INSTITUTO POLITECNICO NACIONAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITECNICO NACIONAL"

Transcripción

1 INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS PHISHING; AMENAZA Y FACTOR DE RIESGO EN LAS TECNOLOGÍAS DE LA INFORMACIÓN DEL MUNDO EMPRESARIAL T E S I N A Q U E P A R A O B T E N E R E L T Í T U L O D E : L I C E N C I A D O E. N C I E N C I A S D E L A I N F O R M Á T I C A P R E S E N T A N : E D U A R D O A L E J A N D R O C A M P U Z A N O A G U I L A R A N A L I L I A C U A M A T Z I S A U C E D O J E S Ú S E D U A R D O S Á N C H E Z L Ó P E Z Q U E P A R A O B T E N E R E L T Í T U L O D E : I N G E N I E R O E N I N F O R M Á T I C A P R E S E N T A N : P A L O M A C R U Z G A L I N D O Y U N U E N I S M E N E G A R C Í A S A N M I G U E L México DF 2009

2

3 Agradecimiento... Desde el primer día que vi la luz, vi a una persona muy especial que me ha acompañado a lo largo de 23 años: Mi Mamá. Agradezco todo el apoyo que me ha brindado para poder ser mejor persona cada uno de los días de mi existencia, y por subir conmigo un escalón mas en el camino de mi vida. Que mejor compañía y fuente de inspiración para lograr todos mis objetivos y metas que mi familia: tan singulares seres humanos que han sido testigos de mis éxitos y mis fallos. Agradezco a mi familia por nunca dejarme sólo en las diferentes situaciones a las que me he enfrentado a lo largo de estos años. A todos ellos, simplemente Gracias! Eduardo Alejandro Campuzano Aguilar

4 Emprender Un Camino No Es Una Tarea Sencilla, Forjar El Camino De Alguien Más Lo Es Aún Menos; A MIS PADRES: Quienes con su ejemplo me han enseñado el valor del compromiso, honestidad, responsabilidad y profesionalismo; pero sobre todo me han apoyado y estimulado a emprender mi propio camino, a no temer cometer errores y a siempre decir lo que pienso. Gracias por entregarme su amor, su esfuerzo, su tiempo y su vida; por dejarme tener mis propios ideales y sueños y éste es uno de ellos. Hoy nos toca compartir este logro que es fruto de muchos años de esfuerzo y trabajo en conjunto el cual, sin su orientación y apoyo no hubiera sido posible lograrlo. MAMÁ: Eres la bendición más grande que tengo y todo lo que he hecho es gracias a ti, te debo la vida y todo lo que soy: te adoro. PAPÁ: Gracias por enseñarme que no existen pretextos para no hacer las cosas, pero sobretodo por ser una fuente de inspiración porque a pesar de que las circunstancias estén en contra, siempre has visto por nosotras, no tengo palabras para agradecer todo lo que has hecho por mí. A MIS ABUELITOS: Quienes han estado a mi lado compartiendo sueños, logros y metas realizadas; gracias por estar ahí guiándome como si fueran mis padres, por reforzar los valores inculcados y en ocasiones, por ser el refugio que solapa las travesuras realizadas, ustedes me han enseñado que la unión y la armonía son posibles. ABUELITO: Muchas gracias por ser un ejemplo de vida y demostrarme que no hay pretextos para no trabajar y dejar cumplir con las obligaciones. Pero principalmente, gracias a la vida que me está dando la oportunidad de vivir esta experiencia. Ana Lilia Cuamatzi Saucedo

5 Quiero agradecer a cada una de las personas que me apoyaron en conseguir este sueño: A DIOS: Por darme vida y salud para lograr este importante paso en mi vida, por darme la sabiduría para entender que los momentos difíciles son parte de la vida, todo te lo debo a ti. A MIS PADRES: Esta tesis esta dedicada a mis padres: Felisa y Jesús; quienes de corazón me ofrecieron su apoyo incondicional para lograrlo; hoy finalmente se ven reflejado tantos años de esfuerzo, trabajo y sacrificios; no tengo palabras para agradecerles todo lo que han hecho por mi, por darme valores, principios, educación; a inculcarme a nunca darme por vencido y luchar por mis sueños con todas mis fuerzas espero poder regresarles todo lo que han hecho por mí, saben que siempre pienso en ustedes. A MI ABUELA AMALIA : Una de las personas mas queridas en mi vida, te agradezco profundamente todo el apoyo brindado durante tantos años y, a pesar de que ya no te encuentres físicamente entre nosotros, esta meta hoy lograda no hubiera sido posible sin ti; gracias por la disciplina y el carácter que forjaste en mi. Te extraño. A MI HERMANA: Gracias por todo tu apoyo incondicional Diana, sin duda eres una de las personas mas inteligentes que conozco, junto a ti me ha tocado compartir alegrías, tristezas, buenos y malos momentos; sin duda eres un ejemplo de lucha y tenacidad. A MIS AMIGOS: Gracias a aquellas personas que yo considero mis amigos y con las cuales conviví durante muchos años; compartimos las alegrías y sinsabores de la vida, gracias por todo su apoyo; me ayudaron a crecer y madurar como persona; sin duda la vida me dio los mejores amigos. A UPIICSA: Agradezco a esta institución por haberme formado como profesionista y ser humano; por darme valores, ética profesional y conocimientos; los cuales son el cimiento para conseguir mis metas. A todos aquellos profesores que me compartieron sus enseñanzas a lo largo de tantos años. Finalmente, puedo decir que me siento muy orgulloso por haberlo logrado, fueron años de mucho esfuerzo y sacrificio siempre con metas claras; este es el primer peldaño y debo seguir adelante,

6 sin duda el camino apenas empieza y luchar día a día con disciplina y entusiasmo para lograr mis sueños. Jesús Eduardo Sánchez López TU DEBILIDAD ES MI FORTALEZA, MI DEBILIDAD ES TU FORTALEZA AHORA DIME QUIEN ES MAS DEBIL EL QUE ES ETERNO O EL INMORTAL, PORQUE SER COMO YO ES DIFICIL INTENTAR SER YO IMPOSIBLE... AGRADECIMIENTOS: A DIOS: Gracias por darme la oportunidad de estar aquí en este tiempo y en este lugar A MIS PADRES: Gracias a mi amiga, madre y confidente por siempre estar en mis buenos y malos momentos, porque a pesar de mis errores siempre está conmigo apoyándome y cuidándome de hacer siempre lo mejor para mi realización Gracias a mi padre y amigo por darme la oportunidad dada y confianza, gracias por darme la oportunidad de tomar mis decisiones y apoyarme en mis proyectos Gracias por concejos de sabiduría y alegrías otorgadas por ustedes, por ello ahora soy la persona titulada y satisfecha de mis metas logradas. A MI HERMANA: Sabes que no soy muy buena con las palabras, pero no encuentro las mejores para expresarte todo esto, pero con el día a día somos mejores y más unidas tu y yo una misma sangre y las mejores amigas por siempre, alguien en quien sé que nunca me faltara Paloma Cruz Galindo

7 A mi familia por el apoyo incondicional y el impulso que me dan para seguir adelante. A mi director de tesis el Maestro Francisco Javier Álvarez Solís por la oportunidad brindada y su experiencia profesional compartida a lo largo de este tiempo. Al Maestro Alejandro Cerezo por su paciencia e interés para con sus alumnos. A la vida por permitirme vivir estos momentos de sabiduría. Yunuen Ismene García San Miguel.

8 ÍNDICE RESUMEN i INTRODUCCIÓN..... iii CAPÍTULO I. MARCO METODOLÓGICO Planteamiento del problema Objetivo Objetivos específicos Técnicas e instrumentos de medición Universo y/o muestra Justificación... 3 CAPÍTULO II. MARCO TEÓRICO Phishing Origen del phishing Variantes del phishing Phisher Anti - Phishing Working Group Seguridad informática Definición de seguridad informática Ingeniería social Ataque de phishing suplantando envió de correos Ataques de phishing suplantando páginas web Control de equipos remotos Apariencia de sitios web Ventanas emergentes Alteración de la barra de direcciones Modificación de URL Certificados de phishing.. 28

9 2.7.7 Complicidad de instituciones bancarias.. 29 CAPÍTULO III: ANÁLISIS DE LA PROBLEMÁTICA Problemática en la actualidad por el phishing Análisis de la problemática histórica y actual en México.. 37 CAPÍTULO IV: LEGISLACION Y MEJORES PRÁCTICAS Acciones legales en contra del phishing Situación internacional Situación nacional Mejores prácticas COBIT ISO Enfoque empresarial ante la problemática del phishing Perspectiva de seguridad de Symantec Perspectiva de seguridad de Microsoft. 58 CAPÍTULO V: GENERACIÓN DE UNA GUÍA PRÁCTICA QUE CONTRIBUYA A PREVENIR Y DISMINUIR EL GRADO DE IMPACTO POR ATAQUE DE PHISHING Descripción del modelo Recomendaciones a las instituciones Recomendaciones para la legislación del phishing Recomendación para la creación de dependencias gubernamentales Recomendaciones al sector empresarial Recomendaciones de políticas empresariales Recomendaciones para evaluación y monitoreo Recomendaciones para la formación de una cultura organizacional Recomendaciones a usuarios Recomendaciones de configuración de navegadores en sus equipos de cómputo Recomendaciones para su correo electrónico.. 78

10 5.4.3 Recomendaciones para sus cuentas bancarias (banca electrónica Recomendaciones para miembros de redes sociales Recomendaciones generales Recomendaciones para sus contraseñas Recomendaciones para evitar los virus (mensajería instantánea) Qué hacer en caso de ser víctimas de ataques de phishing? Solución del cuestionario de evaluación de conocimiento de phishing CAPITULO VI: CASO PRÁCTICO Análisis a nivel corporativo del modelo propuesto Análisis a nivel personal del modelo propuesto Resumen de los cuestionamientos anteriores presentados en las gráficas...97 CONCLUSIONES. 98 BIBLIOGRAFÍA.. 99 GLOSARIO ANEXOS...105

11 RESUMEN En la presente investigación se toma como campo de estudio la problemática que aqueja cotidianamente al sector empresarial de manera relevante en todo el mundo, el phishing, concepto poco conocido y recurrentemente efectuado, gracias al auge de la banca electrónica, las transacciones en línea, redes sociales, etc., avances tecnológicos que sin duda han revolucionado la manera de vivir y también la forma de delinquir, estafar o engañar, trayendo como consecuencia pérdidas económicas importantes para las víctimas de este delito informático. A la técnica de fraude que busca suplantar e imitar la identidad de una persona o entidad usando generalmente para ello enlaces web aparentando ser los reales, utilizando formas de persuasión ó técnicas de ingeniería social, con el objetivo de extraer información confidencial se le llama phishing. Esta tesina se realiza con el objetivo de generar una guía práctica que contribuya a prevenir y disminuir el grado de impacto por ataque de phishing en el mundo empresarial, institucional y personal, pues el mantener la seguridad, disponibilidad e integridad de la información son para toda empresa aspectos fundamentales a tomar en cuenta y que no se deben pasar por alto. Para lograr el objetivo, se crea una propuesta práctica y aplicable que contribuya a prevenir y disminuir el grado de impacto del ataque de phishing tomando como puntos de referencia, leyes, políticas, estándares y procedimientos establecidos por parte de las instituciones y empresas responsables de la seguridad informática. Se han recabado los testimonios actuales que Symantec y Microsoft tienen al respecto a este tipo de estafa, quienes compartieron para el enriquecimiento de esta investigación, los avances tecnológicos que como empresas dedicadas a la seguridad han desarrollado, aceptando que no son suficientes si el servicio otorgado por el proveedor que ofrece al usuario y/o empresa, es utilizado sin la responsabilidad y el conocimiento necesarios tomando en consideración las consecuencias que esto implica. Además se han identificado los principales problemas presentados en las empresas a partir de la aparición del phishing y las consecuencias a través de la historia, provocadas por este delito. Así mismo, se dan a conocer las formas de penalización del phishing a nivel mundial y nacional. Posteriormente se realiza un análisis de los puntos vulnerables que fueron aprovechados en la mayoría de los ataques realizados donde, el uso de las redes sociales por phishers es cada vez más común. i

12 Es por ello que se propone un modelo divido en tres niveles para la generación de la guía práctica que ayude a prevenir y disminuir los ataques de phishing, donde en el nivel Institucional se presentan recomendaciones para legislar este delito y crear una dependencia gubernamental, el nivel Empresarial muestra recomendaciones para crear políticas con el propósito de combatir el phishing, así mismo se recomienda monitorear los eventos y crear una cultura informática relacionada a este tipo de estafa y por último, el nivel personal se divide en tres subniveles: en el primero se encuentran los navegadores y correo electrónico, el segundo son los sitios atacados y el tercero el medio por el cual atacan; cada subnivel representa un grado de profundidad y mayor riesgo para la realización del ataque. Es así como el análisis permite conocer los beneficios obtenidos con el desarrollo de esta propuesta, experimentando mediante 2 cuestionarios, a una muestra del 50% del total de la población de Materiales Refractarios S.A., es decir, 40 personas, quienes de acuerdo a los resultados arrojados en cada una de las evaluaciones, se vieron beneficiadas en aspectos, tales como: el conocimiento que adquirieron para tomar decisiones con mayor responsabilidad al utilizar Internet, los lugares adecuados para realizar operaciones bancarias y las medidas de seguridad identificables en los sitios web. Lo que permite llegar a las siguientes conclusiones: la guía práctica ayuda en gran medida a prevenir y disminuir los ataques de phishing de manera satisfactoria, demostrando con los resultados obtenidos de las encuestas realizadas, logrando también conocer los testimonios de actualidad relacionados a este tipo de fraude electrónico, identificar la problemática presente en el sector empresarial a escala mundial y nacional, conocer lo que hay en materia de leyes en México y el mundo, analizar las vulnerabilidades del sector empresarial y los puntos que aún faltan por trabajarse para optimizar la seguridad informática en contra de esta amenaza. Por lo anterior hemos concluido con la aceptación de nuestra hipótesis y que logramos cooperar para dar a conocer medidas y poder así contribuir en la disminución de ataques de phishing en sus diferentes modalidades a menos personas que van tomando precauciones en su trabajo y en su hogar. ii

13 INTRODUCCIÓN En México las tecnologías informáticas han generado un impacto muy grande tanto en el ambiente empresarial como en el social. Día a día las tecnologías informáticas revolucionan los procesos informáticos de las industrias y con ello; las diferentes maneras de manipular la información. Estas nuevas tecnologías que son desarrolladas en todo el mundo tienen sus propias ventajas y desventajas. Gente profesional busca minimizar tiempos de procesamiento de datos y disponibilidad de información, así como también aspectos de seguridad como la integridad de la misma. En contraparte, gente malintencionada abusa de estas técnicas informáticas para hacer daño a las empresas y a la sociedad en general. Finalmente, estos daños son traducidos en pérdidas de datos, pérdidas monetarias, un incorrecto manejo de la información, entre otros. A lo anterior, lo definimos como delito informático, cuyo significado lo asimilamos mejor al robo de información sensible de las empresas, robo de cuentas de usuarios y contraseñas, saturación de los sistemas de información, entre otros; sin autorización de los propietarios. La presente tesina, se enfoca a la atención a un delito informático que ha ido creciendo de manera importante en los últimos tiempos: el phishing (suplantación de identidad). En la actualidad esta modalidad de delito informático ha generado una revuelta entre los usuarios de bancas electrónicas, usuarios que tienen cuentas de correo electrónico y más recientemente en usuarios de redes sociales quienes se han convertido en el blanco predilecto para aquellos que cometen este ilícito. Lamentablemente los usuarios llegan a consumarse como víctimas de fraudes informáticos debido a que no existe información suficiente sobre este tema para poder identificar de manera sencilla; aquellos puntos clave que el usuario podría reconocer de forma oportuna y así evitar con una mayor probabilidad algún abuso que pudiera perjudicarlo. Por tal motivo, el objetivo de esta investigación es generar una guía práctica que contribuya a prevenir y disminuir el grado de impacto por ataque de phishing en el mundo empresarial. Para ésta intención, se emplean diferentes técnicas con el fin de enriquecer el contenido de la misma; las cuales, consisten en primera instancia, de la documentación de la problemática y posteriormente de una entrevista a dos de las empresas más importantes a nivel mundial en cuanto a seguridad informática se refiere. Con base en el planteamiento mencionado, el trabajo de investigación está desarrollado de la siguiente manera: iii

14 En el capítulo I Marco metodológico; se describe el planteamiento de la problemática a tratar, la justificación, el objetivo de la investigación así como las técnicas de investigación a emplear y el caso práctico con el que se corrobora la eficacia de la guía. Por tal motivo, en el capítulo II Marco Teórico; se mencionan los conceptos generales referentes al phishing, se detallan las formas en las que los ciberdelincuentes llevan a cabo sus propósitos; fijando como objetivo principal de este apartado el establecer las bases teóricas de esta investigación. En el capítulo III Análisis de la problemática; se hace una recopilación de los ataques de phishing más representativos ocurridos tanto a nivel mundial como en México desde sus inicios hasta la actualidad así como el impacto que han ocasionado. En el capítulo IV Legislación y Mejores prácticas; se estudian temas que giran en torno al phishing como la legislación que hay en México y en el mundo, las mejores prácticas internacionales y los apartados que tienen relación con el phishing. Es decir, conceptos sustanciales para poder entender toda la problemática, así mismo se muestran las entrevistas realizadas a dos de las empresas más importantes de seguridad informática Microsoft y Symantec donde se explica la perspectiva que tienen de ésta problemática. En el capítulo V Generación de una Guía Práctica que Contribuya a Prevenir y Disminuir el grado de Impacto por Ataque de Phishing; se expone la guía desarrollada con base en la investigación realizada, en la que se muestran recomendaciones para las instituciones, las entidades corporativas y para los usuarios finales; a fin de combatir éste delito. Y por último en el capítulo VI Caso práctico; se pone a prueba la funcionalidad de la guía elaborada, para ello se muestra el caso experimental desarrollado en la empresa Materiales Refractarios S.A, el cual consiste en una serie de cuestionamientos a los empleados para de ésta forma corroborar el nivel de eficacia del apartado correspondiente a recomendaciones a usuarios. Finalmente se exponen las conclusiones de los beneficios generados por la guía en los empleados de ésta empresa. iv

15 CAPÍTULO I. MARCO METODOLÓGICO En este primer capítulo, se realiza inicialmente el planteamiento del problema a investigar, es decir, se muestra una perspectiva general de la situación actual del tema central de este proyecto, es decir; el phishing. Posteriormente, se define el objetivo principal del trabajo; el desarrollo de una guía práctica y sustentable que contribuya a disminuir el grado de impacto que actualmente tiene esta amenaza. Así mismo, mediante la definición de los objetivos específicos, se plantean las diferentes actividades a realizar para la consecución del objetivo general. Además, en este mismo capítulo se especifican las diversas técnicas y métodos de investigación utilizados para la recopilación de información suficiente y oportuna, parte fundamental de nuestra investigación. Para concluir, se establecen la justificación de la investigación, en el que se exponen de forma clara y detallada el motivo por el que se decide llevar a cabo este proyecto. 1.1 Planteamiento del problema La tecnología informática ha evolucionado de manera potencial en los últimos años en el ámbito empresarial, empleando el internet como factor elemental de crecimiento y expansión de mercado, logrando con esto una mayor competitividad al tener la posibilidad de ofrecer información, servicios y transacciones en línea. Sin embargo, éste importante avance tecnológico está rodeado de amenazas que afectan sustancialmente la confiabilidad e integridad de los datos, trayendo consigo el desarrollo de nuevas técnicas de fraude, siendo una de las más importantes por su grado de impacto el phishing; un tipo de ataque que mediante el envió de correos electrónicos y páginas web falsas, trata de obtener números de cuenta y claves confidenciales para realizar operaciones fraudulentas, perjudicando de sobremanera a los legítimos dueños de la información. El mundo empresarial no puede ser indiferente ante esta situación, por consecuencia es preciso establecer medidas de control para combatir este tipo de ataque y para lograrlo, es necesario realizar un esfuerzo conjunto por parte de los proveedores de tecnología así como de las empresas. 1

16 Debido a esta problemática, el presente proyecto toma como base de estudio a las empresas que tienen como objetivo mantener la seguridad, disponibilidad e integridad de la información, con la finalidad de evaluar e identificar las formas más comunes de ataque y de esta manera minimizar su impacto económico y social. 1.2 Objetivo Generar una guía práctica que contribuya a prevenir y disminuir el grado de impacto por ataque de phishing en el mundo empresarial Objetivos específicos 1. Diseñar una propuesta práctica y aplicable que contribuya a prevenir y disminuir el grado de impacto del ataque de phishing tomando como puntos de referencia, políticas, estándares y procedimientos establecidos por parte de las compañías responsables de la seguridad informática a nivel mundial. 2. Obtener testimonios actuales de los sucesos relevantes a los que las empresas de seguridad en informática, se han enfrentado para combatir el phishing. 3. Identificar los principales problemas que se han presentado en las empresas a partir de la aparición del phishing a nivel mundial y las consecuencias que esto ha generado. 4. Dar a conocer como ha sido penalizado este tipo de delito informático. 5. Realizar un análisis de los puntos vulnerables que han sido detectados en la mayoría de estas empresas. 1.3 Técnicas e instrumentos de medición Las investigaciones para que en un proyecto sea factible deben de tener un apoyo ya sea de tipo documental, campo o incluir ambos, en este caso se desarrollan de la siguiente manera: Documentales: Se realizará un investigación en Internet, revistas y libros que nos ayuden en la obtención de información veraz, oportuna y suficiente para el cumplimiento de nuestros objetivos. De Campo: Entrevistas: Se realizarán al personal de las empresas de seguridad informática que están contribuyendo en el desarrollo de nuestra investigación, con el propósito de conocer la visión de ésta problemática, las acciones que están 2

17 llevando a cabo para atacar dicha amenaza, así como las medidas que toman de manera interna para evitar que sus usuarios seas víctimas de éste tipo de estafas. Cuestionarios: Se elaborarán y aplicarán para conocer e identificar las características generales de las herramientas de seguridad informática. 1.4 Universo y/o muestra El análisis del beneficio que conlleva la generación de una guía que ayude a prevenir y disminuir el grado de impacto por ataque de phishing se lleva a cabo a través de la elaboración de dos cuestionarios donde se realiza un contraste entre la forma de reaccionar de los usuarios ante esta amenaza antes y después de haber revisado la guía. Las personas que representan el universo para esta investigación son los empleados de Materiales Refractarios S.A., quienes suman un total de 80 personas. Para la definición de la muestra se toma como base a aquellos individuos pertenecientes a diversas áreas, con el propósito de contar con sujetos con actividades diversas tal como sucede en el mundo real. Para ello, se eligió una muestra de 40 personas que representan el 50% total de la población, la forma en la que se desarrolla ésta investigación es: La aplicación de un primer cuestionario que tiene como objetivo conocer en primera instancia, el grado de conocimiento que los usuarios tienen sobre la seguridad informática y de forma concreta, del phishing. Posteriormente, se difundirá la guía para combatir el phishing a los mismos usuarios, y mediante la aplicación de un segundo cuestionario en donde se exponen posibles ataques de phishing, una vez habiendo revisado las recomendaciones elaboradas, los usuarios deben de ser capaces de identificar las posibles anomalías y como consecuencia evitar convertirse en posibles víctimas de esta estafa. 1.5 Justificación Los fraudes y estafas financieras a través de Internet han aumentado de manera importante en los últimos años, siendo el phishing una de las amenazas más representativas, este tipo de delito informático busca obtener de manera ilícita información confidencial suplantando la identidad de alguna empresa ó entidad pública, sacando provecho de la confianza que los usuarios tienen depositada en las entidades de las que son clientes y la falta de información referente a la 3

18 amenaza del phishing, para posteriormente realizar operaciones fraudulentas con la información obtenida. Según una encuesta realizada por la empresa de seguridad Symantec, durante 2004 esta técnica le costó a los bancos y emisores de tarjetas de crédito 930 millones de euros en daños por operaciones fraudulentas. La fundación APWG dedicada al combate de phishing, informa en su reporte generado en Enero de 2008, un incremento de más de 3600 reportes de phishing con respecto al informe generado el mes pasado. Tomando como base de estudio las acciones y testimonios de las empresas líderes en el ámbito de seguridad informática, se podrá tener una visión más amplia sobre la realidad de esta problemática, dando como resultado la generación de un modelo de solución que sirva como punto de referencia para las empresas, con la finalidad de disminuir los riesgos financieros al asegurar la integridad de su información, creando una cultura informática práctica y funcional, en la medida en que éste sea difundido. 4

19 CAPÍTULO II. MARCO TEÓRICO La importancia de conocer el significado de los conceptos actuales en el ámbito de la seguridad informática tanto a nivel personal como a nivel empresarial, es fundamental para adentrarse en la creciente problemática que hoy en día acontece con mayor frecuencia. Se trata del phishing, uno de los tantos modos de operar de cibernautas dedicados a engañar al usuario con la finalidad de suplantar su identidad, conocer a sus contactos para obtener información valiosa o conseguir datos clave para efectuar transacciones bancarias, acciones mal intencionadas que traen como consecuencia, daños económicos que afectan indudablemente al ingreso personal y en los mismos términos a nivel empresarial el impacto resulta de mayor relevancia. A pesar del surgimiento de diversos grupos anti-phishing para contrarrestar el incremento de este tipo de fraude, dicho esfuerzo no ha sido suficiente es por ello que es necesario aplicar lo que hay en materia legal, tema apenas tratado por las leyes nacionales y en un grado mayor por las extranjeras, siendo éstas últimas, aplicables para casos particulares en países como Alemania, Austria, Francia y Estados Unidos. En consecuencia, este primer capítulo establece las bases cognitivas empleadas a lo largo de ésta investigación, estableciendo en un papel protagónico a la seguridad informática quien tiene como objetivo principal la disponibilidad, integridad, confidencialidad y recuperación de la información; sabiendo que la ingeniería social conforma el papel antagónico, buscando estrategias para evitar que el objetivo plateado se consuma. 2.1 Phishing El phishing es una modalidad de delito informático que mediante la suplantación de páginas web y el envió de correo electrónico que, aparentando provenir de fuentes fiables, busca obtener de un usuario sus datos personales como son: claves de acceso, cuentas bancarias, número de tarjetas de crédito, etc.; para posteriormente, realizar operaciones fraudulentas con esta información. En términos más coloquiales, podemos entender el phishing como pescando datos o pesca de datos, al asimilar la fonética de la palabra phishing con el gerundio fishing (pescando)

20 Modo de funcionamiento La técnica del phishing utiliza como medio de difusión el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan casi a la perfección; el formato y la imagen de entidades bancarias/financieras y que siempre incluyen una petición final en la que solicita a los usuarios la confirmación de determinados datos personales por distintos razones: problemas técnicos, cambio de política de seguridad, fraudes, etc. Así mismo, es importante mencionar que estos mensajes de correo electrónico siempre incluyen enlaces que conducen aparentemente a las páginas web oficiales de las distintas entidades financieras, cuando en realidad remiten a páginas web piratas que copian casi a la perfección dicha página web, siendo su finalidad principal captar datos de los usuarios. Por lo tanto, debido a la confianza que los usuarios tienen en las entidades de las que son clientes, por desconocimiento y falta de interés en la seguridad de su información, acceden a dichas páginas web fraudulentas, facilitando al defraudador o delincuente informático, obtener los datos o claves de acceso personales. Los expertos calculan que en cada ataque de phishing se lanzan unos 6 millones de correos electrónicos, de los que entre 2,400 y 6,000 consiguen su objetivo. 2 También se debe considerar dentro del phishing a la difusión de correos electrónicos con ofertas engañosas, así como la publicación de noticias falsas en diversos foros o grupos de noticias, con distintas intenciones, como afectar la imagen y el valor de las acciones de una empresa. Existen diversas técnicas de phishing, un ejemplo de esto es, el engañar a los usuarios al alterar la configuración de su navegador web para que muestre el icono del candado de seguridad al acceder a determinados sitios web maliciosos. Para ello, los autores de este tipo de páginas recurren a certificados digitales auto-firmados para poder hacer uso del protocolo HTTPS y de esta forma mostrar el candado de seguridad en el navegador. Por otra parte, en Mayo de 2006 una empresa de seguridad de San Francisco detecto que un grupo de phishers estaba utilizando la telefonía IP para crear contestadores automáticos que supuestamente pertenecían a bancos u otras entidades financieras. De este modo, los estafadores procedían a enviar mensajes de correo electrónico falsos a sus víctimas, advirtiendo un problema detectado con la cuenta del usuario y solicitando que este se pusiera en contacto con un número de teléfono IP de su banco. 3 2 Gómez Vieites, Álvaro, Enciclopedia de la seguridad Informática Pág Gómez Vieites, Álvaro, Enciclopedia de la seguridad Informática Pág

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Capítulo 2. Metodologías de selección de personal

Capítulo 2. Metodologías de selección de personal Capítulo 2. Metodologías de selección de personal 2.1 Introducción La selección de personal es una actividad en la cual toda empresa invierte parte de sus recursos, debido a que es una tarea de vital importancia.

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Noviembre 2013. Primera edición del informe sobre la situación ambiental de las organizaciones en México

Noviembre 2013. Primera edición del informe sobre la situación ambiental de las organizaciones en México viembre 2013 Primera edición del informe sobre la situación ambiental de las organizaciones en México Resumen ejecutivo Preparado por: Contenido Introducción... 3 tuación actual... 4 Desarrollo del informe...

Más detalles

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Sistema Perfil VALIA. Manual del Usuario

Sistema Perfil VALIA. Manual del Usuario Sistema Perfil VALIA Manual del Usuario ÍNDICE I. INTRODUCCIÓN... 3 II. INGRESO AL SISTEMA... 4 III. APLICACIÓN DE UNA PRUEBA... 6 IV. CONSULTA DE RESULTADOS... 8 V. REPORTE DE RESULTADOS... 9 VI. INTERPRETACIÓN

Más detalles

Cómo sistematizar una experiencia?

Cómo sistematizar una experiencia? Cómo sistematizar una experiencia? Una sistematización puede llevarse a cabo de múltiples formas, y además puede ser llevada a cabo por cualquier persona sin necesidad de ser especialista en la materia.

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming Pharming Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Ejemplo de un correo electrónico de pharming Cuál es la diferencia entre phishing y pharming? Cómo puedo identificar si he sido

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

FASCÍCULO. Decidir con inteligencia. Este es el momento.

FASCÍCULO. Decidir con inteligencia. Este es el momento. Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

La plataforma educativa Helvia.

La plataforma educativa Helvia. La plataforma educativa HELVIA Autores: Begoña Laínez Sanz, DNI: 31336591B José Javier Álvarez García, DNI: 31666085F Mª de los Ángeles Vilches Amado, DNI: 75744033L Juana María Álvarez Jiménez, DNI: 32042323B

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Fuente: Diario Palentino.es (15/02/2013). Para ver la noticia completa pulse aquí.

Fuente: Diario Palentino.es (15/02/2013). Para ver la noticia completa pulse aquí. Boletín 02/13 LA LOPD EN EL DÍA A DÍA Mucho cuidado con los programas para compartir ficheros (emule, Ares, etc.) Mucha gente tiene instalado en el ordenador programas P2P como emule, Ares, Torrent, etc.,

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

Capítulo 3 Marco Metodológico.

Capítulo 3 Marco Metodológico. Capítulo 3 Marco Metodológico. 3.0 METODOLOGÍA DE LA INVESTIGACIÓN 3.1 FORMULACIÓN DE HIPÓTESIS DE TRABAJO 3.1.1 Hipótesis General HG. La creación de un plan estratégico permite mejorar el uso de los servicios

Más detalles

INTRODUCCION. Consultora de Marketing y Comunicación Formación Información - Televisión legal. I ENCUESTA DE FORMACIÓN LAWYERPRESS - Pág.

INTRODUCCION. Consultora de Marketing y Comunicación Formación Información - Televisión legal. I ENCUESTA DE FORMACIÓN LAWYERPRESS - Pág. INTRODUCCION Lawyerpress como medio de comunicación especializado en el área legal siempre ha estado muy interesado en reflejar la situación del sector legal español. Con este motivo y siguiendo nuestra

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Las instituciones privadas de educación se caracterizan por brindar una. formación integral a la sociedad; la propuesta educativa que se hace a la

Las instituciones privadas de educación se caracterizan por brindar una. formación integral a la sociedad; la propuesta educativa que se hace a la CAPITULO I Capítulo I: Planteamiento del problema 1.1 Situación problemática Las instituciones privadas de educación se caracterizan por brindar una formación integral a la sociedad; la propuesta educativa

Más detalles

REFLEXIONES DE LOS ALUMNOS EN PRÁCTICAS SOLIDARIAS

REFLEXIONES DE LOS ALUMNOS EN PRÁCTICAS SOLIDARIAS REFLEXIONES DE LOS ALUMNOS EN PRÁCTICAS SOLIDARIAS Este proyecto nos enseña no solo a ser solidarios y mejores, sino también que los problemas hay que verlos de un modo optimista y que no debemos echarnos

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos:

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos: Pasos para elaborar un presupuesto 1. Calcular los ingresos para un mes. 2. Hacer una lista de todos los gastos y la cantidad de dinero que necesita para cada uno de ellos durante el mes. 3. Sumar todos

Más detalles

SEGURIDAD EN REDES SOCIALES

SEGURIDAD EN REDES SOCIALES SEGURIDAD EN REDES SOCIALES Presentada por: CLAUDIO ROSAS CASTRO SUPERINTENDENTE (S) SUPERINTENDENCIA DE TELECOMUNICACIONES Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

Aviso de privacidad para www.rubyescobar.com

Aviso de privacidad para www.rubyescobar.com Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375

Más detalles

Entre las principales ventajas que aporta la utilización Internet en las gestiones con clientes están las siguientes:

Entre las principales ventajas que aporta la utilización Internet en las gestiones con clientes están las siguientes: Gestión con clientes Los/as clientes, cualquiera que sea el negocio al que se dedica una empresa, exigen cada vez más, son menos tolerantes con las deficiencias de calidad y disponen de menos tiempo. Por

Más detalles

5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE

5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE 5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE Cómo has llegado hasta aquí (y si aún estás a tiempo de darte la vuelta) Si estás pensando en abrir una tienda online, es posible que te encuentres

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

1) 2) 3) 4) TU PROYECTO EN 4 PASOS. www.crowdeduca.com

1) 2) 3) 4) TU PROYECTO EN 4 PASOS. www.crowdeduca.com TU PROYECTO EN 4 PASOS Estos son los cuatro pasos para hacer realidad tu proyecto: 1) 2) 3) 4) NOS EXPLICAS QUÉ QUIERES HACER Cuál es el resultado o producto que quieres conseguir, a quiénes va a beneficiar

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA 1. 1 Planteamiento del Problema Para las empresas estrategia es uno de los temas gerenciales de mayor importancia en el competitivo entorno actual ya que ayuda a definir

Más detalles

LOS ANCIANOS Y LA SOLEDAD

LOS ANCIANOS Y LA SOLEDAD LOS ANCIANOS Y LA SOLEDAD Elsa Rego Barcala Sara Andrés Fernández Jéssica Fuentes Diego IES Ría del Carmen Muriedas-Camargo RESUMEN: Este trabajo ha sido hecho con la intención de comprobar si la hipótesis

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles