Phishing: el riesgo para las empresas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Phishing: el riesgo para las empresas"

Transcripción

1 Phishing: el riesgo para las empresas Sophos Diciembre de 2004 RESUMEN Este monográfico habla del fraude online conocido como phishing. Estudia cómo amenaza a las empresas y examina el aumento espectacular del número de ataques durante los últimos años. Se describen los métodos y artimañas de esta técnica de pesca de información y se tratan las medidas de protección de ordenadores y redes contra este tipo de ataques. Definición La técnica de phishing, un tipo de fraude online cada vez más frecuente, consiste en engañar a usuarios para que concedan el control de sus cuentas bancarias online, normalmente mediante una combinación de mensajes y sitios Web falsificados. El término phishing fue acuñado por hackers y procede del paralelismo de este timo con la pesca ( fishing en inglés), siendo los mensajes y sitios Web falsos el cebo y las cuentas de las víctimas los peces o phish.* Esta técnica de pesca de información se lleva a cabo enviando mensajes aparentemente legítimos que afirman proceder de conocidas instituciones financieras o de comercio por Internet, tales como Citibank, PayPal, e-bay o America Online. Estos contienen diferentes mensajes, pero normalmente siguen la misma fórmula: se pide al destinatario hacer clic en un enlace que aparece en el mensaje y que le llevará a lo que parece ser una página Web auténtica. En realidad, el sitio Web es una falsificación de lo más ingeniosa, a menudo prácticamente indistinguible de la página auténtica. La mayoría de usuarios hará caso omiso de los mensajes de phishing. No obstante, tan sólo unas pocas víctimas bastan para hacer que el timo sea rentable. Los remitentes de estos ataques de phishing saben que la gran mayoría de destinatarios no tendrá trato con la organización que aparece en el y por tanto hará caso omiso. Sin embargo, para estos delincuentes la probabilidad de que un pequeño porcentaje de destinatarios disponga de una cuenta en esa organización hace que el ataque merezca la pena. Aunque sólo unos pocos caigan en la trampa, los atacantes pueden ganar bastante dinero mientras la página esté activa; la mayor parte de páginas falsas están activas sólo durante unos días. Teniendo en cuenta el bajo coste de crear una página Web y enviar miles de mensajes, sólo unas cuantas víctimas bastan para convertir este truco en un plan rentable. Según Anti-Phishing Working Group, una asociación formada para luchar contra la pesca de información y falsificación de mensajes, estos timadores llegan a convencer a casi un 5% de los destinatarios a que respondan. Un crimen internacional Una vez que la víctima ha introducido sus datos en la página Web falsa, los delincuentes pueden hacer de ellos lo que quieran. Normalmente, el objetivo es vaciar la cuenta, pero este timo tiene otras muchas utilidades. Dependiendo del tipo de cuenta implicada, ésta puede usarse para ayudar a los timadores a cometer más fraudes o a ganar acceso no autorizado a redes. Los timadores internacionales *El dígrafo ph proviene de la terminología de los hackers, cuando en los 70 empezaron a introducirse en el sistema telefónico estadounidense para hacer llamadas gratis, una actividad que se llamó Phone Phreaking (piratería telefónica).

2 2 MONOGRÁFICO DE SOPHOS pueden tener dificultades para retirar dinero robado de un país sin dejar rastro, así que es posible que envíen más mensajes de spam para ayudarles a reclutar cómplices, usuarios informáticos que cobrarán una suma por dejar que entre dinero en sus cuentas. Sophos advirtió de un timo en el que se pedía a personas inocentes ayudar a delincuentes a transferir sus fondos, bajo el pretexto de ser una oportunidad lucrativa. La pesca de información es sólo una de las varias amenazas de seguridad de que puede comprometer la seguridad de una red. Por qué las empresas son vulnerables La técnica de phishing representa un aspecto de las amenazas de seguridad cada vez más complejas y convergentes que afrontan las empresas hoy en día. Los métodos que usan los spammers se han vuelto más sofisticados y cada vez más a menudo el spam se combina con programas maliciosos y se usa como una herramienta para fraudes online o para propagar código malintencionado. El uso de código malicioso por estos delincuentes pone de manifiesto esta convergencia. Sophos informó de un ejemplo en Brasil, donde se arrestó a 53 personas sospechosas de instalar troyanos en ordenadores sin el conocimiento de los usarios. Los troyanos se ejecutaban en un segundo plano, monitorizaban los datos de acceso de los usuarios cuando visitaban los sitios Web de ciertos bancos online y se los facilitaban en secreto a los delincuentes. 2 Éste es un ejemplo de phishing sin el uso de una página Web falsificada. Todo lo que se necesita es un de spam que intente instalar código malicioso de forma secreta. Otra técnica de pesca de información, denunciada también en Brasil, era mediante el uso de un troyano instalado de forma secreta para redirigir el navegador del usuario a una página falsa, incluso introduciendo la dirección auténtica del banco online en la barra del navegador. 3 La técnica de phishing puede considerarse, pues, como un ataque combinado dentro de las complejas y cambiantes amenazas a las que se enfrentan las redes corporativas y puede incluir spam y varios tipos de programas maliciosos. No obstante, en sí mismo es una amenaza para las empresas. Aunque los ataques de phishing generalmente se dirigen al gran público, las PYMES podrían correr peligro, sobre todo si las cuentas de la empresa están controladas por una o dos personas con pocos conocimientos informáticos. Es menos probable que organizaciones de mayor tamaño se conviertan en víctimas de un timo por , pero es preferible proteger a los empleados contra fraudes procedentes de sus buzones de correo mediante la protección de la red de la empresa. Por esta razón, es importante que las empresas dispongan de una solución sólida e integrada para defender su gateway contra spam, como ataques de pesca de información y otras amenazas de seguridad de . Una amenaza en aumento Se ha producido un repentino aumento en el número de denuncias de ataques de phishing. Según la asociación Anti-Phishing Working Group, el número de incidentes aumentó más de un 4.000% entre noviembre de 2003 y mayo de Una encuesta publicada por el grupo de investigación Gartner en mayo de 2004 puso de manifiesto que al menos 1,8 millones de personas han sido víctimas de ataques de phishing, la mayoría de ellos el año pasado. 4 Otro informe realizado por IDC en octubre de 2004 mencionó que el phishing era uno de los crímenes no violentos que crece más rápido en la zona pacífico-asiática. 5

3 DICIEMBRE DE 2004 PHISHING: EL RIESGO PARA LAS EMPRESAS 3 Consejos para evitar que le pesquen Hay varias maneras de minimizar las probabilidades de que un ataque de phishing tenga éxito en la red de una empresa o en un ordenador personal. Es vital mantener un control exhaustivo y extremar la precaución al utilizar cuentas bancarias online. Evite responder a mensajes que solicitan información confidencial Las empresas acreditadas no solicitan a sus usuarios contraseñas o datos bancarios por . Aunque crea que el es auténtico, no responda. Póngase en contacto con la empresa por teléfono o visitando la página Web. Tenga cuidado a la hora de abrir archivos adjuntos y descargar archivos de mensajes, independientemente de quién los envíe. Muchas artimañas se usan para engañar a los usuarios a creer que están leyendo un auténtico. Es habitual el uso de gráficos, fuentes y logotipos procedentes de mensajes legítimos de la organización en cuestión. Estas estratagemas están diseñadas para que el destinatario se confíe, pero incluso para el usuario más precavido puede ser difícil distinguir un falsificado. En una prueba a usuarios de , menos del 10% pudo distinguir los mensajes de phishing del legítimo en todos los casos. 6 Las artimañas que se usan para embaucar a los destinatarios van desde avisos sobre la seguridad de sus cuentas hasta invitaciones para recoger premios. Aparte del aspecto del , estos delincuentes usan sofisticadas técnicas de ingeniería social para bajar la guardia del destinatario. Los mensajes suelen incluir mensajes que buscan una reacción inmediata, afirmando por ejemplo que personas no autorizadas pueden haber accedido a su cuenta o afirmando que el destinatario ha ganado un premio. Algunos mensajes incluso muestran un aviso sobre la técnica de phishing. La figura 1 es un ejemplo de este tipo de avisos, dirigidos a personas con una cuenta en el banco HSBC. Figura 1: Parte de un de pesca de información dirigido a clientes de HSBC. Visite las páginas Web de bancos y empresas de comercio online escribiendo la dirección en el navegador Muchas empresas acreditadas, incluida Sophos, contienen enlaces en sus mensajes a clientes, por ejemplo enlaces a artículos de prensa. En estos ataques de pesca de información hay que estar especialmente atento a la solicitud de datos personales confidenciales. No obstante, si cree que un mensaje de su banco o empresa de

4 4 MONOGRÁFICO DE SOPHOS comercio online es falso, no haga clic en ninguno de los enlaces que contiene. En cambio, escriba la dirección auténtica en el navegador. Existen varios trucos para engañar al usuario a hacer clic en un enlace de un mensaje de phishing. Una de las artimañas más sencillas es hacer que la dirección del mensaje de phishing sea muy parecida a la auténtica, añadiendo por ejemplo un guión, un punto o usando un nombre de dominio distinto. Otra técnica consiste en hacer que el enlace falsificado sea idéntico al enlace legítimo. En un mensaje HTML esto es relativamente sencillo. Un código estándar HTML puede usarse para hacer que el texto del mensaje diga cualquier cosa, independientemente de adónde lleve. Una manera de comprobar que un enlace no es falso es verificar la dirección que aparece en la parte inferior del marco del navegador (barra de estado). Sin embargo, se muestran tan sólo unos cuantos caracteres. Esto significa que si se usa una dirección lo suficientemente larga puede ocultarse si se empieza con lo que parece ser la dirección legítima y se coloca la parte "activa" (que normalmente conduce al navegador a la página Web falsa) al final de la dirección y oculta a la vista. Un ejemplo es donde lo único que sería visible en la barra de estado sería seguido de algunos de los caracteres adicionales. Una actualización crítica de Microsoft en febrero de 2004 trató estas cuestiones, pero los navegadores no actualizados todavía son vulnerables. En algunos navegadores Internet Explorer y Mozilla también existe una vulnerabilidad que, sin el parche correspondiente, permite que la dirección del sitio Web legítimo aparezca en la dirección, incluso cuando se visualiza la Web falsa. 7 Por lo tanto, es muy importante mantener el software actualizado con parches de seguridad. De cualquier modo, incluso los navegadores actualizados podrían tener fallos o agujeros de seguridad por el momento desconocidos pero de los que los delincuentes se podrían beneficiar. Hay varios tests visuales que pueden ayudar a determinar si la página Web que está visitando es auténtica. Asegúrese de que la página Web que visita es segura y auténtica Antes de dar sus datos bancarios o cualquier otra información confidencial, hay un par de comprobaciones que puede realizar. Por ejemplo, para asegurarse de que la página usa un sistema de codificación para proteger sus datos personales: Compruebe la dirección Web en el navegador. Si la página Web que está visitando se encuentra en un servidor seguro debe empezar con ( s de seguridad) en vez de la habitual En la barra de estado del navegador asegúrese de que aparece un icono en forma de candado. Puede comprobar el nivel de codificación, expresado en bits, si coloca el cursor sobre el icono. De cualquier modo, es importante recalcar que estos dos indicadores tan sólo demuestran que los datos se codifican antes de transmitirse; no son una garantía de que la página Web es legítima. Los sitios Web de phishing también pueden crearse en servidores seguros. También puede comprobar que la dirección que aparece en el navegador coincide con la dirección auténtica de la página que está visitando si visualiza las propiedades. Para hacer esto en Internet Explorer, haga clic con el botón derecho en la página Web, seleccione Propiedades y compare la dirección que aparece en la ventana con la que aparece en el navegador. Al asegurarse de que las dos direcciones coinciden, también estará protegiéndose contra otra de las artimañas favoritas usadas en las páginas de phishing: la página falsa se abre en una pequeña

5 DICIEMBRE DE 2004 PHISHING: EL RIESGO PARA LAS EMPRESAS 5 ventana con la página Web auténtica detrás. Cuando se han introducido los datos solicitados, se transfiere a la víctima a la página Web auténtica, de modo que parezca que no se ha producido nada ilegal. Compruebe regularmente sus cuentas bancarias En la página Web de su banco online, compruebe con regularidad su cuenta bancaria. Si ve cualquier operación sospechosa, notifíqueselo a su banco. Sea precavido con sus mensajes y datos personales La mayoría de bancos tiene una página segura en su sitio Web con información sobre la realización de transacciones seguras, así como las recomendaciones habituales acerca de los datos personales: no dar nunca a conocer los números PIN o contraseñas, no anotarlos y no usar la misma contraseña para todas las cuentas online. Evite abrir o responder a mensajes de spam, ya que de ese modo le confirmará al remitente que su dirección está activa. Use el sentido común a la hora de leer sus mensajes. Si alguno de ellos parece inverosímil o demasiado bueno para ser verdad, es probable que así sea. Notifique siempre cualquier actividad sospechosa Si recibe un y cree que no es auténtico, envíelo a la organización cuya Web ha sido falsificada. Muchas empresas disponen de una dirección de específica para notificar este tipo de ataques. La legislación contra estos criminales online está surgiendo efecto: personas sospechosas de ataques de phishing han sido arrestadas en varios países, incluyendo Reino Unido y Brasil, y en Australia un timador que robó millones de euros en un fraude por fue condenado a cinco años de cárcel. 8 Medidas de seguridad informática La amenaza del uso de troyanos en ataques de phishing aumenta la posibilidad de que se abra un troyano de puerta trasera para permitir a hackers acceder al ordenador o red en cuestión. Para evitar que esto suceda, la instalación de un cortafuegos personal proporcionará una mayor protección. Tal como hemos visto, mantener actualizados los sistemas operativos con los últimos parches de seguridad también es importante para contrarrestar algunos de los trucos de phishing de los que hemos hablado, como ocultar cabeceras de texto y direcciones. Sin embargo, los cortafuegos y parches no evitarán que los usuarios introduzcan sus datos en páginas falsas ni tampoco impedirán a estos delincuentes descubrir otras vulnerabilidades en el futuro. El uso de tecnologías de autenticación de remitente también puede ayudar a reducir el efecto de los ataques de phishing. Uno de estos métodos es el Marco de Políticas de Remitente (Sender Policy Framework o SPF). Bajo este marco, organizaciones publican listas de servidores que pueden enviar mensajes en su nombre. Cualquier que afirme proceder de una organización pero no tenga su origen en un servidor de la lista aprobada puede ser rechazado. Mientras SPF y otras tecnologías de autenticación de remitente sean relativamente nuevas, tienen el potencial de dificultar los ataques de pesca de información puesto que, al menos en teoría, los delincuentes sólo podrán enviar sus mensajes de spam desde servidores no aprobados. El desafío que constituye la autenticación sola es que mientras un destinatario puede verificar que una dirección de un remitente no es falsa, también necesita saber si su empresa permite mensajes desde ese dominio y que no es un sitio Web que, por ejemplo, es usado por un grupo conocido de spammers.

6 6 MONOGRÁFICO DE SOPHOS Las organizaciones con una solución antivirus y anti-spam respaldada por una red global de laboratorios de investigación son las que mejor se protegen contra amenazas combinadas en constante evolución como el phishing y otros ataques. El paso más importante que puede tomar una empresa es usar una solución integrada de seguridad en su gateway para proteger su infraestructura informática. Sophos PureMessage salvaguarda el gateway mediante una reconocida tecnología que ofrece una protección contra virus, spam y troyanos usados en ataques de phishing. PureMessage también proporciona un servicio de cumplimiento de políticas de , ofreciendo a las organizaciones protección contra ataques de programas maliciosos. A su vez, limita la responsabilidad legal de una empresa, lo que permite que cumpla con la legislación y aumente la productividad. Un conjunto de herramientas administrativas permiten que Sophos PureMessage se instale y actualice fácilmente y todas las licencias cuentan con un servicio de soporte técnico las 24 horas. Asimismo, la red global de laboratorios de investigación de Sophos trabaja sin descanso para garantizar una respuesta inmediata a las amenazas en cualquier lugar del mundo e independientemente de la zona horaria. Para más información sobre cómo Sophos puede proteger su empresa, visite Bibliografía 1 [ Phishers reclutan a usuarios informáticos para operaciones de blanqueo de dinero 3 de noviembre de 2004]. 2 [ Desmantelada en Brasil una red que creaba troyanos de 'pesca de información' 21 de octubre de 2004]. 3 msnbc.msn.com/id/ [ A new, more sneaky phishing attack. De Bob Sullivan, 5 de noviembre de 2004]. 4 msnbc.msn.com/id/ [ Survey: 2 million bank accounts robbed. De Bob Sullivan, 14 de junio de 2004]. 5 [ Security Threats in Asia/Pacific (Excluding Japan) 2004 ]. 6 [Deceptive Could Cost Consumers $500 Million, Study Finds. De Thomas Claburn, 30 de septiembre de 2004]. 7 [ Spoof Phishing Scams and Fake Web Pages or Sites. De Mat Bright, 23 de febrero de 2004]. 8 [ Condenado un timador por que robó más de 3 millones de euros 8 de noviembre de 2004]. Más información Anti-Phishing Working Group (APWG) es una asociación cuyo objetivo es eliminar el robo y fraude de identidad resultantes del phishing, un problema cada vez más frecuente. Para más información, visite Boston, EE.UU. Mainz, Alemania Milán, Italia Oxford, GB París, Francia Singapur Sydney, Australia Vancouver, Canadá Yokohama, Japón Todas las marcas registradas reconocidas por Sophos.

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

INSTRUCTIVO CORREOS ELECTRÓNICOS

INSTRUCTIVO CORREOS ELECTRÓNICOS La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

GUÍA DE REGISTRO PARA PAYPAL

GUÍA DE REGISTRO PARA PAYPAL GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el

Más detalles

VIRUS INFORMATICO. Carolina García Ramírez

VIRUS INFORMATICO. Carolina García Ramírez VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Tendencias del Fraude

Tendencias del Fraude Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

Sistema Import Express

Sistema Import Express Sistema Import Express Guía para remitentes Sistema Import Express de TNT Una herramienta que hace la organización de envíos de importación fácil para remitentes y receptores El sistema Import Express

Más detalles

Cómo usar este manual. Iconos empleados en este manual. Cómo usar este manual. Software de backup LaCie Manual del Usuario

Cómo usar este manual. Iconos empleados en este manual. Cómo usar este manual. Software de backup LaCie Manual del Usuario Cómo usar este manual Cómo usar este manual En la barra de herramientas: Página anterior/página siguiente Ir a la página Índice/Ir a la página Precauciones Impresión: Aunque las páginas de este manual

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

www.economiapersonal.com.ar

www.economiapersonal.com.ar Protéjase del Phishing Por Gustavo Ibáñez Padilla Existe una modalidad de fraude denominada phishing, que consiste en pescar información de personas desprevenidas para luego emplearla a fin de robar su

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus

Más detalles

CUALQUIERA, NO ES NECESARIO DISPONER DE ADSL

CUALQUIERA, NO ES NECESARIO DISPONER DE ADSL INDICE 1. Qué tipo de conexión a internet necesito?...1 2. Qué sistema operativo tengo que tener?...1 3. Y qué navegador?...1 4. Necesito alguna impresora específica para el visado?...1 5. Qué más tengo

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios Qué es un Usuario?...2 Definición...2 Características...2 Tipos de Usuario...3 Supervisor...3 Privilegios de Acceso...4 Confidenciales...4

Más detalles

Índice. Página 2 de 14

Índice. Página 2 de 14 Índice Pág. 1. Requisitos... 3 2. Acceso a la plataforma online... 3 3. Estructura y funcionamiento de los cursos... 5 4. Elementos del menú lateral... 9 a. Profesor... 9 b. Soporte Técnico... 10 c. Aplicaciones

Más detalles

Manual de Acceso y Problemas de acceso comunes

Manual de Acceso y Problemas de acceso comunes Manual de Acceso y Problemas de acceso comunes Aplicación: Remisión electrónica de Entidades Locales (REDEL) Índice de Contenidos: 1. Acceso a la aplicación.... 3 2. Problemas con el acceso a la aplicación....

Más detalles

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

SECRETARÍA VIRTUAL Perfil Ciudadano

SECRETARÍA VIRTUAL Perfil Ciudadano SECRETARÍA VIRTUAL Perfil Ciudadano Marzo 2012 ÍNDICE 1. INTRODUCCIÓN...1 3. COMPONENTES NECESARIOS...3 4. TELETRAMITAR UNA SOLICITUD...4 4.1 Enviar una solicitud...4 4.1.1. Grabación de la solicitud...5

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

CONFIGURACIÓN DE CORREO EN THUNDERBIRD

CONFIGURACIÓN DE CORREO EN THUNDERBIRD CONFIGURACIÓN DE CORREO EN THUNDERBIRD A continuación se explicará cómo configurar sus direcciones de correos. En este ejemplo se ha usado una cuenta de iteasoluciones.es. En ningún caso los datos que

Más detalles

Kit de phishing, troyanos bancarios y servidores llenos de claves, Peligro que viene el lobo...

Kit de phishing, troyanos bancarios y servidores llenos de claves, Peligro que viene el lobo... Kit de phishing, troyanos bancarios y servidores llenos de claves, Peligro que viene el lobo... La RSA alertó hace unos días de la venta en internet de un Kit bancario el Universal Man-in-the-Middle Pishing

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code MasterCard Secure Code MasterCard SecureCode es el Código de Seguridad que protege contra el uso no autorizado de la tarjeta cuando se realicen compras en internet. Pasos: 1. Ingrese a una tienda virtual.

Más detalles

Manual y recomendaciones para el buen uso del correo electrónico

Manual y recomendaciones para el buen uso del correo electrónico Manual y recomendaciones para el buen uso del correo 2 Introducción A raíz de las nuevas tecnologías y herramientas en los ámbitos laborales de la Administración Pública Provincial; es menester desde esta

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

Qué es el Phishing. Consejos para evitar el Phishing

Qué es el Phishing. Consejos para evitar el Phishing Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Lo que debe saber sobre transacciones Uncleared. (No compensadas).

Lo que debe saber sobre transacciones Uncleared. (No compensadas). Lo que debe saber sobre transacciones Uncleared (No compensadas). Introducción Este documento contiene toda la información que usted necesita saber sobre Transacciones no compensadas o Uncleared Transactions.

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Manual de usuario de Webmail

Manual de usuario de Webmail Manual de usuario de Webmail - Manual de usuario de Webmail Manual de usuario del Webmail 1. Introducción 2. Acceso al Webmail 3. Iconos 4. Configurando las opciones a. Información Personal b. Borrando

Más detalles