Peligros ocultos del comercio electrónico: Uso de certificados SSL adecuados para reducir las estafas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Peligros ocultos del comercio electrónico: Uso de certificados SSL adecuados para reducir las estafas"

Transcripción

1 Peligros ocultos del comercio electrónico: Uso de certificados SSL adecuados para reducir las estafas Reporte Peligros ocultos del comercio electrónico: Uso de certificados SSL adecuados para reducir las estafas

2 Peligros ocultos del comercio electrónico: Uso de certificados SSL adecuados para reducir las estafas Índice Introducción Qué es un certificado digital y qué es SSL? Protección de los datos en los sitios web con transacciones: SSL y certificados digitales Certificados SSL con EV Por qué no sirven los certificados con validación de dominio para el comercio electrónico? Qué problema tienen? Validación de la empresa - OV y EV: seguridad para el cliente Validación de dominio: mayor riesgo de estafa Comparativa de certificados SSL Resumen Recomendaciones

3 Los certificados SSL con validación de dominio suponen una amenaza directa para quienes compran por Internet, ya que los ciberdelincuentes suelen utilizar estos certificados para hacerse pasar por comercios electrónicos legítimos. Este documento explicara SSL, los diferentes tipos de certificados, los métodos que utilizan los delincuentes para sustraer datos personales y financieros mediante certificados con validación de dominio y qué se puede hacer para frustrar sus intentos. Introducción En 1994 se llevó a cabo la primera compra en línea de la historia: una pizza de pepperoni con champiñones y extra de queso en Pizza Hut. Un año más tarde, Amazon vendió su primer libro, Fluid Concepts & Creative Analogies: Computer Models of the Fundamental Mechanisms of Thought, de Douglas Hofstadter 2. Dos décadas después, se calcula que las ventas mundiales de los comercios electrónicos ascienden a más de 1,2 billones de dólares. Qué ha hecho posible un cambio tan espectacular en nuestros hábitos de compra? La confianza. la confianza en quienes nos venden sus productos y en que la información que les enviamos está protegida, porque donde hay dinero nunca faltan delincuentes dispuestos a aprovechar cualquier oportunidad para quedarse con él. Pero cuál es el fundamento técnico que respalda esa confianza? la respuesta, en parte, está en la tecnología secure sockets layer (ssl), concretamente en los certificados digitales: una tecnología confiable que lleva décadas dando buenos resultados y que puede seguir haciéndolo. sin embargo, para que todo vaya bien, hay que implantar la tecnología de forma responsable. no todos los certificados son iguales y en la actualidad, los delincuentes ingeniosos han encontrado la forma de corromper un sistema que estaba ideado para detenerlos. Para que la confianza siga existiendo tenemos que asegurarnos de que los certificados se ajusten al fin con el que se implantan y de que cuando los clientes envían su información confidencial por internet el destinatario no sea un delincuente. los estudios de norton concluyen que el costo estimado de los delitos contra los clientes del comercio electrónico asciende a unos 113 mil millones de dólares al año 4, casi diez veces el costo de los Juegos olímpicos de londres de el costo para cada víctima se ha disparado hasta los 298 dólares, un 50 % más que en en lo que respecta a la cantidad de víctimas de estos ataques, se calcula en 378 millones al año, un promedio de más de un millón de víctimas al día. Qué es un certificado digital y qué es SSL? Para llevar a cabo transacciones en línea, los clientes y los negocios necesitaban un método seguro para transmitir los números de tarjeta de crédito, las contraseñas y otros datos personales. la respuesta llegó en los años 90 de la mano de netscape con la invención de la tecnología ssl. desde ese momento, se convirtió en la tecnología que protege gran parte de internet y en definitiva, la que hace posible el comercio electrónico. con ella, se activa el símbolo del candado en el navegador y el cliente sabe que si le envía al vendedor los datos de su tarjeta de crédito nadie más podrá descifrarlos. todos los datos que se envían mediante ssl van cifrados. sin ssl, la información de la tarjeta de crédito (o la contraseña, el número de cuenta, el número del documento, la dirección, etc.) se enviaría a través de internet como texto normal y cualquiera podría verla. sería como enviar los datos Informe de Norton sobre delincuencia en Internet de 2013: go.symantec.com/norton-report

4 bancarios por correo normal escritos en una postal sin sobre: cualquiera podría apoderarse de la información. Pero hay un problema: el cifrado solo resulta útil cuando se conoce el destinatario de la información y se está seguro de que solo él podrá descifrarla. Ahí es donde entran en juego los certificados. Protección de los datos en los sitios web con transacciones: SSL y certificados digitales Los sitios web cifran la información a través de los «certificados digitales» que emiten unas empresas denominadas «autoridades de certificación». La mayor de estas empresas es Symantec (antes conocida con el nombre de VeriSign 5 ). Una autoridad de certificación es un tercero de confianza que comprueba los datos de quienes solicitan certificados a través de una variedad de bases de datos, llamadas telefónicas y otros métodos. cabe subrayar que la autoridad de certificación no comprueba la crebilidad del negocio en sí; se limita a comprobar que este existe y a emitir las credenciales (los certificados digitales). la mayoría de las principales autoridades de certificación emiten tres tipos de certificados ssl: con validación de dominio (dv), con validación de la empresa (ov) y con extended Validation (ev). en un principio, solo existían los certificados ssl con validación de la empresa (OV). Para emitirlos, la autoridad de certificación se limita a comprobar el nombre del dominio, determinados datos de la empresa y que la persona que solicita el certificado trabajara en ella. el proceso tarda entre 2 y 5 días laborables y una vez terminado la autoridad emite el certificado para el sitio web. El sitio web entonces utiliza ese certificado para proteger las compras por internet mediante ssl. Por ejemplo, para comprar un certificado web para amazon tendría que enviarle a a la autoridad de certificación información sobre el servidor web y pruebas de que es una empresa real. Este sistema funcionó bien durante muchos años, pero algunas empresas se empezaron a quejar del tiempo necesario para verificar la información. Pedían una solución más rápida que ofreciera el mismo nivel de cifrado. Como consecuencia, a principios de este siglo apareció en el mercado el certificado con validación de dominio. Este certificado se emite muy rápidamente porque al solicitante solo se le pide que demuestre tener derecho a utilizar el nombre de dominio, no se comprueba ningún dato más de la empresa. Por ejemplo, si alguien compra el dominio puede obtener un certificado con validación de dominio con solo solicitarlo a una autoridad de certificación y contestar a un mensaje de correo electrónico enviado por dicha autoridad. En cuanto la autoridad de certificación recibe la respuesta, el certificado se emite automáticamente. A partir de ahí, el solicitante puede crear un sitio web en el dominio MiTiendaFavorita.com y ofrecer pago seguro con tarjeta de crédito. Los clientes verán el candado en el navegador que indica que el tráfico de datos con ese servidor está cifrado. Evidentemente, el problema reside en que no se comprueba si MiTiendaFavorita.com es un negocio legítimo o si se trata de una estafa. 5 Symantec adquirió VeriSign en

5 a continuación se compara el aspecto en el navegador (internet explorer) de un certificado con validación de dominio (carbon2cobalt.com) y el certificado con validación de la empresa (OV)(amazon.com): Con validación de dominio Con validación de la empresa (OV) (capturas de pantalla obtenidas en internet explorer de la información que aparece al hacer clic en el candado de la barra de direcciones > Ver certificados > pestaña detalles > campo sujeto) como se puede ver, el certificado con validación de dominio carece de información sobre la empresa más allá del nombre del dominio. no hay forma de saber dónde está la sede de la empresa ni quién es el propietario y como el nombre de la empresa no se ha validado, esta información tampoco se muestra. en el certificado con validación de empresa de amazon.com, se incluye el nombre de la empresa y su ubicación porque la autoridad de certificación ha comprobado esos datos. desgraciadamente, los navegadores no distinguen entre los certificados con validación de dominio y los certificados con validación de la empresa, a pesar de que estos últimos tengan un proceso de verificación más riguroso (profundizare- mos en este tema más adelante): con ambos certificados se muestra en pantalla un candado. las capturas de pantalla que aparecen en la siguiente imágen muestran dos sitios web diferentes. ambos usan la tecnología ssl, como confirma la presencia del candado, pero cuál tiene un certificado con validación de dominio y cuál con validación de la empresa? dicho de otro modo, cuál de los dos ha demostrado simplemente que tiene un nombre de dominio y cuál ha presentado pruebas de su identidad? sin hacer clic en el candado para ver más detalles no se puede saber, y pocos clientes consultan esos detalles; la mayoría no sabe que la información está ahí y mucho menos interpretarla. sería tremendamente útil que los navegadores mostraran esa información (tipo de validación, datos sobre la legitimidad de la empresa) de modo que los clientes pudieran entenderla fácilmente o que se establecieran limitaciones al uso de los certificados con validación de dominio. 5

6 En conclusión, para los delincuentes es relativamente fácil crear un sitio web falso y conseguir un certificado de validación de dominio para servirse del candado como disfraz de legitimidad. Tras tranquilizar a los clientes con esa falsa sensación de seguridad, los criminales se apoderan fácilmente de sus datos privados. Certificados SSL con EV en respuesta a las quejas de varias de las partes implicadas, así como para reforzar los procesos de autenticación y la seguridad en internet, las autoridades de certificación y los navegadores fundaron en 2006 una asociación denominada ca/browser forum para discutir estos asuntos. entre los primeros participantes se encontraban microsoft, symantec, comodo, entrust y mozilla. la primera acción que llevó a cabo este grupo fue acordar las especificaciones de un nuevo tipo de certificado que pasaría a ser «extended Validation (ev)». con estos certificados, la autoridad de certificación realiza una comprobación más rigurosa del solicitante para aumentar el nivel de confianza en la empresa y como el navegador ofrece más información, al usuario le resulta muy fácil identificar este tipo de certificado. a continuación se muestra un ejemplo de un certificado con ev: en este caso, es evidente que el certificado (y el sitio web) pertenecen a Bank of america, de chicago, estados unidos. la autoridad de certificación ha verificado esa información a través de un proceso de validación que implica un examen de documentos corporativos, la comprobación de la identidad del solicitante y la verificación de la información con la base de datos de un tercero. 6

7 Además, todos los navegadores ofrecen indicadores visuales, normalmente un candado o una barra de dirección verde, para indicar que el sitio web utiliza un certificado con EV. De este modo, al cliente le resulta mucho más fácil saber que la identidad del sitio web se ha comprobado de forma rigurosa. También muestran el nombre de la empresa a la izquierda o la derecha de la dirección URL. En la siguiente figura se pueden ver los distintivos que usan los principales navegadores para indicar que se trata de un certificado con EV. Debido al proceso de validación exhaustivo, estos certificados son mucho más difíciles de obtener. los certificados con ev ayudan a determinar la legitimidad de la empresa propietaria del sitio web y sirven para hacer frente a los problemas relacionados con el phishing, el software malicioso y otros tipos de estafas en línea. como proporcionan información sobre la identidad y la dirección de la empresa verificada por un tercero, los certificados con ev pueden: 1. Reducir el riesgo de ataques de phishing u otros tipos de robos de identidad que se valen de certificados; 2. Servir de ayuda a las empresas que sufran ataques de phishing u otras estafas de robo de identidad, ya que proporcionan una herramienta que les permite identificarse mejor ante sus usuarios; 3. Facilitar las investigaciones de las fuerzas de seguridad en cuanto a phishing y otras estafas de robo de identidad (por ejemplo, para ponerse en contacto, investigar o emprender acciones legales contra el sujeto). Debido al rigor de los procesos de validación que siguen las autoridades de certificación para comprobar la información de cada solicitante, la emisión de los certificados con EV suele ser más lenta que la de otros certificados. En comparación con el certificado con validación de dominio, se incluye mucha más información sobre la empresa (tanta, que basta para determinar qué tipo de empresa es la que solicita el certificado) y todos esos datos los verifica la autoridad de certificación. El CA/Browser Forum también aprobó de manera unánime los requisitos básicos que definen con exactitud los distintos tipos de certificados. Antes de eso, eran las propias autoridades de certificación las que decidían el proceso de validación para 7

8 cada tipo de certificado, de modo que los solicitantes podían elegir la autoridad de certificación en función de su severidad (o falta de él) a la hora de validar los expedientes. en la actualidad, todas las autoridades de certificación tienen que respetar los requisitos básicos, tanto si forman parte del ca/browser forum como si no. Por qué los certificados con validación de dominio no sirven para el comercio electrónico. Qué problema tienen? la razón es muy sencilla: en el ejemplo de antes, mitiendafavorita.com no es un negocio real, sino una farsa creada por un impostor. Se pregunta cómo puede ser? Veamos el proceso paso a paso: 1. el estafador compra el dominio a través de un registrador de dominios y paralelamente utiliza información falsa y una tarjeta de crédito robada. el registrador concede el nombre de dominio «mitiendafavorita.com» al estafador. 2. Una vez que dispone del domino, el estafador solicita un certificado con validación de dominio en una autoridad de certificación. Esta solo comprueba si el solicitante puede contestar a un mensaje de correo electrónico enviado a ese dominio. En cuanto recibe la respuesta, la autoridad de certificación emite el certificado. 3. El estafador crea un sitio web en el que supuestamente vende artículos de gran demanda popular, con una página con el carrito de compras y otra para el pago con tarjeta de crédito. 4. Los clientes llegan al sitio web engañados por mensajes de correo electrónico o anuncios. 5. Una vez en el sitio web, el cliente ve el símbolo del candado y asume que el sitio web es legítimo, así que escribe los datos de su tarjeta de crédito para realizar la compra. 6. El estafador recopila los datos y el cliente nunca recibe los artículos. Después, cuando comprueba los detalles del certificado SSL en el sitio web, se da cuenta de que detrás no hay más que un nombre de dominio; no hay ninguna dirección física validada ni información sobre la empresa. Es tan sencillo conseguir certificados con validación de dominio que muchos delincuentes se han valido de ellos para conseguir que los usuarios les proporcionen información confidencial; desde nombres de usuario y contraseñas hasta datos de tarjetas de crédito. Según un reciente estudio de Netcraft, el 78 % de los certificados SSL que se encontraron en servidores que albergaban sitios web fraudulentos tenían validación de dominio. Si bien la mayoría de ellos no se solicitaron exclusivamente para lanzar ataques de phishing, los que llevaban a dominios engañosos solo se habían sometido a validación del dominio 6. Los «objetivos» más atractivos para los estafadores son los sitios web más utilizados para transacciones de comercio electrónico, como PayPal, Apple, Visa, MasterCard y bancos de distintos países. Recientemente, los ID de Apple se han convertido en datos muy «codiciados», así que los estafadores crean sitios web de Apple falsos dotados de un certificado con validación de dominio para engañar a los usuarios. Una vez que obtienen esa información, pueden bloquear o localizar teléfonos, hacer compras en itunes y recopilar información sobre la víctima. Sin embargo, no todos los ataques van dirigidos contra grandes empresas. Los delincuentes también atacan con frecuencia a las pymes debido a su escaso nivel de sofisticación en cuestiones informáticas. La información de usuario que se obtiene en los ataques a pequeñas empresas a menudo se puede utilizar para hacerse pasar por ese usuario en otro sitio web, ya que los clientes suelen emplear 6 Estudio de Netcraft sobre 2355 sitios web de phishing que habían instalado un certificado SSL 8

9 los mismos nombres de usuario, contraseñas y datos de acceso con frecuencia. según una investigación reciente realizada por symantec, más de un tercio de los sitios web de comercio electrónico utilizan certificados con validación de dominio, 7 lo cual no es ninguna sorpresa dado a lo fácil, rápido y económico que resulta obtener estos certificados. aunque todas las autoridades de certificación están obligadas a realizar una «comprobación antifraude» básica en las solicitudes de certificados con validación de dominio, los estafadores están adaptando sus métodos para esquivar esas comprobaciones. Por ejemplo, como el nombre «PayPal» es un anzuelo frecuente para las estafas, las autoridades de certificación han automatizado una comprobación que busca nombres similares, como «pay-pal», «p@ypal» o «securepaypal». Pero hace poco se emitió un certificado para paypol-france.com que se utilizó en ataques de phishing destinados a robar datos de acceso y no se sabe cuántos usuarios cayeron en la trampa y proporcionaron sus datos. Para estos estafadores, habría sido mucho más difícil obtener un certificado con validación de la empresa (OV) o con extended Validation para ese nombre de dominio. Seguridad para consumidor con OV y EV Vamos a comparar los dos certificados que aparecen abajo. el de la izquierda es un certificado del sitio web bookairfare.com y el de la derecha, de ebookers.com. si un cliente busca vuelos baratos a través de un motor de búsqueda, podría obtener estos dos sitios web como resultado pero cómo sabemos si se ha verificado la existencia de estas empresas? al consultar el certificado de la izquierda, vemos que no hay información sobre la empresa, así que se trata de un certificado con validación de dominio. en cambio, los datos del certificado de la derecha incluyen mucha información validada de la empresa. si bien la empresa de la izquierda podría ser legítima, sus datos no han pasado ningún proceso de validación, con lo que también podría tratarse de un sitio web fraudulento 8. Por qué con la validación de dominio hay un mayor riesgo de estafa los delincuentes suelen crear sitios web fraudulentos con la intención de robar identidades y secuestrar cuentas. la forma de hacer pasar estos sitios web por legítimos es añadirles muchas imágenes de modo que el aspecto sea idéntico al del sitio web real e instalar un certificado ssl, que ofrece al usuario un indicador visual de seguridad. sin embargo, como ya se ha explicado antes, los certificados con validación de dominio son relativamente fáciles de obtener. una vez adquirido 7 Estudio realizado por buysafe, Inc. en nombre de Symantec 8 No hay evidencias de que este sitio web en particular sea fraudulento. 9

10 el dominio, el estafador puede solicitar el certificado y recibirlo en cuestión de minutos. Entonces, solo tiene que crear el sitio web y atraer a los clientes para que lo visiten. Los visitantes, al ver el candado, proporcionan sin reservas sus datos personales, que pasan a estar en poder de las redes de delincuentes. las siguientes imágenes muestra un ejemplo de un mensaje de phishing y el sitio web asociado al que se llega tras hacer clic en el enlace incluido 9. el sitio web tiene un aspecto convincente y muestra el candado:

11 Si consultamos los detalles del certificado SSL, vemos que se trata de un certificado con validación de dominio: El hecho de que los ciberdelincuentes se tomen la molestia de adquirir un certificado SSL demuestra que los usuarios se han acostumbrado a comprobar la presencia del candado y el indicativo «https» antes de realizar transacciones. Muchos de estos sitios web de estafas solo están activos durante unos días, o incluso horas, lo que significa que los delincuentes tienen que solicitar certificados constantemente (a diferencia de los negocios legítimos, que solo tienen que enviar una solicitud cada varios años). Si no fuera rentable solicitar los certificados, no lo harían. El sitio web SSL Blacklist ( ofrece una lista de los sitios con SSL que están relacionados con software malicioso y botnets. Al comprobar los últimos cinco meses de datos, vemos que todos los certificados SSL de la lista negra tienen validación de dominio o son autofirmados (con los certificados autofirmados o de poca confianza, el navegador muestra una advertencia que los estafadores prefieren evitar). Esto evidencia que la facilidad de obtención de los certificados con validación de dominio resulta atractiva para los delincuentes. Comparativa de certificados SSL Esta tabla ofrece una comparativa de los tres tipos de certificados SSL disponibles en el mercado: Tipo DV OV Validación del dominio? Cifrado «https»? Validación de identidad Validación de dirección? Muestra candado en navegador? Barra de dirección verde y otras marcas especiales? Sí Sí Ninguna No Sí No $ Sí Sí Buena Sí Sí No $ $ Precio EV Sí Sí Muy buena Sí Sí Sí $ $ $ Como se ha mencionado anteriormente, los certificados con validación de dominio no ofrecen ningún tipo de información sobre la empresa; solo sirven para cifrar los datos. Hay usos válidos para estos certificados: en sitios web que no son de comercio electrónico o con una probabilidad baja de sufrir un ataque de phishing (es decir, en los que el atacante no puede obtener beneficios económico). 11

12 el cambio de uno de estos certificados a un certificado con validación de la empresa (OV) o con ev implica un gasto adicional para el propietario del sitio web, pero la diferencia es sorprendentemente poca. la siguiente tabla compara los precios de venta de los distintos tipos de certificado en los principales proveedores (según datos de agosto de 2014): Tipo RapidSSL GoDaddy Comodo Digicert GeoTrust/ Thawte DV Globalsign $49 $69 $79 n/d $149 $249 n/d Symantec OV EV n/d $99 $99 $175 $199 $349 $399 n/d $199 $449 $295 $299 $899 $995 Precios de venta de un certificado SSL válido durante un año. Los precios de algunos proveedores incluyen servicios adicionales que añaden valor al producto. Por un desembolso adicional relativamente pequeño (si lo comparamos con el precio de los certificados con validación de dominio), las empresas legítimas que se dedican al comercio electrónico pueden adquirir un certificado con validación de la empresa (OV) o con ev. así, los clientes contarían con confirmación de que se ha verificado la empresa y verían en el certificado los datos de dirección y contacto a los que pueden recurrir en caso de necesitarlo. los certificados con ev, además, ofrecen una ventaja adicional: una señal visual (la barra verde) en el navegador que le indica al cliente que la empresa se ha sometido a un riguroso proceso para obtener el certificado, que la autoridad de certificación ha verificado la información y que hay más probabilidades de que se pueda confiar en el sitio web. Resumen 10 "En el internet, nadie sabe que sos un perro" como destaca el chiste, por internet es muy fácil fingir que eres otra persona. teniendo en cuenta que todos interactuamos en internet, es importante comprender los peligros que existen y contribuir a que el sector pueda tomar medidas. la realidad es que las compras por internet pueden ser muy compulsivas 10 Viñeta de Peter Steiner, publicada en The New Yorker, 5 de Julio de 1993 (reproducida bajo licencia de Conde Nast) (En Internet, nadie sabe que eres un perro). 12

13 ( compre ahora!) y como el costo, la rapidez del envío y la política de devolución son aspectos prioritarios, la seguridad suele caer en un segundo plano. no es sorprendente que los ciberdelincuentes se hayan lanzado en masa, atraídos por lo fácil que es conseguir resultados muy lucrativos con un mínimo esfuerzo. es precisamente esta tendencia la que hace que la seguridad, y sobre todo el uso de la seguridad en línea, sea más importante que nunca. el comercio electrónico tiene un peso importante en la economía mundial y las empresas tienen la posibilidad de protegerlo. ahora que la gente pasa cada vez más tiempo conectada a internet, es responsabilidad de todos ser más exigentes con los sitios web que visitamos. se estima que, en los doce meses anteriores a marzo de 2014, casi 25,000 de los sitios web sospechosos de lanzar ataques con phishing utilizaban certificados ssl válidos 11. esta situación pone en gran riesgo los cimientos de la confianza en el comercio electrónico. los ataques de phishing, en el fondo, son una evolución de un tipo de estafa en líneay los autores de estos fraudes son artistas del engaño expertos en tecnología y ladrones de identidades. los atacantes se valen de spam, sitios web maliciosos, mensajes electrónicos y mensajería instantánea para conseguir que sus víctimas revelen información privada, como números de cuentas bancarias y tarjetas de crédito. en este contexto, el sitio web es un elemento clave: si los clientes no saben distinguir los sitios web de confianza, tenemos un serio problema. La industria necesita garantizar que los consumidores que gastan su dinero en compras por Internet puedan confiar en el sitio web del vendedor. Para eso, los vendedores tienen que dar el paso y adoptar el tipo de certificado SSL que hace del comercio electrónico un método de compra digno de confianza. Recomendaciones recomendamos que los sitios web de comercio electrónico utilicen, como mínimo, certificados con validación de la empresa (OVo ev) para proteger el sitio web y para ofrecer información de autenticación válida y creemos que esta medida debería ser un requisito obligatorio. los certificados con validación de dominio (EV) están presentes en aproximadamente un tercio de los comercios electrónicos y son tan fáciles de obtener que los estafadores los utilizan en los ataques de phishing. Por eso no son suficientes para garantizar la protección necesaria para esta actividad. el hecho de que en quedaran al descubierto 552 millones de identidades es un claro indicativo de que la seguridad del comercio electrónico tiene que mejorar. una vez robados esos datos, los atacantes pueden obtener acceso a otras cuentas a través de las funciones de recuperación de contraseñas de las páginas web y según el tipo de información robada, incluso podrían utilizarla para hacer transferencias bancarias a cuentas que controlan o crear tarjetas de crédito fraudulentas. al exigir que los comercios electrónicos utilicen, como mínimo, un certificado con validación de la empresa (OV) se consigue: 1. facilitar el comercio; 2. hacer de internet un lugar más seguro; 3. aumentar la credibilidad de los pequeños negocios legítimos; 4. proteger a los consumidores; 5. reducir el fraude; 6. potenciar la confianza. 11 Datos obtenidos en estudios de Symantec 12 Informe sobre las amenazas para la seguridad en Internet de 2014, vol

14 si exigimos a los comercios electrónicos que usen certificados con validación de la empresa (OV), se aumenta la inversión de tiempo y dinero necesaria para que el estafador obtenga el certificado, porque: 1. estos certificados requieren que haya una empresa detrás, por lo que habría que dar los pasos necesarios para registrar la empresa; 2. estos certificados implican una verificación a través de una llamada telefónica o información de fuentes de datos públicas, lo que resulta un obstáculo para los estafadores porque se expondrán si indican una ubicación física. sin embargo, los negocios legítimos ya cumplen con estos requisitos, por lo que obtener un certificado con validación de la empresa (OV) no les implica ningún tiempo adicional. los usuarios finales tienen derecho a exigir cierto nivel de seguridad cuando realizan compras por internet. si se obligara a las tiendas en línea a optar por certificados con validación de la empresa (OV o EV), se contribuiría a proteger a los consumidores con un costo adicional mínimo para las tiendas. los certificados con validación de dominio (DV) son adecuados para otros fines, como blogs y sitios web de inicio de sesión en los que la posibilidad de robar dinero o datos personales es mínima y carecen de atractivo para los delincuentes. Pero no es ese el caso de los comercios electrónicos. los navegadores también podrían ofrecer marcas reconocibles a primera vista que ayudaran a los usuarios a distinguir unos certificados de otros. como hemos comentado anteriormente, los navegadores no marcan una distinción inmediata entre los certificados con validación de dominio (DV) y los que tienen validación de la empresa (OV)porque los desarrolladores creen que el usuario no es capaz de compren-der la diferencia. algunos estudios muestran que si los usuarios tienen demasiada información, terminan por hacer caso omiso de ella 13, mientras que otros proponen un icono fácil de comprender acompañado de la información que los usuarios necesitan explicada en un lenguaje sencillo. usemos como ejemplo la investigación realizada en carleton university, ontario (canadá) 14, que muestra a los usuarios tres ejemplos de pantalla. los que aparecen abajo son posibles indicadores diseñados para enseñar a los usuarios que, aunque el tráfico de datos se cifra en todos los casos (Privacy Protected), existen tres niveles diferentes de autenticación que se explican claramente. la imágen de la izquierda podría corresponder a un certificado con validación de dominio (DV), dado que el nivel de confianza en la identidad es bajo. la advertencia del centro, en la que el nivel de confianza en la identidad es medio, correspondería a un certificado con validación de la empresa (OV). Por último, la imagen de la derecha correspondería al nivel alto de confianza en la identidad que ofrecen los certificados con ev. este estudio mostró una mejora sustancial en el nivel de comprensión de estas advertencias por parte de los usuarios. 13 The Emperor s New Security Indicators (2007), Schechter, Dhamija, Ozment y Fischer 14 Browser Interfaces and Extended Validation SSL Certificates: An Empirical Study, 14

15 Nosotros apoyamos la realización de más estudios con el objetivo de determinar qué advertencias resultarían más eficaces para la mayor parte de los usuarios. en este documento hemos mostrado dos formas de reducir las estafas que se valen de certificados con validación de dominio (DV): exigir que los comercios electrónicos utilicen certificados con validación de la empresa (OV) o con ev y mejorar la interfaz de los navegadores para facilitar la distinción de los certificados. Ha llegado el momento de que todos trabajemos juntos, sumando esfuerzos, para hacer frente a los problemas mencionados aquí. 15

16 Más información Visite nuestro sitio web Copyright 2015 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, el logotipo de la marca de comprobación, Norton Secured y el logotipo de Norton Secured son marcas comerciales o marcas comerciales registradas en los Estados Unidos y en otros países por Symantec Corporation o sus filiales. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios.. UID: 243/01/15

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

TPV Virtual Santander Elavon 3D Secure. Información general del servicio

TPV Virtual Santander Elavon 3D Secure. Información general del servicio TPV Virtual Santander Elavon 3D Secure Información general del servicio Servicio de autentificación del pagador Qué es la autentificación del pagador? Cuando se vende a través de Internet y se aceptan

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Guía para comprar por Internet sin tarjeta de crédito.

Guía para comprar por Internet sin tarjeta de crédito. Guía para comprar por Internet sin tarjeta de crédito. INDICE Introducción ---------------------------------------------------------------------------------------------------------------------------------

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

COMERCIO ELECTRÓNICO

COMERCIO ELECTRÓNICO COMERCIO ELECTRÓNICO Desde el punto de vista empresarial Internet aporta tres usos distintos aunque complementarios. En primer lugar, es una herramienta que puede utilizarse para informar e informarse

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Compras y pagos seguros en INTERNET

Compras y pagos seguros en INTERNET Compras y pagos seguros en INTERNET El comercio electrónico es una modalidad de compra a distancia que consiste en la adquisición de productos (ropa, libros, electrodomésticos, vehículos, etc.) o de servicios

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

MANUAL BASICO DE WEBEX

MANUAL BASICO DE WEBEX MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Práctica del paso de generación de Leads

Práctica del paso de generación de Leads Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code MasterCard Secure Code MasterCard SecureCode es el Código de Seguridad que protege contra el uso no autorizado de la tarjeta cuando se realicen compras en internet. Pasos: 1. Ingrese a una tienda virtual.

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

UN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web

UN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web UN PORTAL WEB SEGURO Y CONFIABLE La elección adecuada para asegurar sus sitios y servicios web Es necesario un certificado SSL? Es necesario un certificado SSL? EXISTE UN MARCO NORMATIVO 1. Decreto 2693

Más detalles

COMO COMPRAR EN NUESTRA TIENDA?

COMO COMPRAR EN NUESTRA TIENDA? COMO COMPRAR EN NUESTRA TIENDA? PASO 1 REGISTRO El primer paso para iniciar una compra es accesando a la tienda como usuario, para ello debemos registrarnos proporcionando los datos básicos personales.

Más detalles

Manual del usuario USO DEL MERCADO

Manual del usuario USO DEL MERCADO Manual del usuario USO DEL MERCADO Pagina El mercado...1 El área de trabajo...1 Colocación de sus productos...2 Encontrando ofertas y demandas...3 Haciendo y recibiendo propuestas...4 Aceptando una propuesta...5

Más detalles

Manual Usuario SEDI. Solicitud Electrónica Diseños Industriales (SEDI) Manual de Usuario. Versión: v2.0. Página: 1 de 22

Manual Usuario SEDI. Solicitud Electrónica Diseños Industriales (SEDI) Manual de Usuario. Versión: v2.0. Página: 1 de 22 Solicitud Electrónica Diseños Industriales () Manual de Usuario Manual Usuario Página: 1 de 22 1. Acceso al trámite Pinchado en Sede Electrónica o escribiendo la URL: https://sede.oepm.gob.es/esede/es/index.html

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

TUTORIAL DE LinkedIn. Proyecto Empleo 2.0

TUTORIAL DE LinkedIn. Proyecto Empleo 2.0 TUTORIAL DE LinkedIn Proyecto Empleo 2.0 ÍNDICE DE CONTENIDOS 1. Cómo crear una cuenta en LinkedIn... 1 2. Como acceder a la cuenta... 3 3. Cómo completar tu perfil... 4 4. Encuentra contactos... 6 5.

Más detalles

La introducción de la red informática a nivel mundial ha producido un. constante cambio a nivel empresarial y personal, permitiendo acortar las

La introducción de la red informática a nivel mundial ha producido un. constante cambio a nivel empresarial y personal, permitiendo acortar las CAPÍTULO III PROPUESTA DE UN MANUAL DE PROCEDIMIENTOS GENERALES PARA LA IMPLEMENTACIÓN Y ADMINISTRACIÓN DE UN SITIO WEB COMO ESTRATEGIA DE COMUNICACIÓN INSTITUCIONAL PARA LAS EMPRESAS DEL SECTOR PRIVADO

Más detalles

Búsqueda y contratación de un nombre de dominio para la tienda virtual

Búsqueda y contratación de un nombre de dominio para la tienda virtual Búsqueda y contratación de un nombre de dominio para la tienda virtual 1 ÍNDICE 1. Objetivos... 3 2. Introducción... 4 3. Procedimiento de registro... 5 4. Conclusiones... 15 5. Bibliografía... 16 2 1.

Más detalles

Lo que debe saber sobre transacciones Uncleared. (No compensadas).

Lo que debe saber sobre transacciones Uncleared. (No compensadas). Lo que debe saber sobre transacciones Uncleared (No compensadas). Introducción Este documento contiene toda la información que usted necesita saber sobre Transacciones no compensadas o Uncleared Transactions.

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

MANUAL INSTALACIÓN CERTIFICADO RAIZ PARA ACCESO SEGURO A LA PLATAFORMA DE FORMACIÓN FOREINLINE

MANUAL INSTALACIÓN CERTIFICADO RAIZ PARA ACCESO SEGURO A LA PLATAFORMA DE FORMACIÓN FOREINLINE MANUAL INSTALACIÓN CERTIFICADO RAIZ PARA ACCESO SEGURO A LA PLATAFORMA DE FORMACIÓN FOREINLINE 1. Introducción CAcert.org es una Autoridad de certificación administrada por la comunidad que otorga gratuitamente

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

PREGUNTAS FRECUENTES DEL SISTEMA DE FONDOS

PREGUNTAS FRECUENTES DEL SISTEMA DE FONDOS PREGUNTAS FRECUENTES DEL SISTEMA DE FONDOS 1. EL SISTEMA NO ME PERMITE INGRESAR CON MI USUARIO Y CONTRASEÑA... 2 2. CÓMO ACCEDO A MI SOLICITUD?... 9 3. PARA QUÉ SIRVEN LAS LUPAS?...15 4. EXISTEN LIMITANTES

Más detalles

MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER

MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER MANUAL DE PRACTICUM12 PARA CENTROS EDUCATIVOS ÁMBITO MÁSTER Centros educativos de la Comunidad de Madrid que deseen ser centros de prácticas de los alumnos del Máster en Profesorado de ESO y Bachillerato,

Más detalles

Ecuaciones de primer grado con dos incógnitas

Ecuaciones de primer grado con dos incógnitas Ecuaciones de primer grado con dos incógnitas Si decimos: "las edades de mis padres suman 120 años", podemos expresar esta frase algebraicamente de la siguiente forma: Entonces, Denominamos x a la edad

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información

Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información Cuando llene una solicitud para conseguir cobertura médica a través del Mercado de seguros, tendrá

Más detalles

Dirección de Sistemas de Información Departamento CERES

Dirección de Sistemas de Información Departamento CERES 1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

SOLICITUD DEL CERTIFICADO

SOLICITUD DEL CERTIFICADO Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...

Más detalles

Manual Oficina Web de Clubes - Federaciones Autono micas y Delegaciones

Manual Oficina Web de Clubes - Federaciones Autono micas y Delegaciones Manual Oficina Web de Clubes - Federaciones Autono micas y Delegaciones Este manual muestra el funcionamiento de una Federación Autonómica o Delegación en el uso de Intrafeb, todos los pasos que a continuación

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

La elección de Blogger como la plataforma o lugar donde

La elección de Blogger como la plataforma o lugar donde 1. INTRODUCCIÓN La elección de Blogger como la plataforma o lugar donde alojar nuestro blog es adecuada si no deseamos complicarnos con la instalación de un servidor propio, con todo lo que ello conlleva:

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

MÓDULO 3 HERRAMIENTAS EN LA NUBE: ANFIX

MÓDULO 3 HERRAMIENTAS EN LA NUBE: ANFIX MÓDULO 3: TEMA 1 INTRODUCCIÓN Hemos elegido esta herramienta, por su sencillez de acceso a través de la web, es bastante fácil e intuitiva, tan sólo tienes que registrarte, confirmar tu cuenta y ya puedes

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

de débito www.njconsumeraffairs.gov 1-888-656-6225

de débito www.njconsumeraffairs.gov 1-888-656-6225 El Manual de cobro Programa de protección y educación para el consumidor de débito www.njconsumeraffairs.gov 1-888-656-6225 Cobro de débito introducción } Manual de cobro de débito Todos, ya sea que tengamos

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

COMERCIOS, EMPRESAS, SERVICIOS Y PROFESIONALES DE MÁLAGA

COMERCIOS, EMPRESAS, SERVICIOS Y PROFESIONALES DE MÁLAGA COMERCIOS, EMPRESAS, SERVICIOS Y PROFESIONALES DE MÁLAGA Qué es la guía audiovisual CESPRO? La guía audiovisual CESPRO es un innovador portal web perteneciente al GRUPO TECNO, en asociación con TECNO-CINE

Más detalles

Sistema Perfil VALIA. Manual del Usuario

Sistema Perfil VALIA. Manual del Usuario Sistema Perfil VALIA Manual del Usuario ÍNDICE I. INTRODUCCIÓN... 3 II. INGRESO AL SISTEMA... 4 III. APLICACIÓN DE UNA PRUEBA... 6 IV. CONSULTA DE RESULTADOS... 8 V. REPORTE DE RESULTADOS... 9 VI. INTERPRETACIÓN

Más detalles

Manual Oficina Web de Clubes (FBM)

Manual Oficina Web de Clubes (FBM) Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

11 Número de publicación: 2 275 622. 51 Int. Cl.: 72 Inventor/es: Fast, Peder. 74 Agente: Isern Jara, Jorge

11 Número de publicación: 2 275 622. 51 Int. Cl.: 72 Inventor/es: Fast, Peder. 74 Agente: Isern Jara, Jorge 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 27 622 1 Int. Cl.: H04Q 7/32 (06.01) G07F 7/12 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 01272427.4

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

EDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI)

EDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) EDI por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) El EDI (Electronic Data Interchange) es el sistema electrónico

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD

COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD OBJETIVOS Conocer la importancia del uso de Publicidad y Promoción en el negocio. Cómo mejorar el negocio a través de la Promoción y Publicidad.

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Preguntas Frecuentes Pedidos en MYHERBALIFE.COM Costa Rica, Agosto-2012

Preguntas Frecuentes Pedidos en MYHERBALIFE.COM Costa Rica, Agosto-2012 Haga clic en cualquiera de las preguntas frecuentes para poder ver la respuesta a cada una. Si no puede encontrar la respuesta a su pregunta, póngase en contacto con Servicios al Asociado independiente

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

MANUAL WEBSOPORTE DE IRIS-EKAMAT

MANUAL WEBSOPORTE DE IRIS-EKAMAT MANUAL WEBSOPORTE DE IRIS-EKAMAT ÍNDICE 1. INTRODUCCIÓN... 2 2. IDENTIFICACIÓN... 3 2.1 Validar usuario... 3 2.2 Campos recordatorio... 4 2.3 Contactar con soporte y acceder al manual... 4 3. GESTIÓN DE

Más detalles

Problema:desconfianza de los consumidores sobre los modos de pagos asociados a las ventas por internet.

Problema:desconfianza de los consumidores sobre los modos de pagos asociados a las ventas por internet. Conexión segura Problema:desconfianza de los consumidores sobre los modos de pagos asociados a las ventas por internet. Mostrar a los clientes que tu tienda es de confianza y que pueden pagar con toda

Más detalles