Un ejemplo es el kit de herramientas LizaMoon, que llegó a infectar millones de sitios web mediante ataques de inyección SQL. 3 Sin embargo, también hay técnicas que aprovechan vulnerabilidades en los sistemas de gestión de contenidos, en el software de alojamiento de sitios web o en los sistemas operativos de los servidores. Publicidad en Internet de un kit de herramientas de malware Para evitar estos peligros, recomendamos lo siguiente: Mantenga siempre al día el software del servidor de su sitio web con los parches y las actualizaciones de seguridad más recientes. Controle el acceso a los sistemas clave y utilice contraseñas seguras o autenticación de dos factores. Elija certificados SSL Secure Site Pro, Secure Site con EV o Secure Site Pro con EV de Symantec, que incluyen análisis diario contra software malicioso y evaluaciones de vulnerabilidad. 2. Publicidad dañina Otra técnica que usan los hackers consiste en usar publicidad dañina (o malvertising) para infectar con malware sitios web legítimos que se financian con anuncios publicitarios. El año pasado, este tipo de ataque afectó a casi millones de anuncios. 4 Este tipo de ataque resulta especialmente peligroso porque el propietario del sitio web suele tener pocos medios para controlar qué anuncios se publican en este y de dónde proceden. Además, es posible que los análisis convencionales no detecten una infección si el anuncio afectado no está visible durante la exploración. Para infectar los sitios web, los hackers tienen dos opciones: comprar el espacio publicitario mediante redes de anuncios comerciales, o bien manipular o atacar anuncios ya existentes. Basta acceder a una página con un anuncio dañino para correr el riesgo de infectarse: por lo general, ni siquiera es necesario hacer clic en el anuncio en cuestión. Si el internauta no tiene instalado en su equipo un buen sistema de protección frente al malware, podría infectarse sin darse cuenta. Aun en el caso de que detecte la infección, probablemente piense (con razón) que el sitio web en que se encuentra es peligroso y, con toda seguridad, no se formará una buena opinión de la empresa propietaria del sitio web. Para evitar estos peligros, recomendamos lo siguiente: Recurra a redes de publicidad fiables. Siempre que sea posible, impida que los anuncios ejecuten código (por ejemplo, utilice solo imágenes estáticas o texto sin formato). Plantéese adquirir Symantec AdVantage, una herramienta de seguridad en la nube diseñada para bloquear la publicidad dañina mediante un sistema de supervisión en tiempo real y de seguimiento del malware hasta su origen. 3 CNNMoney: LizaMoon attack infects millions of websites (El ataque de LizaMoon infecta a millones de sitios web): 4 Online Trust Alliance, información consultada el 12 de marzo de 2013,

4 3. Listas negras de los motores de búsqueda Los motores de búsqueda como Google y Bing analizan los sitios web para detectar malware y, si lo encuentran, los incluyen en una lista negra. Si esto le ocurriera a su sitio web, dejaría de aparecer en los resultados de las búsquedas, con la consiguiente disminución del tráfico. De hecho, dependiendo del navegador que utilicen, los internautas pueden incluso recibir un aviso de infección antes de entrar en el sitio web, aunque hayan escrito ellos mismos la dirección. Acabar en una lista negra podría tener consecuencias devastadoras para el tráfico de su sitio web y para la reputación de su marca, lo cual echaría por tierra gran parte de la inversión realizada en optimización de motores de búsqueda. Además, aunque resuelva el problema, es posible que pase un tiempo antes de que salga de la lista negra. Su sitio web también podría acabar en una lista negra en caso de infracción (real o aparente) de las directrices de los motores de búsqueda, es decir, si intentara engañar al sistema para obtener una posición mejor en los resultados de las búsquedas. Google ha publicado una serie de directrices sobre buenas y malas prácticas, en las que se especifican los motivos que pueden hacer que un sitio web acabe en una lista negra. 5 Se dice que Google bloquea 6000 sitios web al día. 6 Incluso sitios web importantísimos, como los de TechCrunch y The New York Times, han acabado en listas negras porque mostraban anuncios infectados, sin que las empresas propietarias lo supieran. 7 Proteja su sitio web frente a la publicidad dañina y el malware (consulte las anteriores secciones). No recurra a técnicas dudosas de optimización de motores de búsqueda. Inscríbase en las herramientas para administradores de web de Google y Bing con el fin de recibir avisos por correo electrónico si su sitio web acaba en una lista negra. 4. Avisos de seguridad y certificados caducados Imagínese que está a punto de comprar algo por Internet y, cuando llega el momento de confirmar el pago, el navegador muestra un aviso de seguridad debido a un certificado SSL caducado. Sería muy improbable que llegara a realizar la transacción. De hecho, se lo pensaría dos veces antes de volver a visitar ese sitio web. Del mismo modo, si caducan los certificados SSL que utiliza su empresa para proteger los servicios y las aplicaciones en línea, la confianza de los usuarios en su marca caerá en picado. TheVerge.com 5 Directrices de Google para administradores de web: Google Flags Ad Network isocket for Alleged Malware; Chrome blocks TechCrunch, Cult of Mac, others (Updated) [Google señala una presunta infección de malware en la red publicitaria isocket; Chrome bloquea TechCrunch y Cult of Mac, entre otros sitios web (actualización)], The Next Web, información consultada el 12 de marzo de 2013,

5 PÉRDIDA DE PRODUCTIVIDAD DESAPROVECHAMIENTO DE OPORTUNIDADES COMERCIALES LLAMADAS AL SERVICIO DE ASISTENCIA APLICACIONES INTERNAS APLICACIONES EXTERNAS PÉRDIDA DE CUOTA DE MERCADO REPUTACIÓN DAÑADA Y PÉRDIDA DE CREDIBILIDAD USUARIOS QUE NO REPARAN EN LAS ADVERTENCIAS LLAMADAS AL SERVICIO DE ATENCIÓN AL CLIENTE Consecuencias de los certificados caducados por descuido y las advertencias en el navegador Para las empresas que tienen una gran cantidad de servidores y certificados, la gestión no resulta nada fácil. Quién se ocupa de comprar y renovar los certificados? Cómo se llevan los registros? Cómo se evitan las compras no autorizadas? Cómo se gestionan los procesos para garantizar que los certificados se renueven a tiempo? Centralizar la gestión de certificados, además de ser una práctica recomendada, resulta esencial para evitar tener que renovarlos a toda prisa en el último momento o, peor aún, dejar pasar por error la fecha de caducidad. Para protegerse de estos peligros, recomendamos lo siguiente: Haga un seguimiento de los certificados de toda la empresa para saber cuántos tiene, quiénes son sus proveedores y cuándo caducan. Reúna todos los certificados en un solo sistema de gestión. Opte por Symantec Managed PKI for SSL, que proporciona un kit de herramientas de gestión en la nube que permite centralizar la gestión de los certificados y, además, realiza a diario análisis contra software malicioso en sus sitios web públicos. Configure avisos y notas en la agenda para recibir recordatorios antes de que caduquen los certificados. Symantec pone a su disposición un gestor personal que se ocupará de su cuenta y le ayudará en todos estos procesos.

6 5. Usurpación de marca (phishing) Los hackers a veces utilizan marcas y nombres conocidos para instalar malware o conseguir que la gente revele información confidencial. A menudo, usan sitios web falsos para engañar a los internautas. El caso más conocido de este tipo de ataque, denominado phishing, tiene lugar cuando el defraudador imita el aspecto del sitio web de un banco para lograr que los clientes revelen los datos de su cuenta, el número de su tarjeta de crédito y sus contraseñas. Otra forma de engaño más reciente consiste en el uso de redes sociales por parte de los estafadores para atraer a los internautas a sitios web falsos en los que se les pide que revelen ciertos datos (por ejemplo, sus contraseñas de acceso a dichas redes sociales) para recibir algún premio, como cupones o teléfonos gratis. Estafa habitual en una red social Sitio web falso con una encuesta ficticia Ante la proliferación de sitios web falsos y usurpadores de marcas, es imprescindible que las empresas de confianza protejan sus sitios web y muestren claramente que estos son legítimos. Por ejemplo, cuando se instalan certificados SSL con Extended Validation, aparece el nombre de la empresa y un fondo verde en la barra de direcciones para confirmar que el sitio web es legítimo. Para obtener un certificado con Extended Validation, hay que superar un proceso de autenticación en el que se llevan a cabo una serie de comprobaciones sobre el propietario del sitio web, con lo que resulta más difícil fingir una identidad falsa. Muchas de las empresas más destacadas, como Twitter y Facebook, utilizan el protocolo SSL desde que los usuarios inician una sesión hasta que la cierran, un método al que se denomina Always- On SSL. De este modo, no dejan lugar a dudas sobre la seguridad del sitio web. Con este sistema, se cifran todas las páginas, no solo aquellas en las que se realizan pagos o se facilita información confidencial. La principal ventaja es que los usuarios se quedan tranquilos desde el primer momento.

7 Para evitar problemas, recomendamos lo siguiente: Utilice certificados SSL con Extended Validation para autenticar su sitio web y dejar claro a los clientes que este es legítimo. Plantéese adoptar el sistema Always-On SSL y los certificados SSL Secure Site Pro de Symantec, para demostrar con toda claridad a los usuarios que pueden realizar transacciones con su sitio web sin correr riesgos y que se cifrarán todos los datos que se transmitan. 6. Preocupación de los clientes sobre la seguridad Ahora que se producen tantos delitos en Internet y que la seguridad despierta tanta preocupación, no es de extrañar que los internautas tomen precauciones y busquen indicios que les garanticen que no corren ningún riesgo. Además, hoy en día, la competencia por captar la atención de los consumidores es feroz: hay 634 millones de sitios web 8 y la gente los evalúa con gran rapidez. Por término medio, cada visita a una página web dura menos de un minuto 9 y los primeros diez segundos son fundamentales. En consecuencia, resulta esencial demostrar la seguridad de forma claramente visible. Si utiliza distintivos de confianza, como el sello Norton Secured, dejará claro que se toma la seguridad en serio. Además, demostrará que realiza análisis periódicos del sitio web para detectar malware y otras vulnerabilidades. Tenga en cuenta que, en una encuesta reciente, el 94 % de los participantes declararon que era más probable que continuaran con un proceso de compra electrónica si veían este sello. 10 Ejemplo de resultados con Seal-in-Search Con sello Sin sello De todos modos, la confianza empieza incluso antes de que el internauta entre en su sitio web. Por supuesto, lo primero es no acabar en las listas negras de los motores de búsqueda. Sin embargo, si además usa la función Symantec Seal-in-Search, los usuarios sabrán que su sitio web es seguro con solo ver la página de resultados. Al igual que el sello Norton Secured, la función Symantec Seal-in-Search se incluye con la compra de cualquier certificado SSL de Symantec. Para evitar peligros, le recomendamos lo siguiente: Muestre distintivos claramente visibles en su sitio web y, a ser posible, también en los resultados de las búsquedas, para demostrar que su sitio web es un lugar seguro y de confianza que supera análisis periódicos contra software malicioso. 8 Encuesta sobre servidores web realizada por Netcraft en diciembre de 2012: web-server-survey.html. 9 Jakob Nielsen s Alertbox: How long do users stay on web pages? ( Cuánto tiempo permanecen los usuarios en las páginas web?), 12 de septiembre de 2011: 10 Estudio de Symantec realizado a internautas estadounidenses, febrero de 2011.

8 Elija el mejor partner Cuando se trata de seguridad, hay mucho en juego, así que es más importante que nunca elegir un partner conocido y con prestigio. Symantec protege más de un millón de servidores web en todo el mundo 11 con un enfoque global que abarca, además de los certificados SSL, el cifrado, la gestión de los certificados, los análisis contra software malicioso, las evaluaciones de vulnerabilidad, los distintivos de confianza y un largo etcétera. Además, Symantec garantiza su propia seguridad con los estándares más exigentes: por ejemplo, sus procesos de autenticación se someten a auditorías llevadas a cabo por KPMG y los centros de datos de su infraestructura SSL garantizan una seguridad comparable a la que se exige para usos militares. Si quiere que su sitio web esté bien protegido e inspire confianza, Symantec tiene lo que necesita. Para obtener más información sobre los certificados SSL de Symantec y sobre las ventajas que ofrecen a su empresa, llame al número o visite 11 Se incluyen las empresas subsidiarias de Symantec o afiladas a esta, así como sus distribuidores.

9 Síganos en: Compartir: Busque los datos de la oficina de su país y los teléfonos de contacto en nuestro sitio web. Si desea obtener información sobre los productos vendidos en España, llame al o al Symantec Spain Symantec Spain S.L. Parque Empresarial La Finca Somosaguas, Paseo del Club Deportivo, Edificio 13, oficina D1, 28223, Pozuelo de Alarcón, Madrid, España.

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen.

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. 400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. Con frecuencia, los ataques se lanzan mediante sitios web, que a veces son legítimos pero previamente han sido

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

White paper Cómo defenderse de los peligros del malware en 2012

White paper Cómo defenderse de los peligros del malware en 2012 White paper Cómo defenderse de los peligros del malware en 2012 Índice Resumen ejecutivo......................................................................................... 3 Peligros existentes:

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Declaración de privacidad online de "La Opinión del Cliente"

Declaración de privacidad online de La Opinión del Cliente 1. Declaración general: Declaración de privacidad online de "La Opinión del Cliente" Ford Motor Company respeta su privacidad y tiene el compromiso de protegerla. En la presente declaración de privacidad

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB

VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB VULNERABILIDADES PELIGROSAS PARA SU SITIO WEB SABER ES PODER: GUÍA DE SYMANTEC SOBRE PROTECCIÓN DE SITIOS WEB ÍNDICE 3 Una falsa sensación de seguridad puede salir cara 4 Qué hacer para protegerse 5 Efectos

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Reach Out/Alcanza: Préstamos de Dinero y Cómo Pagarlo de Regreso Texto

Reach Out/Alcanza: Préstamos de Dinero y Cómo Pagarlo de Regreso Texto Introducción En este capítulo aprenderás: Qué tipos de préstamos hay disponibles A dónde ir para conseguir un préstamo Cómo calcular un pago al contado Lo que es un pago diferido Cómo establecer un record

Más detalles

Compras y pagos seguros en INTERNET

Compras y pagos seguros en INTERNET Compras y pagos seguros en INTERNET El comercio electrónico es una modalidad de compra a distancia que consiste en la adquisición de productos (ropa, libros, electrodomésticos, vehículos, etc.) o de servicios

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

La confianza del consumidor, clave para el crecimiento de su empresa

La confianza del consumidor, clave para el crecimiento de su empresa LIBRO BLANCO: LA CONFIANZA DEL CONSUMIDOR, CLAVE PARA EL CRECIMIENTO DE SU EMPRESA Libro blanco La confianza del consumidor, clave para el crecimiento de su empresa El ingrediente secreto del éxito en

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Analítica para tu web

Analítica para tu web Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

GUÍA DE REGISTRO PARA PAYPAL

GUÍA DE REGISTRO PARA PAYPAL GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Seguridad en Internet: la visión de los usuarios.

Seguridad en Internet: la visión de los usuarios. Marzo 2009 Seguridad en Internet: la visión de los usuarios. Investigación de mercado especialmente realizada por D Alessio IROL para CertiSur S.A. Se autoriza la utilización total o parcial de este material

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Práctica del paso de generación de Leads

Práctica del paso de generación de Leads Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Básicamente son tres pasos que debe cumplir cualquier empresa que quiera tener éxito en

Básicamente son tres pasos que debe cumplir cualquier empresa que quiera tener éxito en En la actualidad la presencia de una empresa en Internet ya no es opcional sino obligatorio, sin importar el mercado al que usted esté enfocado, el creciente uso de Internet como herramienta de búsqueda

Más detalles

Servicio de administración de pautas publicitarias en Internet

Servicio de administración de pautas publicitarias en Internet Servicio de administración de pautas publicitarias en Internet Resumen Ejecutivo Es habitual que la publicidad en Internet sea un apéndice de la publicidad en otros medios. Como no se conocen los resultados,

Más detalles

POSICIONAMIENTO EN LA WEB (SEM Y SEO)

POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 10 Nombre: Affiliate marketing: planificación de medios y soportes afines Contextualización Qué son las campañas

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

necesitas registrarte, ya que son necesarios algunos datos para disfrutar del servicio.

necesitas registrarte, ya que son necesarios algunos datos para disfrutar del servicio. PREGUNTAS FRECUENTES INFORMACIÓN SOBRE WHAT TIME Para qué sirve What time? What time se encarga de ofrecer a las empresas el servicio de cita previa online, dándoles la posibilidad de publicar su agenda

Más detalles

ENSAYOS CLÍNICOS. Guía para padres y tutores

ENSAYOS CLÍNICOS. Guía para padres y tutores ENSAYOS CLÍNICOS Guía para padres y tutores PARA PADRES Y TUTORES Los niños no son pequeños adultos En este folleto encontrará información sobre los ensayos clínicos en general y los ensayos clínicos en

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Confían sus clientes en su sitio web? Patrocinado por. Septiembre de 2011. >> Documento técnico

Confían sus clientes en su sitio web? Patrocinado por. Septiembre de 2011. >> Documento técnico Patrocinado por >> Documento técnico Confían sus clientes en su sitio web? Septiembre de 2011 Qué garantías buscan los consumidores a la hora de hacer compras en Internet? Índice Resumen ejecutivo... pág

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

Manual de Acceso y Problemas de acceso comunes

Manual de Acceso y Problemas de acceso comunes Manual de Acceso y Problemas de acceso comunes Aplicación: Remisión electrónica de Entidades Locales (REDEL) Índice de Contenidos: 1. Acceso a la aplicación.... 3 2. Problemas con el acceso a la aplicación....

Más detalles

CTW Marketing Whitepaper Una Gran Campaña Marketing Con Un Presupuesto Pequeño Raymundo Curiel Cabrera

CTW Marketing Whitepaper Una Gran Campaña Marketing Con Un Presupuesto Pequeño Raymundo Curiel Cabrera CTW Marketing Whitepaper Una Gran Campaña Marketing Con Un Presupuesto Pequeño Raymundo Curiel Cabrera No necesita un presupuesto de marketing millonario. Raymundo Curiel le muestra como las pequeñas empresas

Más detalles

Índice INTERNET MARKETING 1

Índice INTERNET MARKETING 1 INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Proteja su sitio web y dé un impulso a su negocio

Proteja su sitio web y dé un impulso a su negocio Proteja su sitio web y dé un impulso a su negocio Guía práctica para proteger mejor su sitio web y fomentar la confianza entre sus clientes. Una Now empresa from www.verisign.es En mayo de 2009, la empresa

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Estado actual Estado V1.3 Fecha modificación 4/6/2012 Autor Dirigido a Ubicación/URL Empleados de la Agencia Valenciana

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Hoy en día, aparecer en las primeras posiciones de los buscadores es indispensable si quiere generar tráfico en su web.

Hoy en día, aparecer en las primeras posiciones de los buscadores es indispensable si quiere generar tráfico en su web. POSICIONAMIENTO SEO La estrategia más efectiva El posicionamiento de su web es importante para su negocio. Hoy en día, aparecer en las primeras posiciones de los buscadores es indispensable si quiere generar

Más detalles

Antes de comenzar con este trámite es muy importante contar con los siguientes requisitos para poder llevar el trámite con éxito:

Antes de comenzar con este trámite es muy importante contar con los siguientes requisitos para poder llevar el trámite con éxito: Cómo tramitar los folios para la factura electrónica Este instructivo muestra como tramitar los folios para la elaboración de facturas electrónicas en el esquema de "medios propios" disponible hasta el

Más detalles

MANUAL DEL TERMINAL PORTÁTIL DE INSPECCIÓN

MANUAL DEL TERMINAL PORTÁTIL DE INSPECCIÓN MANUAL DEL TERMINAL PORTÁTIL DE INSPECCIÓN Área de Desarrollo Tecnológico Edición: Febrero 2013 Página 1 de 14 Fecha 26/02/2013. 1. DESCRIPCIÓN DEL SISTEMA El sistema permite, a través de Internet, programar

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

Our Mobile Planet: España

Our Mobile Planet: España Our Mobile Planet: España Conoce mejor al consumidor móvil Mayo de 2012 Resumen Los smartphones se han convertido en un elemento indispensable de nuestra vida cotidiana. La penetración de smartphones ha

Más detalles

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas... Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones

Más detalles

Cómo utiliza Michelin las cookies

Cómo utiliza Michelin las cookies Cómo utiliza Michelin las cookies 1. Qué es una cookie? Una cookie es un archivo de texto, un código o un elemento de software que guarda la información sobre su historial de búsquedas y el modelo de su

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el

Más detalles

Compras y pagos seguros en INTERNET

Compras y pagos seguros en INTERNET Compras y pagos seguros en INTERNET Comercio Electrónico es una modalidad de compra a distancia que consiste en la adquisición de productos (ropa, libros, electrodomésticos, vehículos, etc.) o de servicios

Más detalles

RESPUESTA A PREGUNTAS INFORMÁTICAS FRECUENTES.

RESPUESTA A PREGUNTAS INFORMÁTICAS FRECUENTES. RESPUESTA A PREGUNTAS INFORMÁTICAS FRECUENTES. La primera vez que se pide a un ordenador que descargue una imagen, o la primera vez que se hace algo con unas claves que se utilizan por 1º vez (por ej:

Más detalles

CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores

CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores CÓMO CONSEGUIR CLIENTES PARA UN ESTUDIO CONTABLE? Marketing digital para contadores Si necesitas conseguir clientes para tu estudio o despacho contable, Internet puede ser una excelente herramienta, probablemente

Más detalles

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones Sabemos comúnmente que relativo al tema de virus, poco se sabe sobre ellos. Tenemos un antivirus, lo mantenemos

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles