NFC: el avance imparable del pago por móvil

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NFC: el avance imparable del pago por móvil"

Transcripción

1 NFC: el avance imparable del pago por móvil Near Field Communication es una tecnología que si bien no es en sí novedosa, sí que ofrece características nuevas, destacando la corta distancia a la que deben encontrarse los dispositivos que realizan la comunicación, de no más de 10 cm. La multitud de usos que pueden aplicarse, principalmente transacciones bancarias mediante micropagos, así como el acceso a la información y pagos de multitud de servicios, hacen que se divise como puntera en pocos años. Como toda tecnología en auge, esto también conlleva riesgos asociados a la seguridad. Ataques conocidos en tecnologías similares podrían repercutir en el progreso de NFC. Y todos los actores que participan de NFC han de ayudar a mejorar su seguridad. Miguel López-Negrete / José Miguel Esparza Muñoz NFC son las siglas en inglés de Near Field Communication, una tecnología de comunicación inalámbrica. Es un estándar definido por el Fórum NFC, un consorcio global de hardware, software, compañías de tarjetas de crédito, banca, empresas de telecomunicaciones y demás actores comprometidos en el avance y estandarización de esta prometedora tecnología. El Fórum NFC está promoviendo el logo N-Mark como el símbolo universal para indicar dónde existe funcionalidad NFC. 68 La tecnología en que está basado NFC no es algo nuevo. Sin embargo, en los últimos años los estándares en que se basa han alcanzado un punto donde no solo es factible y técnicamente posible el desarrollo de cientos de aplicaciones con usos reales, sino que también son viables comercialmente. Compatible con el etiquetado RFID, NFC es un protocolo de comunicación inalámbrica que permite conectar dos dispositivos a una distancia muy corta de hasta 10 cm con velocidades de transmisión de 106 Kbit/s, 212 Kbit/s y 424 Kbit/s sobre la banda 13.56MHz, sin necesidad de licencia. En comparación con otras tecnologías inalámbricas de corto alcance, NFC es de un alcance extremadamente pequeño. Prácticamente es necesario que se toquen el emisor y el receptor

2 NFC para su funcionamiento. Esta del campo RF, o solamente con uno de namiento y necesita de un disposifuncionalidad lo convierte en un sis- los dispositivos funcionado en modo tivo activo para que funcione. Por tema ideal de identificación o pago activo, siendo éste el único que genera otra parte, un dispositivo NFC activo electrónico, ya que para el usuario el campo RF. permite una interacción del usuario, supone comunicaciones muy sencillas, La comunicación NFC bidireccional siendo éste el generador de su propia transacciones rápidas y un simple permite que los dispositivos NFC sean energía. A través de su campo de intercambio de datos. capaces de transmitir y recibir datos inducción puede estimular y generar Valga el ejemplo de otros países al mismo tiempo. De esta forma, la energía para el funcionamiento de como Japón, donde una tecnología pueden verificar el campo de Radio los elementos pasivos. muy similar a NFC denominada Feli- Frecuencia y detectar una colisión si NDEF es un formato de mensaje Ca, de Sony, ha conseguido más de la señal recibida no coincide con la binario muy ligero diseñado para 50 millones de usuarios registrados en los últimos tres años en el servicio Osaifu-Ketai, una especie de servicio de cartera móvil de la compañía de telecomunicaciones NTT DoCoMo. En este sentido, Google Wallet se está imponiendo en el mercado norteamericano, y aunque algunas empresas son reticentes a su uso, se estima que durante los próximos dos años aumente notablemente el número de dispositivos móviles que dispongan de esta tecnología. En España, las primefuente: Fórum NFC ras pruebas han sido realizadas por La Caixa, que Apoyándose en la infraestructura actual de pagos, y añadiendo el pago a través ha desplegado diversos de NFC en los móviles, las instituciones financieras pueden proporcionar a sus cajeros automáticos con NFC, permitiendo realizar clientes la misma confianza en los servicios de pago en un nuevo factor de forma: operaciones con un dispoel teléfono móvil. sitivo móvil y un PIN asociado. Además, diversas entidades financieras, incluyendo La señal transmitida. encapsular uno o más payloads de Caixa, BBVA y Bankia, están realizando El fórum NFC ha definido un for- diferente tipo y tamaño en la conslas primeras compras en comercios mato de intercambio de datos al que trucción de un simple mensaje. Un utilizando tecnología NFC. se ha denominado NDEF -NFC Data registro NDEF contiene tres tipos de Dispone de dos modos de funcio- Exchange Format- y que puede ser parámetros para describir su payload. namiento: usado para guardar y transportar di- El propósito de estos parámetros es Activo: si genera su propio cam- ferentes tipos de elementos, que van el siguiente: po Radio Frecuencia (RF). Ejemplo: desde cualquier objeto de tipo MIME Longitud del payload: indica el terminales de pago. hasta documentos RTD ultra pequeños número de octetos en el payload. Pro Pasivo: si recibe alimentación a como URLs. porcionando la longitud del payload través del campo RF generado por Un ejemplo de este tipo de mensa- dentro de los ocho primeros octetos otro dispositivo. Ejemplo: móviles con jes se puede encontrar en las llamadas de un registro, es posible la detección chip NFC. etiquetas NFC (NFC tags). Una etiqueta eficiente de los límites del registro. Las comunicaciones pueden esta- NFC no permite una interacción con el Tipo de payload: indica la clase blecerse usando los dos dispositivos usuario y por sí sola no puede mostrar de datos que están siendo transporfuncionando en modo activo, con lo ninguna información al usuario. No tados en el payload de ese registro. que se van alternando en la generación genera su propia energía de funcio- NDEF soporta URIs (RFC 3986), tipos / Nº98 / FEBRERO

3 MIME (RFC2046) y tipos específicos NFC. Identificando el tipo de payload es posible dirigirlo a la aplicación de usuario. Identificador de payload: un payload puede dar un identificador opcional en la forma de una URI absoluta o relativa. El uso de un identificador permite el soporte de tecnologías de enlace de URIs vinculadas a otros payloads. Se ha de prestar especial atención a las implicaciones de seguridad de cualquier tipo de registro que pueda causar la ejecución remota de cualquier acción en el entorno del receptor. Antes de aceptar registros de cualquier tipo, una aplicación deberá ser consciente de las implicaciones de seguridad asociadas con ese tipo. SEGURIDAD EN NFC Tarjetas USIM (Universal Subscriber Identity Module). Elemento seguro integrado directamente en la placa o conectado de alguna forma a ella. Tarjeta de memoria SD (Secure Digital). La industria todavía está evaluando los pros y contras de las diferentes combinaciones en el dispositivo móvil. A continuación se detalla brevemente el papel de cada actor en el ecosistema necesario para que NFC funcione: Instituciones financieras: el pago a través de NFC permitirá a los proveedores de servicios financieros ofertar nuevos y diferentes servicios de pago a sus clientes, incrementando sus volúmenes de transacciones de crédito y débito y extendiendo sus marcas. De hecho, instituciones que tradicionalmente han liderado productos innovadores de nuevas vías de pago están en este momento con ambos tipos de pago. Terceras partes de confianza: los TSM actúan como un punto único de contacto con los operadores móviles para la industria financiera y comercios que deseen proporcionar pagos o servicios con NFC. Proporcionan los servicios para enviar y cargar las aplicaciones NFC al teléfono móvil y agregar, enviar y cargar datos personales del consumidor. En un gran ecosistema NFC el uso de una tercera parte neutral puede ser el escenario más deseable. El TSM es el encargado de administrar la aplicación NFC del móvil, proporcionando una descarga segura y servicios de administración del ciclo de vida. MasterCard y VISA disponen de estrictos requerimientos en forma de auditorías de seguridad y cumplimiento legal para aquellas entidades que deseen actuar como TSM. Una de las responsabilidades más importantes del TMS es administrar las claves de cifrado y el sistema usado para la Los pagos a través de NFC no necesitan que los datos de una cuenta se almacenen en una tarjeta física. Los datos se originan en una entidad bancaria y se En España, las primeras pruebas han sido realizadas por La Caixa, que ha desplegado envían de manera segura diversos cajeros automáticos con NFC, permitiendo realizar operaciones con un al Elemento Seguro-Sedispositivo móvil y un PIN asociado. Además, diversas entidades financieras, cure Element, SE- del dispositivo móvil a través incluyendo La Caixa, BBVA y Bankia, están realizando las primeras compras en del TSM TrustedService comercios utilizando tecnología NFC. Manager-. Los datos son protegidos con cifrado durante el servicio piloto de pago a través de comunicación de la información del proceso y el TSM dispone de un rol NFC. Apoyándose en la infraestruc- pago desde la institución financiera al crítico a la hora de administrar dicho tura actual de pagos, y añadiendo el dispositivo móvil del consumidor. proceso. Operadores de red móvil: su prinpago a través de NFC en los móviles, El Elemento Seguro memoria y las instituciones financieras pueden cipal función es ofrecer teléfonos con entorno de ejecución seguro es un proporcionar a sus clientes la misma capacidades NFC a sus clientes y enviar entorno dinámico en el cual el código confianza en los servicios de pago en la información de datos sensibles de las y los datos de aplicación se pueden un nuevo factor de forma: el teléfono aplicaciones de pago a los dispositivos almacenar y administrar de forma móvil. Esta funcionalidad permitirá a móviles. Además, es responsable de la segura, y es donde ocurre la ejecu- los clientes pagar de una forma más integridad de las claves y certificados ción de las aplicaciones. El elemento rápida y sencilla, incrementando así que protegen la comunicación a través reside en chips de cifrado altamente su fidelidad. de las redes involucradas. asegurados, como un chip de tarjeta Instituciones de pago: las tarje Comercios: aquellos comercios inteligente. Este elemento proporcio- que actualmente aceptan pago sin tas de crédito y débito sin contacto na una memoria delimitada para cada contacto tendrán todo preparado expedidas por American Express, aplicación y función que usan cifrado, para aceptar pago a través de NFC. Las MasterCard y VISA en todo el mundo descifrado y firma de los paquetes de transacciones que usan dispositivos de han demostrado el valor de este tipo datos. pago de tarjetas sin contacto y NFC se de pago tanto a comercios como a Actualmente, existen tres opciones procesan a través de un sistema único los usuarios. La infraestructura para para almacenar los datos y aplicaciones de POS habilitado para ello junto con los POS de los comercios basada en el de forma segura en el móvil, lo que se las actuales redes financieras, alen- estándar ISO/IEC 14443, que soporta conoce como el Elemento Seguro: tando a los comercios la adopción de actualmente este tipo de pago, pue70

4 de también aceptar pagos a través de NFC. Empresas productoras de dispositivos móviles y electrónica: estas deben ofrecer dispositivos móviles con tecnología NFC: optando entre las diferentes técnicas de elemento seguro, y cuya misión principal es almacenar la información de la cuenta y aplicación de forma cifrada y ajena a terceras partes. de servicio. En la tecnología NFC este tipo de ataque depende de parámetros como el ratio de velocidad (>106kbit/s) y esquemas de codificación usados. Modificación de datos: este tipo de ataque es similar al anterior, pero la intención, en este caso, en lugar de realizar un ataque de denegación de servicio, es modificar datos, haciendo que estos sigan siendo todavía válidos. Este tipo de ataque depende en gran el campo de la frecuencia de radio para ver si la señal recibida no coincide con la señal transmitida, detectando así colisiones o incoherencias en la señal. Si a esto se añade la escasa distancia de uso de la tecnología NFC, hace que este tipo de ataques sea casi imposible de realizar. Relay Attack: mediante un Relay Attack, el atacante redirige la información desde un dispositivo a otro. Se necesita un hardware específico para AMENAZAS DE LA TECNOLOGÍA NFC es una tecnología en periodo experimental, por lo que no se pueden reseñar esquemas de fraude en casos reales, sino más bien pruebas realizadas por investigadores de seguridad. Entre las amenazas de seguridad caben destacar las mencionadas en el artículo Practical Experiences with NFC Security on Mobile Phones, que trata principalmente las amenazas en las comu- Fuente: Juniper Research nicaciones, un factor más débil que el propio Actualmente existen tres opciones para almacenar los datos y aplicaciones de forma acceso a los datos en el segura en el móvil, lo que se conoce como el Elemento Seguro: Tarjetas USIM dispositivo. Se destacan (Universal Subscriber Identity Module), Elemento seguro integrado directamente las siguientes: Sniffing o eavesen la placa o conectado de alguna forma a ella, y Tarjeta de memoria SD (Secure dropping: este es el Digital). La industria todavía está evaluando los pros y contras de las diferentes ataque más obvio en combinaciones en el dispositivo móvil. tecnologías inalámbricas. A través de una antena especialmente preparada, y el uso de medida de características como la emular el dispositivo original. Sería equipos de análisis, un atacante podría amplitud de modulación de la señal conveniente que se realizara autenescuchar los datos que se comunican y el tipo de codificación, siendo más ticación doble a la hora de realizar entre dos dispositivos. Como ya se ha factible en la codificación Manchester transacciones, dado que se evitaría comentado antes, este tipo de ataque que en la Miller. este problema. en la tecnología NFC es mucho menos Man-in-the-Middle: en un atael acceso a los datos depende, entre factible, ya que aparte de depender de que MitM, las dos partes que se comu- otros, de los servicios que ofertan pavariables físicas y ambientales también nican son engañadas pensando que se gos mediante NFC. Sirvan de ejemplo depende del modo en que se encuentre comunican entre sí de manera segura los casos públicamente comentados el dispositivo NFC. En modo pasivo mientras el atacante está entre ellas de investigadores que han detectado será mucho más difícil que en modo comunicándose con ambas. Intentar aplicaciones ampliamente conocidas activo, pero el mayor inconveniente usar esta técnica con la tecnología NFC que almacenaban parte de los datos sigue siendo la distancia funcional. es más complicado, debido a que los sin cifrar en el dispositivo móvil. De Corrupción de datos: este tipo dispositivos NFC transmiten y reciben esta manera si un atacante consigue de ataque es un tipo de denegación datos al mismo tiempo y comprueban acceso al teléfono, este podría obtener / Nº98 / FEBRERO

5 dichos datos de manera sencilla. hayan seguido las normas básicas de el usuario, dándole acceso a tickets Aunque estos datos no son muchas seguridad. En este sentido, hay que electrónicos, tonos de móvil, fondos veces suficientes como para realizar comentar en primer lugar que, al de pantalla, vídeos, etc. una transacción fraudulenta, sí pueden igual que con las tarjetas de crédito, Los posters NFC podrán situarse en ser utilizados para realizar un ataque el robo o pérdida del dispositivo móvil cualquier sitio donde actualmente ya de ingeniería social que permitiera la se puede denunciar y desactivar el uso existe publicidad, como cines, teatros, obtención de datos más valiosos. de NFC para evitar pérdidas. paradas de tren autobús, aeropuertos, También, y en el mismo ámbito, Para realizar pagos superiores a restaurantes, etc. Las ventajas para se encuentran las aplicaciones que se cierta cantidad, además de la contra- el usuario de usar estos Smartposter descargan en los dispositivos móviles, seña necesaria para el pago se necesita son: principalmente las que proceden del Android Las transacciones son el principal caso de uso por el que se está implantando la Market. Dicho mercado tecnología NFC. La habilidad de realizar pequeños pagos tan solo acercando un móvil a no ofrece actualmente un terminal POS representa una nueva frontera de pago para EEUU, Canadá y Europa, la suficiente seguridad contando que en Japón lleva ya más de 5 años implantado. Pero hay otros usos para evitar que ciertas aplicaciones puedan ser asociados a la tecnología NFC -aun cuando ésta se encuentra en su fase piloto-, como maliciosas. Esto, unido el acceso e intercambio más sencillo de información, historial médico y farmacéutico, a que los ataques a las apertura de coches, casas, oficinas, registro en hoteles y apertura de habitaciones, aplicaciones móviles serán una de las nuevas amecontrol de accesos, nuevas campañas de marketing, uso en transporte público nazas en el mundo del malware en el móvil, augura ataques aportar un PIN adicional, con lo que se Precisión: para proporcionar serde ingeniería social para conseguir los aumentan las capas de seguridad con vicios basados en localización. datos necesarios. el fin de evitar el robo de dinero. Facilidad de uso: para acceder En este sentido, existen tarjetas Además de en dispositivos móviles, al sitio web de un comercio o serde transporte utilizadas en algunas los chips NFC pueden ser integrados vicio publicado en un Smartposter ciudades de EEUU basadas en la tec- en llaveros, tarjetas, etc. Capas de tan solo es necesario acercar el móvil nología RFID específicamente en el seguridad adicionales, como el uso para que automáticamente se abra estándar ISO/IEC compatible de mtan u otras similares, que se em- la dirección web en el navegador, sin con NFC que guardan algunos datos piezan a divisar en tarjetas de crédito, necesidad de escribir nada en la barra sin cifrar. Farebot29 es una aplicación permitirán a los actores del mundo NFC de direcciones. de Android que se aprovecha de este ofrecer la confianza necesaria para que Beneficios para el medioambienhecho públicamente y permite leer datos de Las aplicaciones relacionadas con NFC deberán ser firmadas por empresas dicha tarjeta a través de confiables, evitando que los datos sensibles sean accedidos por terceras personas NFC. Los datos que se con fines fraudulentos. Se ha de prestar mucha atención a este aspecto, sobre obtienen son el saldo disponible y el historial todo, dada la cantidad de aplicaciones maliciosas que están apareciendo en los de viaje del usuario. diferentes mercados móviles, que pueden robar directamente los datos o instalar Este tipo de aplicaciomalware que se encargue de ello. nes pone de manifiesto la escasa protección de los datos del usuario. Esta situación no su uso se extienda. Un llavero con un te: todo lo asociado a un Smartposter podría darse en la actualidad en los chip más una contraseña/pin más un es información digital, cupones de micropagos a través de NFC, ya que código generado al momento en otro descuento u ofertas en el móvil en estos se almacenan en el Elemento Se- dispositivo móvil, OTP físico, tarjeta, lugar de utilizar el formato papel. guro del móvil de forma cifrada, pero etc. pondrán en serias dificultades a Comodidad: los dispositivos habrá que estar atentos a los diferentes los defraudadores. NFC pueden almacenar todo tipo de servicios y soportes de NFC conforme Entre los usos más llamativos aso- información de una forma sencilla. La esta tecnología vaya incorporándose ciados a NFC se encuentran el sistema mayoría de Smartphones actuales tieen el mercado. interactivo denominado Smartposter. nen capacidades de varios Gigabytes, La pérdida o sustracción del dispo- Este es un pequeño espacio de publi- lo cual permite al usuario almacenar sitivo móvil no es en sí una amenaza cidad tal y como los que existen en la casi una ilimitada cantidad de cupones, para la tecnología, siempre que los actualidad; pero en este caso es inte- tarjetas de fidelidad, etc. diferentes actores del ecosistema NFC ligente, y permite la interacción con Divertido: es algo intuitivo, fácil 72

6 de comprender y su uso es simpleuna URL maliciosa, se podrían realizar Las transacciones son el principal mente divertido. No hay menús ni pagos en comercios fraudulentos. caso de uso por el que se está implannada sobre lo que elegir. Una manera de protegerse de estos tando la tecnología NFC. La habilidad El uso de un elemento seguro casos es permitir la lectura de tags de realizar pequeños pagos tan solo exclusivamente mediante TSM es un firmados por entidades certificadoras acercando un móvil a un terminal gran paso en aras de conseguir, por un autenticadas. POS representa una nueva frontera lado, una mayor seguridad de la tecde pago para EEUU, Canadá y Europa, nología de este tipo, y por contando que en Japón otro, ofrecer la suficiente lleva ya más de 5 años confianza a los usuarios implantado. para que adopten este Otros usos asociados método de pago. a la tecnología NFC, aun Collin Mulliner, un incuando ésta se encuenvestigador de seguridad tra en su fase piloto, son alemán que ha divulgado el acceso e intercambio diversas investigaciones más sencillo de informasobre seguridad en NFC, ción, historial médico y publicó un artículo donde farmacéutico, apertura exponía diversos ataques de coches, casas, oficia esta tecnología, entre nas, registro en hoteles ellos URL Spoofing en y apertura de habitaciosmartposters. Después nes, control de accesos, de la presentación de esta nuevas campañas de investigación, el fórum marketing, uso en transnfc creó un estándar porte público, etc. para firmar tags NDEF Como se comentaba Signature Record Type en el apartado dedicado Definition, permitiendo a la seguridad de NFC, toasí proteger los tags NFC davía no está muy claro de los Smartposter contra dónde se emplazará el este tipo de prácticas. Elemento Seguro en disfuente: SmartCardAlliance En dichos ataques positivos móviles. Son los mostraba cómo, a través de ciertas modificaciones Las Terceras Partes de Confianza (TSM) actúan como un punto único de contacto en la aplicación encargada con los operadores móviles para la industria financiera y comercios que deseen de leer el tag del Smartproporcionar pagos o servicios con NFC. Proporcionan los servicios para enviar y cargar poster, era capaz de moslas aplicaciones NFC al teléfono móvil y agregar, enviar y cargar datos personales del trar un Title amigable para el usuario y una URI consumidor. En un gran ecosistema NFC el uso de una tercera parte neutral puede ser falseada y propiedad del el escenario más deseable. supuesto atacante. Otro tipo de ataque, esta vez fabricantes los que acabarán creando CONCLUSIONES físico, proponía colocar un tag creaun modelo, que será comúnmente do por el supuesto atacante encima usado por todos, a medida que se Si todo sigue su cauce, estamos del Smartposter, remplazando así el verifique cuál de ellos ofrece mayor ante una de las tecnologías más innooriginal con uno falseado. seguridad. vadoras que se verán en los próximos Hay que tener precaución a la hora Actualmente, uno de los teléfonos años, y que cambiará la forma de de leer Smartposters. Cualquiera con con tecnología NFC, el Nexus S, interaccionar entre los usuarios y los capacidad para crear Smartposters lleva embebido el elemento seguro medios de pago, entre otros usos. podría utilizarlo para cometer activien el chip PN65N de NXP, compatipara que esto se produzca, se necesita dades fraudulentas. Un ejemplo es el ble con Android 4.0. Por otra parte, un mayor impulso de las principales uso de Smartposters para comprar un el consorcio europeo ha publicado partes indicadas, en este caso, fabrilibro en alguna de las tiendas asociaacuerdos que denotan la preferencia cantes de móviles con tecnología NFC, das a la tecnología NFC. Si un atacante por integrarlo directamente en la comercios y servicios con soporte NFC genera un Smartposter que simula la tarjeta SIM. y los propios usuarios. web legítima de la tienda, incluyendo / Nº98 / FEBRERO

7 Decálogo de recomendaciones 1 Descargar e instalar aplicaciones NFC de reconocida reputación para su uso en transacciones financieras, evitando otras menos confiables que pueden llegar a robar datos sensibles. 2 Asegurar que las aplicaciones instaladas, tanto de fábrica como de los distintos markets cumplen con las expectativas de seguridad; por ejemplo, en cuanto al cifrado de las comunicaciones. 3 Estar atentos ante posibles actualizaciones de firmware/aplicaciones que mejoren la seguridad de las comunicaciones. 4 Leer únicamente tags / Smartposters firmados por una entidad reconocida para evitar posibles suplantaciones. 5 Evitar acciones automáticas al leer tags / Smartposters, como pueden ser apertura de URLs en el navegador, llamadas de voz o envío de SMS. 6 Evitar que el terminal actúe en modo pasivo para dificultar la lectura de datos desde dispositivos ajenos o usar algún tipo de autenticación como medio de control. 7 A ser posible, elegir terminales con el Elemento Seguro -SecureElement, SEintegrado, evitando los que se almacenan en la tarjeta SD, por ejemplo, de cara a dificultar su manipulación. 8 Usar autenticación de doble factor en elementos de acceso como puertas de seguridad, por ejemplo para evitar Relay attacks. 9 Recordar siempre que el terminal móvil se convierte en un medio de pago más, por lo que debe ser tratado como tal en cuanto a la prevención contra posibles robos. 10 En caso de robo del terminal contactar inmediatamente con las entidades pertinentes para evitar cargos no deseados. Respecto a las posibles amenazas de la tecnología, hay que decir que NFC no se puede proteger de casos de sniffing, dado que no depende de ella, sino de la comunicación. En este caso es necesario que se establezca un canal seguro entre dispositivos NFC que impida descifrar el tráfico generado. En cuanto a la corrupción y modificación de datos, los dispositivos NFC pueden controlar estos ataques, ya que pueden comprobar el campo RF mientras transmiten la información, y de este modo detectar el ataque. Además, el uso del canal seguro evitaría este tipo de ataques. Como se ha comentado anteriormente, los ataques de tipo Hombre Interpuesto (Man-in-the-Middle) son muy difíciles de realizar. Es importante que los datos se conserven en un lugar seguro, ajeno a posibles amenazas. Las aplicaciones relacionadas con NFC deberán ser firmadas por empresas confiables, evitando que datos sensibles sean 74 accedidos por terceras personas con fines fraudulentos. Se ha de prestar mucha atención a este aspecto, sobre todo dada la cantidad de aplicaciones maliciosas que están apareciendo en los diferentes mercados móviles, que pueden robar directamente los datos o instalar malware que se encargue de ello. Aunque actualmente parece que el uso de TSM para el acceso al Elemento Seguro protege dicha información del resto del dispositivo móvil, no se debe minusvalorar la capacidad de los defraudadores para conseguir acceso a dicha información, con lo que no está de más tener el móvil limpio de infecciones. En este sentido, algunas firmas de antivirus esperan un aumento de problemas de seguridad relacionados con NFC a medida que la tecnología consiga más adeptos, siendo un nuevo nicho de mercado para las personas con afán de lucrarse con el dinero ajeno. Por último, habrá que estar atentos a la evolución de las aplicaciones y servicios ofrecidos por Smartposters. Si al final esta tecnología sale adelante, el uso de estos se extenderá por las ciudades, en todo tipo de locales, anuncios y escaparates accesibles por los usuarios. Este bombardeo de marketing y facilidad de acceso a información y servicios servirá para que cualquiera pueda ofrecerse mediante Smartposter. Y quien dice ofrecerse habla también de suplantar a empresas confiables. Todos los actores, entidades financieras, comercios, empresas certificadoras y desarrolladores de aplicaciones deberán asegurarse de que tanto las transacciones y los Smartposters, como cualquier otro uso que se dé al dispositivo NFC, se haga a sabiendas de que el usuario es casi siempre el eslabón más débil de la cadena del fraude, y que se han de tomar las medidas pertinentes para que los fallos que dicho usuario pudiera cometer no afecten al correcto funcionamiento de la tecnología. Miguel López-Negrete E-crime Analyst and Security Researcher Departamento de e-crime José Miguel Esparza Muñoz E-crime Analyst and Security Researcher Departamento de e-crime S21sec Referencias Security in Near Field Communication (Ernst Haselsteiner and Klemens Breitfuß) Near Field Communication Security Research (Collin Mulliner - Practical Experiences with NFC Security on mobile Phones (Gauthier Van Damme and Karel Wouters) Fórum NFC ( Security of Proximity Mobile Payments (Smart Card Alliance

NFC. Ampliando horizontes

NFC. Ampliando horizontes NFC Ampliando horizontes Sobre S21sec: S21sec, compañía española especializada en servicios de seguridad digital y líder en el sector, fue fundada en el año 2000 y cuenta con más de 265 expertos certificados.

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

TRINItag, la primera aplicación que permite la interacción entre el surfista y su tabla. TRINITY TECHNOLOGIES

TRINItag, la primera aplicación que permite la interacción entre el surfista y su tabla. TRINITY TECHNOLOGIES TRINItag, la primera aplicación que permite la interacción entre el surfista y su tabla. TRINITY TECHNOLOGIES TRINItag es la primera aplicación que permite la interacción entre el surfista y su tabla que

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los resultados obtenidos. Asimismo, se encontrarán ciertas recomendaciones

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Especificaciones funcionales para el acceso al RAI por Web

Especificaciones funcionales para el acceso al RAI por Web Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Obtenga acceso a efectivo en más de 900.000 cajeros MasterCard/Maestro/Cirrus en el mundo.

Obtenga acceso a efectivo en más de 900.000 cajeros MasterCard/Maestro/Cirrus en el mundo. Maestro Tarjeta Maestro es una tarjeta internacional de aceptación mundial que permite acceder a una cuenta bancaria desde cualquier parte del mundo donde el usuario se encuentre. Maestro es una tarjeta

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

11 Número de publicación: 2 275 622. 51 Int. Cl.: 72 Inventor/es: Fast, Peder. 74 Agente: Isern Jara, Jorge

11 Número de publicación: 2 275 622. 51 Int. Cl.: 72 Inventor/es: Fast, Peder. 74 Agente: Isern Jara, Jorge 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 27 622 1 Int. Cl.: H04Q 7/32 (06.01) G07F 7/12 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 01272427.4

Más detalles

La forma inteligente de proteger su dinero cuando viaja al extranjero

La forma inteligente de proteger su dinero cuando viaja al extranjero BIENVENIDO A MULTI-CURRENCY CASH PASSPORT La forma inteligente de proteger su dinero cuando viaja al extranjero GUÍA DE PROCEDIMIENTOS BIENVENIDO A MULTI-CURRENCY CASH PASSPORT Mantenga esta Guía a la

Más detalles

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA TRANSPRO Solución Tecnológica para Control Satelital de Flotas, Información de Arribo y Cobranza Inteligente TRANSPRO es la única Solución Tecnológica capaz

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

COMUNICADO Nro. 49763 08/11/2010. Ref.: Tarjetas de crédito. Tasas y costos promedio de las tarjetas de crédito a agosto de 2010. Tarjetas de Crédito

COMUNICADO Nro. 49763 08/11/2010. Ref.: Tarjetas de crédito. Tasas y costos promedio de las tarjetas de crédito a agosto de 2010. Tarjetas de Crédito "2010 - AÑO DEL BICENTENARIO DE LA REVOLUCION DE MAYO" COMUNICADO Nro. 49763 08/11/2010 Ref.: Tarjetas de crédito. Tasas y costos promedio de las tarjetas de crédito a agosto de 2010. Tarjetas de Crédito

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

(Soluciones ADSL e-comercio) GUIA DE USUARIO. Versión 2.1. Parte 3. Manual del servicio Crea tu Tienda de Telefónica Net, ver 2.

(Soluciones ADSL e-comercio) GUIA DE USUARIO. Versión 2.1. Parte 3. Manual del servicio Crea tu Tienda de Telefónica Net, ver 2. GUIA DE USUARIO Versión 2.1 Parte 3 Manual del servicio Crea tu Tienda de Telefónica Net, ver 2.1 1 - INDICE - 9. CONTRATA OPCIONES DE TIENDA 3 9.1 CONTRATA OPCIONES DE TU TIENDA (LOGÍSTICA O TPV) 3 9.2

Más detalles

GUÍA PARA LA APLICACIÓN DEL SISTEMA DE TRAZABILIDAD EN LA EMPRESA AGROALIMENTARIA

GUÍA PARA LA APLICACIÓN DEL SISTEMA DE TRAZABILIDAD EN LA EMPRESA AGROALIMENTARIA GUÍA PARA LA APLICACIÓN DEL SISTEMA DE TRAZABILIDAD EN LA EMPRESA AGROALIMENTARIA La idea de elaborar una Guía para la Aplicación del Sistema de Trazabilidad en la empresa Agroalimentaria por Parte de

Más detalles

Artículos > Cuál es el Futuro de los Sistemas ERP. Artículo. Cuál es el futuro de los sistemas ERP?

Artículos > Cuál es el Futuro de los Sistemas ERP. Artículo. Cuál es el futuro de los sistemas ERP? Artículo Cuál es el futuro de los sistemas ERP? 1 Contenido Computación en la nube 3 Integración.. 4 Dispositivos móviles 4 2 Computación en la Nube, Integración, Dispositivos móviles A pesar que los sistemas

Más detalles

Smartphones y Tablets

Smartphones y Tablets Smartphones y Tablets El mundo en tus manos José Enrique García Domingo Ortega Abril 2011 Jornadas TIC para personal técnico del PAS Índice Conceptos Tablets Sistemas Operativos Dispositivos Tendencias

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

MEDIOS DE PAGO ELECTRONICO

MEDIOS DE PAGO ELECTRONICO MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Bolsa POLÍTICA DE EJECUCIÓN DE ÓRDENES BANESTO BOLSA

Bolsa POLÍTICA DE EJECUCIÓN DE ÓRDENES BANESTO BOLSA BANESTO BOLSA INDICE 1. ALCANCE... 3 2. AMBITO DE APLICACIÓN... 4 3. CONSIDERACIÓN DE FACTORES... 6 a. Precio... 6 b. Costes... 6 c. Rapidez... 6 d. Probabilidad de la ejecución y la liquidación... 6 e.

Más detalles

Control Horario. Dispositivos para Control Horario

Control Horario. Dispositivos para Control Horario Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)

Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN) Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN) basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión) ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Seguridad en tiempos de Big Data

Seguridad en tiempos de Big Data Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad

Más detalles

Preguntas frecuentes. Page 1 of 7

Preguntas frecuentes. Page 1 of 7 Preguntas frecuentes 1. Por qué surge la alianza entre Banco Popular y PayPal?... 2 2. Qué servicios ofrece PayPal?... 2 3. Qué beneficios se obtienen a través del uso de PayPal?... 2 4. Qué beneficios

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Para qué XP_CRYPT y SQL Shield?

Para qué XP_CRYPT y SQL Shield? Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En

Más detalles

Ejemplo de EVS (v 1.0). 1. Ámbito y alcance del proyecto. 2. Lista de usuarios participantes.

Ejemplo de EVS (v 1.0). 1. Ámbito y alcance del proyecto. 2. Lista de usuarios participantes. Ejemplo de EVS (v 1.0). A continuación se incluye una documentación inicial de la fase EVS. Se ha producido tras la consolidación de diferentes entrevistas con los responsables y usuarios del sistema a

Más detalles

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Manual Usuario SEDI. Solicitud Electrónica Diseños Industriales (SEDI) Manual de Usuario. Versión: v2.0. Página: 1 de 22

Manual Usuario SEDI. Solicitud Electrónica Diseños Industriales (SEDI) Manual de Usuario. Versión: v2.0. Página: 1 de 22 Solicitud Electrónica Diseños Industriales () Manual de Usuario Manual Usuario Página: 1 de 22 1. Acceso al trámite Pinchado en Sede Electrónica o escribiendo la URL: https://sede.oepm.gob.es/esede/es/index.html

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital.

1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. Obtención de Certificado Digital 1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. 1. Qué es un Certificado Digital? El Certificado

Más detalles

TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA).

TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). MANUAL DE INSTRUCCIONES PARA LA INSCRIPCIÓN TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA CUBRIR VACANTES DEL CUERPO NACIONAL DE POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). ÍNDICE 1. Introducción... 1 2. Página

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Gabinete Jurídico. Informe jurídico 0196/2014

Gabinete Jurídico. Informe jurídico 0196/2014 Informe jurídico 0196/2014 La consulta plantea cuestiones relacionadas con el cumplimiento del art. 22.2 de la Ley 34/2002 de 11 de julio de Servicios de la Sociedad de la Información y de comercio electrónico

Más detalles

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable:

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable: MANUAL DE USUARIO La aplicación para la convocatoria Parques Científicos y Tecnológicos consta de un programa descargable más un módulo web. Mediante el módulo descargable, es posible cumplimentar todos

Más detalles

en dispositivos móviles

en dispositivos móviles Correo electrónico en dispositivos móviles Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com En los últimos tiempos, el uso de dispositivos móviles ha ido en aumento en el uso cotidiano,

Más detalles