Phishing: el riesgo para las empresas
|
|
- Veronica Cuenca Aranda
- hace 8 años
- Vistas:
Transcripción
1 Phishing: el riesgo para las empresas Sophos Diciembre de 2004 RESUMEN Este monográfico habla del fraude online conocido como phishing. Estudia cómo amenaza a las empresas y examina el aumento espectacular del número de ataques durante los últimos años. Se describen los métodos y artimañas de esta técnica de pesca de información y se tratan las medidas de protección de ordenadores y redes contra este tipo de ataques. Definición La técnica de phishing, un tipo de fraude online cada vez más frecuente, consiste en engañar a usuarios para que concedan el control de sus cuentas bancarias online, normalmente mediante una combinación de mensajes y sitios Web falsificados. El término phishing fue acuñado por hackers y procede del paralelismo de este timo con la pesca ( fishing en inglés), siendo los mensajes y sitios Web falsos el cebo y las cuentas de las víctimas los peces o phish.* Esta técnica de pesca de información se lleva a cabo enviando mensajes aparentemente legítimos que afirman proceder de conocidas instituciones financieras o de comercio por Internet, tales como Citibank, PayPal, e-bay o America Online. Estos contienen diferentes mensajes, pero normalmente siguen la misma fórmula: se pide al destinatario hacer clic en un enlace que aparece en el mensaje y que le llevará a lo que parece ser una página Web auténtica. En realidad, el sitio Web es una falsificación de lo más ingeniosa, a menudo prácticamente indistinguible de la página auténtica. La mayoría de usuarios hará caso omiso de los mensajes de phishing. No obstante, tan sólo unas pocas víctimas bastan para hacer que el timo sea rentable. Los remitentes de estos ataques de phishing saben que la gran mayoría de destinatarios no tendrá trato con la organización que aparece en el y por tanto hará caso omiso. Sin embargo, para estos delincuentes la probabilidad de que un pequeño porcentaje de destinatarios disponga de una cuenta en esa organización hace que el ataque merezca la pena. Aunque sólo unos pocos caigan en la trampa, los atacantes pueden ganar bastante dinero mientras la página esté activa; la mayor parte de páginas falsas están activas sólo durante unos días. Teniendo en cuenta el bajo coste de crear una página Web y enviar miles de mensajes, sólo unas cuantas víctimas bastan para convertir este truco en un plan rentable. Según Anti-Phishing Working Group, una asociación formada para luchar contra la pesca de información y falsificación de mensajes, estos timadores llegan a convencer a casi un 5% de los destinatarios a que respondan. Un crimen internacional Una vez que la víctima ha introducido sus datos en la página Web falsa, los delincuentes pueden hacer de ellos lo que quieran. Normalmente, el objetivo es vaciar la cuenta, pero este timo tiene otras muchas utilidades. Dependiendo del tipo de cuenta implicada, ésta puede usarse para ayudar a los timadores a cometer más fraudes o a ganar acceso no autorizado a redes. Los timadores internacionales *El dígrafo ph proviene de la terminología de los hackers, cuando en los 70 empezaron a introducirse en el sistema telefónico estadounidense para hacer llamadas gratis, una actividad que se llamó Phone Phreaking (piratería telefónica).
2 2 MONOGRÁFICO DE SOPHOS pueden tener dificultades para retirar dinero robado de un país sin dejar rastro, así que es posible que envíen más mensajes de spam para ayudarles a reclutar cómplices, usuarios informáticos que cobrarán una suma por dejar que entre dinero en sus cuentas. Sophos advirtió de un timo en el que se pedía a personas inocentes ayudar a delincuentes a transferir sus fondos, bajo el pretexto de ser una oportunidad lucrativa. La pesca de información es sólo una de las varias amenazas de seguridad de que puede comprometer la seguridad de una red. Por qué las empresas son vulnerables La técnica de phishing representa un aspecto de las amenazas de seguridad cada vez más complejas y convergentes que afrontan las empresas hoy en día. Los métodos que usan los spammers se han vuelto más sofisticados y cada vez más a menudo el spam se combina con programas maliciosos y se usa como una herramienta para fraudes online o para propagar código malintencionado. El uso de código malicioso por estos delincuentes pone de manifiesto esta convergencia. Sophos informó de un ejemplo en Brasil, donde se arrestó a 53 personas sospechosas de instalar troyanos en ordenadores sin el conocimiento de los usarios. Los troyanos se ejecutaban en un segundo plano, monitorizaban los datos de acceso de los usuarios cuando visitaban los sitios Web de ciertos bancos online y se los facilitaban en secreto a los delincuentes. 2 Éste es un ejemplo de phishing sin el uso de una página Web falsificada. Todo lo que se necesita es un de spam que intente instalar código malicioso de forma secreta. Otra técnica de pesca de información, denunciada también en Brasil, era mediante el uso de un troyano instalado de forma secreta para redirigir el navegador del usuario a una página falsa, incluso introduciendo la dirección auténtica del banco online en la barra del navegador. 3 La técnica de phishing puede considerarse, pues, como un ataque combinado dentro de las complejas y cambiantes amenazas a las que se enfrentan las redes corporativas y puede incluir spam y varios tipos de programas maliciosos. No obstante, en sí mismo es una amenaza para las empresas. Aunque los ataques de phishing generalmente se dirigen al gran público, las PYMES podrían correr peligro, sobre todo si las cuentas de la empresa están controladas por una o dos personas con pocos conocimientos informáticos. Es menos probable que organizaciones de mayor tamaño se conviertan en víctimas de un timo por , pero es preferible proteger a los empleados contra fraudes procedentes de sus buzones de correo mediante la protección de la red de la empresa. Por esta razón, es importante que las empresas dispongan de una solución sólida e integrada para defender su gateway contra spam, como ataques de pesca de información y otras amenazas de seguridad de . Una amenaza en aumento Se ha producido un repentino aumento en el número de denuncias de ataques de phishing. Según la asociación Anti-Phishing Working Group, el número de incidentes aumentó más de un 4.000% entre noviembre de 2003 y mayo de Una encuesta publicada por el grupo de investigación Gartner en mayo de 2004 puso de manifiesto que al menos 1,8 millones de personas han sido víctimas de ataques de phishing, la mayoría de ellos el año pasado. 4 Otro informe realizado por IDC en octubre de 2004 mencionó que el phishing era uno de los crímenes no violentos que crece más rápido en la zona pacífico-asiática. 5
3 DICIEMBRE DE 2004 PHISHING: EL RIESGO PARA LAS EMPRESAS 3 Consejos para evitar que le pesquen Hay varias maneras de minimizar las probabilidades de que un ataque de phishing tenga éxito en la red de una empresa o en un ordenador personal. Es vital mantener un control exhaustivo y extremar la precaución al utilizar cuentas bancarias online. Evite responder a mensajes que solicitan información confidencial Las empresas acreditadas no solicitan a sus usuarios contraseñas o datos bancarios por . Aunque crea que el es auténtico, no responda. Póngase en contacto con la empresa por teléfono o visitando la página Web. Tenga cuidado a la hora de abrir archivos adjuntos y descargar archivos de mensajes, independientemente de quién los envíe. Muchas artimañas se usan para engañar a los usuarios a creer que están leyendo un auténtico. Es habitual el uso de gráficos, fuentes y logotipos procedentes de mensajes legítimos de la organización en cuestión. Estas estratagemas están diseñadas para que el destinatario se confíe, pero incluso para el usuario más precavido puede ser difícil distinguir un falsificado. En una prueba a usuarios de , menos del 10% pudo distinguir los mensajes de phishing del legítimo en todos los casos. 6 Las artimañas que se usan para embaucar a los destinatarios van desde avisos sobre la seguridad de sus cuentas hasta invitaciones para recoger premios. Aparte del aspecto del , estos delincuentes usan sofisticadas técnicas de ingeniería social para bajar la guardia del destinatario. Los mensajes suelen incluir mensajes que buscan una reacción inmediata, afirmando por ejemplo que personas no autorizadas pueden haber accedido a su cuenta o afirmando que el destinatario ha ganado un premio. Algunos mensajes incluso muestran un aviso sobre la técnica de phishing. La figura 1 es un ejemplo de este tipo de avisos, dirigidos a personas con una cuenta en el banco HSBC. Figura 1: Parte de un de pesca de información dirigido a clientes de HSBC. Visite las páginas Web de bancos y empresas de comercio online escribiendo la dirección en el navegador Muchas empresas acreditadas, incluida Sophos, contienen enlaces en sus mensajes a clientes, por ejemplo enlaces a artículos de prensa. En estos ataques de pesca de información hay que estar especialmente atento a la solicitud de datos personales confidenciales. No obstante, si cree que un mensaje de su banco o empresa de
4 4 MONOGRÁFICO DE SOPHOS comercio online es falso, no haga clic en ninguno de los enlaces que contiene. En cambio, escriba la dirección auténtica en el navegador. Existen varios trucos para engañar al usuario a hacer clic en un enlace de un mensaje de phishing. Una de las artimañas más sencillas es hacer que la dirección del mensaje de phishing sea muy parecida a la auténtica, añadiendo por ejemplo un guión, un punto o usando un nombre de dominio distinto. Otra técnica consiste en hacer que el enlace falsificado sea idéntico al enlace legítimo. En un mensaje HTML esto es relativamente sencillo. Un código estándar HTML puede usarse para hacer que el texto del mensaje diga cualquier cosa, independientemente de adónde lleve. Una manera de comprobar que un enlace no es falso es verificar la dirección que aparece en la parte inferior del marco del navegador (barra de estado). Sin embargo, se muestran tan sólo unos cuantos caracteres. Esto significa que si se usa una dirección lo suficientemente larga puede ocultarse si se empieza con lo que parece ser la dirección legítima y se coloca la parte "activa" (que normalmente conduce al navegador a la página Web falsa) al final de la dirección y oculta a la vista. Un ejemplo es donde lo único que sería visible en la barra de estado sería seguido de algunos de los caracteres adicionales. Una actualización crítica de Microsoft en febrero de 2004 trató estas cuestiones, pero los navegadores no actualizados todavía son vulnerables. En algunos navegadores Internet Explorer y Mozilla también existe una vulnerabilidad que, sin el parche correspondiente, permite que la dirección del sitio Web legítimo aparezca en la dirección, incluso cuando se visualiza la Web falsa. 7 Por lo tanto, es muy importante mantener el software actualizado con parches de seguridad. De cualquier modo, incluso los navegadores actualizados podrían tener fallos o agujeros de seguridad por el momento desconocidos pero de los que los delincuentes se podrían beneficiar. Hay varios tests visuales que pueden ayudar a determinar si la página Web que está visitando es auténtica. Asegúrese de que la página Web que visita es segura y auténtica Antes de dar sus datos bancarios o cualquier otra información confidencial, hay un par de comprobaciones que puede realizar. Por ejemplo, para asegurarse de que la página usa un sistema de codificación para proteger sus datos personales: Compruebe la dirección Web en el navegador. Si la página Web que está visitando se encuentra en un servidor seguro debe empezar con ( s de seguridad) en vez de la habitual En la barra de estado del navegador asegúrese de que aparece un icono en forma de candado. Puede comprobar el nivel de codificación, expresado en bits, si coloca el cursor sobre el icono. De cualquier modo, es importante recalcar que estos dos indicadores tan sólo demuestran que los datos se codifican antes de transmitirse; no son una garantía de que la página Web es legítima. Los sitios Web de phishing también pueden crearse en servidores seguros. También puede comprobar que la dirección que aparece en el navegador coincide con la dirección auténtica de la página que está visitando si visualiza las propiedades. Para hacer esto en Internet Explorer, haga clic con el botón derecho en la página Web, seleccione Propiedades y compare la dirección que aparece en la ventana con la que aparece en el navegador. Al asegurarse de que las dos direcciones coinciden, también estará protegiéndose contra otra de las artimañas favoritas usadas en las páginas de phishing: la página falsa se abre en una pequeña
5 DICIEMBRE DE 2004 PHISHING: EL RIESGO PARA LAS EMPRESAS 5 ventana con la página Web auténtica detrás. Cuando se han introducido los datos solicitados, se transfiere a la víctima a la página Web auténtica, de modo que parezca que no se ha producido nada ilegal. Compruebe regularmente sus cuentas bancarias En la página Web de su banco online, compruebe con regularidad su cuenta bancaria. Si ve cualquier operación sospechosa, notifíqueselo a su banco. Sea precavido con sus mensajes y datos personales La mayoría de bancos tiene una página segura en su sitio Web con información sobre la realización de transacciones seguras, así como las recomendaciones habituales acerca de los datos personales: no dar nunca a conocer los números PIN o contraseñas, no anotarlos y no usar la misma contraseña para todas las cuentas online. Evite abrir o responder a mensajes de spam, ya que de ese modo le confirmará al remitente que su dirección está activa. Use el sentido común a la hora de leer sus mensajes. Si alguno de ellos parece inverosímil o demasiado bueno para ser verdad, es probable que así sea. Notifique siempre cualquier actividad sospechosa Si recibe un y cree que no es auténtico, envíelo a la organización cuya Web ha sido falsificada. Muchas empresas disponen de una dirección de específica para notificar este tipo de ataques. La legislación contra estos criminales online está surgiendo efecto: personas sospechosas de ataques de phishing han sido arrestadas en varios países, incluyendo Reino Unido y Brasil, y en Australia un timador que robó millones de euros en un fraude por fue condenado a cinco años de cárcel. 8 Medidas de seguridad informática La amenaza del uso de troyanos en ataques de phishing aumenta la posibilidad de que se abra un troyano de puerta trasera para permitir a hackers acceder al ordenador o red en cuestión. Para evitar que esto suceda, la instalación de un cortafuegos personal proporcionará una mayor protección. Tal como hemos visto, mantener actualizados los sistemas operativos con los últimos parches de seguridad también es importante para contrarrestar algunos de los trucos de phishing de los que hemos hablado, como ocultar cabeceras de texto y direcciones. Sin embargo, los cortafuegos y parches no evitarán que los usuarios introduzcan sus datos en páginas falsas ni tampoco impedirán a estos delincuentes descubrir otras vulnerabilidades en el futuro. El uso de tecnologías de autenticación de remitente también puede ayudar a reducir el efecto de los ataques de phishing. Uno de estos métodos es el Marco de Políticas de Remitente (Sender Policy Framework o SPF). Bajo este marco, organizaciones publican listas de servidores que pueden enviar mensajes en su nombre. Cualquier que afirme proceder de una organización pero no tenga su origen en un servidor de la lista aprobada puede ser rechazado. Mientras SPF y otras tecnologías de autenticación de remitente sean relativamente nuevas, tienen el potencial de dificultar los ataques de pesca de información puesto que, al menos en teoría, los delincuentes sólo podrán enviar sus mensajes de spam desde servidores no aprobados. El desafío que constituye la autenticación sola es que mientras un destinatario puede verificar que una dirección de un remitente no es falsa, también necesita saber si su empresa permite mensajes desde ese dominio y que no es un sitio Web que, por ejemplo, es usado por un grupo conocido de spammers.
6 6 MONOGRÁFICO DE SOPHOS Las organizaciones con una solución antivirus y anti-spam respaldada por una red global de laboratorios de investigación son las que mejor se protegen contra amenazas combinadas en constante evolución como el phishing y otros ataques. El paso más importante que puede tomar una empresa es usar una solución integrada de seguridad en su gateway para proteger su infraestructura informática. Sophos PureMessage salvaguarda el gateway mediante una reconocida tecnología que ofrece una protección contra virus, spam y troyanos usados en ataques de phishing. PureMessage también proporciona un servicio de cumplimiento de políticas de , ofreciendo a las organizaciones protección contra ataques de programas maliciosos. A su vez, limita la responsabilidad legal de una empresa, lo que permite que cumpla con la legislación y aumente la productividad. Un conjunto de herramientas administrativas permiten que Sophos PureMessage se instale y actualice fácilmente y todas las licencias cuentan con un servicio de soporte técnico las 24 horas. Asimismo, la red global de laboratorios de investigación de Sophos trabaja sin descanso para garantizar una respuesta inmediata a las amenazas en cualquier lugar del mundo e independientemente de la zona horaria. Para más información sobre cómo Sophos puede proteger su empresa, visite Bibliografía 1 [ Phishers reclutan a usuarios informáticos para operaciones de blanqueo de dinero 3 de noviembre de 2004]. 2 [ Desmantelada en Brasil una red que creaba troyanos de 'pesca de información' 21 de octubre de 2004]. 3 msnbc.msn.com/id/ [ A new, more sneaky phishing attack. De Bob Sullivan, 5 de noviembre de 2004]. 4 msnbc.msn.com/id/ [ Survey: 2 million bank accounts robbed. De Bob Sullivan, 14 de junio de 2004]. 5 [ Security Threats in Asia/Pacific (Excluding Japan) 2004 ]. 6 [Deceptive Could Cost Consumers $500 Million, Study Finds. De Thomas Claburn, 30 de septiembre de 2004]. 7 [ Spoof Phishing Scams and Fake Web Pages or Sites. De Mat Bright, 23 de febrero de 2004]. 8 [ Condenado un timador por que robó más de 3 millones de euros 8 de noviembre de 2004]. Más información Anti-Phishing Working Group (APWG) es una asociación cuyo objetivo es eliminar el robo y fraude de identidad resultantes del phishing, un problema cada vez más frecuente. Para más información, visite Boston, EE.UU. Mainz, Alemania Milán, Italia Oxford, GB París, Francia Singapur Sydney, Australia Vancouver, Canadá Yokohama, Japón Todas las marcas registradas reconocidas por Sophos.
Información de seguridad en Línea
Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesAspectos relevantes relacionados con la seguridad
Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesIntego NetUpdate X4 Manual del usuario
Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesAntes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.
INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para
Más detallesANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.
ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesRecomendaciones de seguridad informática
Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos
Más detallesSeguridad en la banca electrónica. <Nombre> <Institución> <e-mail>
Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas
Más detallesContraseñas seguras: Cómo crearlas y utilizarlas
Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado
Más detallesINSTRUCTIVO CORREOS ELECTRÓNICOS
La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesAdministración Local Soluciones
SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio
Más detallesGUÍA DE REGISTRO PARA PAYPAL
GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad
Más detallesManual de Instalación.
Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesPreguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?
Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el
Más detallesVIRUS INFORMATICO. Carolina García Ramírez
VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesRESOLUCIÓN DE INCIDENCIAS PROCURADORES
RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta
Más detallesArchivo de correo con Microsoft Outlook contra Exchange Server
Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia
Más detallesTendencias del Fraude
Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio
Más detallesComo Suceden los Fraudes
Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los
Más detallesSistema Import Express
Sistema Import Express Guía para remitentes Sistema Import Express de TNT Una herramienta que hace la organización de envíos de importación fácil para remitentes y receptores El sistema Import Express
Más detallesCómo usar este manual. Iconos empleados en este manual. Cómo usar este manual. Software de backup LaCie Manual del Usuario
Cómo usar este manual Cómo usar este manual En la barra de herramientas: Página anterior/página siguiente Ir a la página Índice/Ir a la página Precauciones Impresión: Aunque las páginas de este manual
Más detalles12 medidas básicas para la seguridad Informática
C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente
Más detallesBLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN
BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo
Más detallesSeguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>
Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesMANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7
MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.
ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesMANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL
MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda
Más detalleswww.economiapersonal.com.ar
Protéjase del Phishing Por Gustavo Ibáñez Padilla Existe una modalidad de fraude denominada phishing, que consiste en pescar información de personas desprevenidas para luego emplearla a fin de robar su
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesEn cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:
Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia
Más detallesGESTOR DE DESCARGAS. Índice de contenido
GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de
Más detallesUNIDAD DE INFORMÁTICA
UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus
Más detallesCUALQUIERA, NO ES NECESARIO DISPONER DE ADSL
INDICE 1. Qué tipo de conexión a internet necesito?...1 2. Qué sistema operativo tengo que tener?...1 3. Y qué navegador?...1 4. Necesito alguna impresora específica para el visado?...1 5. Qué más tengo
Más detallesSoluciones para Lotería Móvil. www.structura.ec
Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones
Más detallesAdaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.
Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra
Más detallesDOCUMENTOS COMPARTIDOS CON GOOGLE DOCS
DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesKaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS
Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo
Más detallesSEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD
SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detalles1 http://www.sencilloyrapido.com/
1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesInformación destacada para Coordinadores TIC sobre el Portal Educamadrid
Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los
Más detallesNOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios
NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios Qué es un Usuario?...2 Definición...2 Características...2 Tipos de Usuario...3 Supervisor...3 Privilegios de Acceso...4 Confidenciales...4
Más detallesÍndice. Página 2 de 14
Índice Pág. 1. Requisitos... 3 2. Acceso a la plataforma online... 3 3. Estructura y funcionamiento de los cursos... 5 4. Elementos del menú lateral... 9 a. Profesor... 9 b. Soporte Técnico... 10 c. Aplicaciones
Más detallesManual de Acceso y Problemas de acceso comunes
Manual de Acceso y Problemas de acceso comunes Aplicación: Remisión electrónica de Entidades Locales (REDEL) Índice de Contenidos: 1. Acceso a la aplicación.... 3 2. Problemas con el acceso a la aplicación....
Más detallesInstrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional
Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesSECRETARÍA VIRTUAL Perfil Ciudadano
SECRETARÍA VIRTUAL Perfil Ciudadano Marzo 2012 ÍNDICE 1. INTRODUCCIÓN...1 3. COMPONENTES NECESARIOS...3 4. TELETRAMITAR UNA SOLICITUD...4 4.1 Enviar una solicitud...4 4.1.1. Grabación de la solicitud...5
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesGUÍA DE USUARIO DEL CORREO
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE
Más detallesCONFIGURACIÓN DE CORREO EN THUNDERBIRD
CONFIGURACIÓN DE CORREO EN THUNDERBIRD A continuación se explicará cómo configurar sus direcciones de correos. En este ejemplo se ha usado una cuenta de iteasoluciones.es. En ningún caso los datos que
Más detallesKit de phishing, troyanos bancarios y servidores llenos de claves, Peligro que viene el lobo...
Kit de phishing, troyanos bancarios y servidores llenos de claves, Peligro que viene el lobo... La RSA alertó hace unos días de la venta en internet de un Kit bancario el Universal Man-in-the-Middle Pishing
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesCOMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code
MasterCard Secure Code MasterCard SecureCode es el Código de Seguridad que protege contra el uso no autorizado de la tarjeta cuando se realicen compras en internet. Pasos: 1. Ingrese a una tienda virtual.
Más detallesManual y recomendaciones para el buen uso del correo electrónico
Manual y recomendaciones para el buen uso del correo 2 Introducción A raíz de las nuevas tecnologías y herramientas en los ámbitos laborales de la Administración Pública Provincial; es menester desde esta
Más detallesCurso Internet Básico - Aularagon
Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesQué es una firma digital?
Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital
Más detallesConfigurar protección infantil en Windows XP
Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft
Más detallesEl vínculo entre el software pirata y las violaciones a la seguridad cibernética
El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesACCESO Y MANEJO DEL PANEL DE CONTROL
ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO
Más detallesQué es el Phishing. Consejos para evitar el Phishing
Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces
Más detallesGuía Rápida de Instalación
Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesLo que debe saber sobre transacciones Uncleared. (No compensadas).
Lo que debe saber sobre transacciones Uncleared (No compensadas). Introducción Este documento contiene toda la información que usted necesita saber sobre Transacciones no compensadas o Uncleared Transactions.
Más detallesAPLICATECA. Guía para la contratación y gestión de Respaldo Cloud
APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesManual de usuario de Webmail
Manual de usuario de Webmail - Manual de usuario de Webmail Manual de usuario del Webmail 1. Introducción 2. Acceso al Webmail 3. Iconos 4. Configurando las opciones a. Información Personal b. Borrando
Más detalles