Riesgo Informático Nueva modalidad a través de Internet: Phishing

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Riesgo Informático Nueva modalidad a través de Internet: Phishing"

Transcripción

1 Riesgo Informático Nueva modalidad a través de Internet: Phishing Preparado por Ing. Simón Mario Tenzer, Octubre La Informática está en permanente expansión y evolución. Más personas acceden a las computadoras, cuyos costos son cada vez menores y sus facilidades de uso mayores. Estos son hechos continuos, y seguirán ocurriendo en el futuro, democratizándose la informática. La vida de la sociedad se facilita y también surgen nuevas formas de delitos, que se expanden tanto o más rápido que el uso de las computadoras en las organizaciones e individualmente. Por lo tanto, es necesario aprender cada vez más sobre los avances de los sistemas de información, recursos informáticos, comercio electrónico y otros aspectos, como así también sobre cómo se deben utilizar las computadoras para minimizar los riesgos de todo tipo 2. A los efectos de aprender sobre un nuevo tipo de riesgo informático que existe a través de Internet, el phishing se presentan varios artículos breves. Estos han sido obtenidos de Internet, presentándose la correspondiente dirección (fuente), con mínimas adaptaciones sólo con fines docentes. Se invita al lector a consultar Internet, donde hay abundante literatura sobre el tema. 3 Indice: 1) Ojo al timo del phishing : define qué es, procedencia del nombre, cómo funciona, un ejemplo ocurrido en España, cómo evitarlo tanto en organizaciones como individualmente. 2) Todo lo que debe saber del Phishing : es un artículo de Microsoft, con cinco pasos o procedimientos para protegerse de este delito. 3) Caso de phishing a clientes del banco Banesto: presenta un ejemplo comprobado. 4) Clientes de Visa Internacional víctimas de "phishing": presenta otro ejemplo verificado 5) Phishing: fácil y rentable: explica cómo se genera, lista conocidas organizaciones que han sido afectadas, indica lo fácil y rentable que es y finalmente recomienda mantener los ojos bien abiertos y no fiarse de imágenes o términos técnicos en un mensaje recibido de . 1 Con la colaboración de Cra. Beatriz Pereyra y demás integrantes de la Cátedra Introducción a la Computación. 2 Ver Introducción a Riesgo Informático. 3 También ver Internet, una herramienta para los negocios. 1

2 1) Estafa por con la que consiguen tus datos bancarios. Ojo al timo del Phishing! Fuente: Terra - Tecnología / Ana Bedia Una estafa se está extendiendo en Internet, se trata del timo del Phishing. Los estafadores mandan s simulando ser un Banco u otra compañía de reconocido prestigio, para luego llevar al usuario a una web falsa y hacerse con el número de su tarjeta de crédito u otros datos bancarios. Es una forma de ingeniería social 4. Al spyware y al adware 5 se les ha unido una nueva amenaza informática, se trata del Phishing, lo único que en este caso la información que se obtiene es tan personal y tan delicada como los números de las tarjetas de crédito del usuario, contraseñas y otros datos financieros que en manos malignas pueden llevar a arruinar a una persona. Se trata de una práctica fraudulenta que está en expansión y la mejor arma para combatirla es estar informado de su existencia y de cómo funciona. El modus operandi de las mentes criminales que realizan este timo se asemeja al del pescador que lanza el anzuelo esperando que algún pez pique. Es decir envían s masivos haciéndose pasar por una reconocida compañía, en la mayoría de los casos entidades bancarias o de tarjetas de crédito, y esperan a que alguien muerda el anzuelo. Qué es el Phishing? El Phishing hace referencia a las actividades criminales que imitan los s, sitios web, llamadas telefónicas u otras vías de comunicación de compañías legítimas, para invitar a sus usuarios a proporcionar información confidencial como contraseñas, nombres de usuario y números de cuenta. Una vez los criminales se hacen con ellos pueden llegar a arruinar al usuario. Procedencia del término: El término Phishing es un juego fonético acuñado por los hackers en el que se ha sustituido la "f" de Fishing, que en español significa salir de pesca, por la "ph". Este timo tiene sus orígenes en el año 1960 cuando la comunidad hacker bautizó como Phone Phreaks, la práctica en la que se defraudaba vía telefónica imitando la identidad de usuarios legítimos. El anzuelo Los mails que envían los ciber delincuentes, con apariencia de nota oficial, informan al usuario de la necesidad de actualizar sus datos o cuentas. En algunas ocasiones el mismo mail contiene un pequeño formulario en el que se pide al usuario que introduzca sus datos financieros. En otras lo que hacen los delincuentes es poner un enlace a una web falsa creada por ellos y con aspecto casi idéntico al de la entidad empleada como anzuelo, de tal manera que el usuario no desconfíe de ella. Una vez allí se pide al 'cliente' que introduzca, como ha hecho otras veces en la web verdadera (la que no ha sido copiada), datos como sus contraseñas, números de tarjeta de crédito Éste es el momento en el que está perdido. Sus datos ya están en manos ajenas y listos para ser utilizados con fines delictivos. 4 Ver texto Internet, una herramienta para los negocios : Ataques a las contraseñas con técnicas de ingeniería social. 5 Ver texto Riesgo Informático- Spyware, Adware y Popup - 2

3 Una estafa que se expande velozmente El Phishing es una estafa que se está extendiendo en la Red y que afecta a muchísimas personas. Ha llegado hasta tal punto que se ha creado una asociación que lucha contra él, se trata del Anti- Phishing Working Group que lo componen alrededor de 636 miembros. Esta asociación asegura, que es tal la propagación del Phishing, que las actuaciones crecen a un ritmo del 50 por ciento al mes, y que el 5 por ciento de las personas que reciben estos s pican e introducen sus datos confidenciales. Pero el Phishing no sólo se hace mediante el correo electrónico, también se denomina así a la estafa telefónica, en la que la persona que llama se hace pasar por empleado de una entidad bancaria o compañía conocida, y engaña al usuario para que le proporcione los datos de su cuenta. Los malhechores no sólo copian webs o se hacen pasar por entidades bancarias, el usuario ha de estar alerta ante cualquier petición de información confidencial sea cual sea su procedencia, ya que por ejemplo el sitio de subastas online ebay es uno de los copiados por los ciberdelincuentes para pescar en el mar de Internet. Fraude superior a los euros en España En España hubo un relevante caso de phishing en mayo de La Guardia Civil desarticuló, la 'Operación Phesca' 6, una red con conexiones en Estados Unidos, Reino Unido, Australia, Nueva Zelanda y Rusia que llegó a defraudar a través de Internet más de euros. En la Operación fueron detenidas seis personas (tres rusos, dos estonios y un dominicano). La investigación se inició a raíz de una denuncia presentada por una entidad bancaria, ante el inicio de una campaña indiscriminada de envío de correos electrónicos, que inducían a error a sus clientes de banca electrónica. El objetivo de este ataque era que sus clientes facilitasen los datos de acceso y control de sus cuentas corrientes y de esta forma poder ser utilizados por los miembros de la red para sus operaciones. Cómo evitarlo La forma más infalible de prevenir el Phishing, como otras muchas amenazas de la Red, es estar informado de su existencia, ya que no existen programas que lo eliminen totalmente. Las entidades financieras ya informan a sus clientes de que ellos nunca pedirán que se les proporcionen datos confidenciales por estos medios (vía o telefónicamente). Utiles son las recomendaciones de la compañía de seguridad informática MacAfee, publicadas recientemente bajo el título "Anti-Phishing: buenas prácticas para instituciones y usuarios"

4 Consejos a entidades A las instituciones les recomienda: 1) crear políticas corporativas que sean comunicadas a los clientes, para que el contenido de un correo electrónico no lleve a error al usuario y confunda un mensaje legítimo con uno fraudulento, 2) insertar información de autenticación en todo mensaje de correo electrónico que envía a los consumidores, 3) si las instituciones no pidieran que sus clientes escribieran datos confidenciales, como sus números de tarjeta de crédito, para acceder a sus sitios web, sería más difícil que los estafadores pudieran actuar y 4) recomienda aplicar un buen antivirus con filtros y soluciones antispam. Consejos a consumidores Para los usuarios particulares, McAfee sugiere bloquear automáticamente los mensajes de correo electrónico maliciosos o fraudulentos (teniendo en cuenta que el software anti spam puede ayudar a filtrar esos mensajes como correo no deseado). También aconseja borrar automáticamente programas maliciosos, como podrían ser los spyware 7, y bloquear automáticamente el envío de información importante a terceros con intenciones maliciosas. Recomienda al consumidor que sea precavido, y que si duda de la legitimidad de un mensaje, llame a compañía que figure en el correo para verificar su autenticidad. 2) Todo lo que debe saber acerca del "phishing" Publicado: 27/05/04 Fuente: Si creía que su buzón estaba seguro, recuerde que hay una nueva fo rma de correo no deseado al acecho. Este tipo de correo basura no sólo es inesperado y molesto, sino que también facilita el robo de sus números de tarjetas de crédito, contraseñas, información de cuentas y otra información personal. Qué es el "phishing"? El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes. Cómo funciona el "phishing"? En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen prove nir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales. Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el usuario está en uno de estos sitios Web, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad. 7 Ver texto Riesgo informático- Spyware, Adware y Popup. 4

5 Procedimientos para protegerse del "phishing" Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Si sigue estos cinco sencillos pasos podrá protegerse y preservar la privacidad de su información. 1. Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje. 2. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones. 3. Asegúrese de que el sitio Web utiliza cifrado. 4. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito. 5. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes. Paso 1: Nunca responda a solicitudes de información personal a través de correo electrónico Microsoft y las empresas de prestigio supuestamente nunca solicitan contraseñas, números de tarjeta de crédito u otro tipo de información personal por correo electrónico. Si recibe un mensaje que le solicita este tipo de información, no responda. Si piensa que el mensaje es legítimo, comuníquese con la empresa por teléfono o a través de su sitio Web para confirmar la información recibida. Consulte el Paso 2 para obtener información sobre las prácticas más adecuadas para acceder a un sitio Web si cree que ha sido víctima de una maniobra de "phishing". Para obtener una lista de ejemplos de correo electrónico de "phishing" conocidos visite Paso 2: para visitar sitios Web, introduzca la dirección URL en la barra de direcciones Si sospecha de la legitimidad de un mensaje de correo electrónico de la empresa de su tarjeta de crédito, banco o servicio de pagos electrónicos, no siga los enlaces que lo llevarán al sitio Web desde el que se envió el mensaje. Estos enlaces pueden conducirlo a un sitio falso que enviará toda la información ingresada al estafador que lo ha creado. Si utiliza Windows como sistema operativo: Aunque la barra de direcciones muestre la dirección correcta, no se arriesgue a que lo engañen. Los piratas conocen muchas formas para mostrar una dirección URL falsa en la barra de direcciones del navegador. Las nuevas versiones de Internet Explorer hacen más difícil falsificar la barra de direcciones, por lo que es una buena idea visitar Windows Update 8 regularmente y actualizar su software. Si cree que podría olvidarse o prefiere que la instalación se realice sin su intervención, puede configurar la computadora para que realice actualizaciones automáticas. Paso 3: asegúrese de que el sitio Web utiliza cifrado Si no se puede confiar en un sitio Web por su barra de direcciones, cómo se sabe que será seguro? Existen varias formas: En primer lugar, antes de ingresar cualquier tipo de información personal, compruebe si el sitio Web utiliza cifrado para transmitir la información personal. En Internet Explorer puede comprobarlo con el icono de color amarillo situado en la barra de estado, tal como se muestra en la figura adjunta. Icono de candado de sitio seguro. Si el candado está cerrado, el sitio utiliza cifrado

6 Este símbolo significa que el sitio Web utiliza cifrado para proteger la información personal que introduzca: números de tarjetas de crédito, número de la seguridad social o detalles de pagos. Haga doble clic sobre el icono del candado para ver el certificado de seguridad del sitio. El nombre que aparece a continuación de Enviado a debe coincidir con el del sitio en el que se encuentra. Si el nombre es diferente, puede que se encuentre en un sitio falso. Si no está seguro de la legitimidad de un certificado, no introduzca ninguna información personal. Sea prudente y abandone el sitio Web. Para conocer otras formas de determinar si un sitio es seguro, consulte Seguridad de datos en Internet Explorer. 9 Paso 4: consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito Incluso si sigue los tres pasos anteriores, puede convertirse en víctima de las usurpaciones de identidad. Si consulta sus saldos bancarios y de sus tarjetas de crédito al menos una vez al mes, podrá sorprender al estafador y detenerlo antes de que provoque daños significativos. Paso 5: comunique los posibles delitos relacionados con su información personal a las autoridades competentes Si cree que ha sido víctima de "phishing", proceda del siguiente modo: Informe inmediatamente del fraude a la empresa afectada. Si no está seguro de cómo comunicarse con la empresa, visite su sitio Web para obtener la información de contacto adecuada. Algunas empresas tienen una dirección de correo electrónico especial para informar de este tipo de delitos. Recuerde que no debe seguir ningún vínculo que se ofrezca en el correo electrónico recibido. Debe introducir la dirección del sitio Web conocida de la compañía directamente en la barra de direcciones del navegador de Internet. Proporcione los detalles del estafador, como los mensajes recibidos, a la autoridad competente a través del Centro de denuncias de fraude en Internet 10. Este centro trabaja en todo el mundo en colaboración con las autoridades legales para clausurar con celeridad los sitios Web fraudulentos e identificar a los responsables del fraude. 9 El sitio está en inglés

7 Si cree que su información personal ha sido robada o puesta en peligro, también debe comunicarlo a la FTC (Federal Trade Commisssion) y visitar el sitio Web de robo de identidades de la FTC para saber cómo minimizar los daños. La página principal se despliega en inglés o en español. Algunas otras también, así como documentos.pdf como ser cómo hacer la declaración jurada de robo de identidad (7 págs.) 3) Caso de 'phishing' a clientes del banco Banesto 25/09/2004 Fuente: Bernardo Quintero, bernardo@hispasec.com Se ha detectado en la fecha del título un envío masivo e indiscriminado de s simulando ser un mensaje de Banesto. El mensaje solicita a los clientes se dirijan a una dirección del sitio web de Banesto para reactivar la cuenta con un nuevo sistema de seguridad que evitará las estafas. El remite falso del mensaje aparece con el nombre de "Banesto Banca" con dirección <serv.atension@banesto.es>, y en el campo de asunto el texto "Banesto Banca:Estimado cliente!". El cuerpo del , en formato HTML, incluye una cabecera gráfica con el logotipo y elementos gráficos de la imagen corporativa de Banesto, en un intento de hacer más creíble el engaño. Sin embargo, en la redacción del texto del mensaje pueden observarse varias faltas de ortografías e incoherencias, no propias de un comunicado serio de cualquier entidad, y que deben hacer sospechar a los usuarios. Este extremo también apuntaría al origen extranjero de la estafa. En cuanto al apartado técnico, todos los elementos gráficos del mensaje son descargados desde el servidor donde también pueden encontrarse numerosos logs de otros ataques. El formulario falso, donde se solicita al cliente de Banesto sus datos, se encuentra hospedado en el servidor En ambos casos es más que probable que se traten de servidores webs legítimos que han sido comprometidos y utilizados por los atacantes para llevar a cabo la estafa. En el mensaje la URL de la web de Banesto aparece a simple vista correctamente escrita, en un gráfico, que al ser pinchado redirige realmente a la web donde se encuentra el formulario falso. 7

8 El enlace que utilizan internamente para la falsificación se encuentra ofuscado 11 en el código HTML como: [* http: *] Con este formato los atacantes intentan aprovechar una vulnerabilidad de Internet Explorer para que el usuario visualice una URL concreta en la barra de direcciones, cuando en realidad está visitando un sitio web diferente. Esta vulnerabilidad ya fue corregida en un parche de Microsoft en febrero de este año, y los usuarios con Internet Explorer actualizado no se encuentran afectados ni podrán ser víctimas de la estafa en esta ocasión. Recordamos a los usuarios que en ningún caso deben utilizar enlaces a los sitios web de banca electrónica que provengan de mensajes, mecanismo habitual de los ataques "phishing", así como la necesidad de mantener su sistema puntualmente actualizado. 4) Clientes de Visa Internacional víctimas de "phishing" 27/12/ VSantivirus No Año 8 Una nueva modalidad de estafa con mensajes y sitios web falsificados, está atacando esta vez a usuarios de la popular tarjeta de crédito Visa, una de las más utilizadas para transacciones vía Internet. El falso sitio está especialmente diseñado para obtener los números de cuenta de cliente y sus números personales de identificación (PIN, etc.). Es notorio el aumento de este tipo de estafas, y los expertos prevén un aumento cuantitativo para el Una de las razones, es que las recientes fallas detectadas en navegadores de Internet como Internet Explorer y otros, permite utilizar técnicas de engaños más difíciles de identificar como falsas. En el caso de esta estafa a usuarios de tarjetas Visa, no se han hecho públicos aún comentarios de Visa Internacional, a pesar de haber sido consultada. El mensaje que se distribuye como spam, simula ser enviado por Visa Internacional, y reclaman que la compañía ha aplicado un nuevo sistema de seguridad para evitar las posibles acciones de fraude. Por ello, le pide al usuario que pinche en un enlace en el mismo mensaje, para reactivar su cuenta. La estafa ha sido advertida primero en "Full-Disclosure", una lista frecuentada por expertos de seguridad. El mensaje contiene un enlace a un sitio Web que simula llevar al usuario al sitio " el sitio oficial de Visa Internacional. Sin embargo, examinando el código fuente del mensaje, se puede identificar que la conexión es redirigida a una página web de una dirección de Internet que no pertenece a Visa. Aunque actualmente el sitio ha sido desactivado, esto debe servir de advertencia ante situaciones similares, que seguramente no tardarán en repetirse. En el pasado reciente, clientes de BBVAnet, Citibank, Wells Fargo y otros han sido víctimas de estafas semejantes. Según algunas compañías de seguridad, en periodos de fiestas y vacaciones, como éstas, este tipo de estafas puede aumentar en un 400 por ciento respecto al resto del año. Sólo en 60 días, se han detectado 90 mensajes que utilizan algún tipo de spam. Eso incluye los ya clásicos con estafas al estilo nigeriano (alguien desea utilizar nuestra cuenta bancaria para transferir millones de dólares de un país africano o del oriente medio), o grandes premios en loterías foráneas (que nos pide un "pequeño" adelante de 100 a 300 euros "por gastos de envío"). Muchos de esos mensajes se valen de técnicas de phishing para obligar al usuario a ingresar sus datos en un sitio o formulario que se asemeja al original. En ningún momento debemos aceptar ingresar datos en sitios a los que nos conduce un enlace en un correo electrónico. 11 El término ofuscado es el correcto, dado que NO está ocultado, sino trastornando la idea original, turbando la vista. 8

9 5) Phishing: fácil y rentable Fuente: Sergio de los Santos Phishing: Qué? Pedir los datos? Así de simple? Pues sí, prácticamente. Se prepara un correo HTML, con algunas imágenes robadas (botón derecho, salvar como...) de la web de un banco y se envía un correo con las cabeceras cambiadas (por ejemplo info@banco.es) explicando que para adaptar los datos de sus clientes y ofrecer un mejor servicio, se está realizando una confirmación de la información relativa al usuario almacenada en sus bases de datos, lo que requiere confirmación expresa del cliente, que debe pulsar sobre un enlace e introducir en él su nombre de usuario y contraseña. Opcionalmente su número de la seguridad social y tarjeta de crédito. Todo esto con un lenguaje más o menos correcto y unos bonitos colorines. (Lo que habitualmente se llama, web spoofing pero traducida al correo). El enlace sobre el que pulsa el confiado usuario, por supuesto, no es más que un servidor web de los malvados estafadores, que quizás han alquilado un dominio relativamente parecido a la firma a la que pretenden suplantar, por ejemplo Este ejemplo claro se dio en España durante todo Mayo de 2003, se intentó (y nadie sabe cuántos picarían) cometer un fraude entre los clientes del banco BBVA. Consistía en enviar indiscriminadamente correos que simulaban proceder de BBVA en el que se les pedía introducir sus contraseñas en el formulario de un servidor, para poder acceder a ciertos servicios. La web donde introducían las claves resultaba ser asombrosamente parecida a la original. La página, en realidad, estaba alojada en uno de los miles de sitios web que ofrecen espacio gratuito o de pago, y permite la posesión de un subdominio, que en este caso, habían aprovechado los estafadores para denominarlo "grupobbvanet", en un intento de despiste y aparentar pertenecer a uno de los servidores oficiales de BBVA que, por supuesto, nada tiene que ver con ellos. En E.E.U.U., los clientes de Ebay, Halyfax, Lloyds, FirstUnion, PayPal y muchos otros grandes han sido víctimas de este tipo de engaños. Ya se sabe, la buena fe del Hombre (y la Mujer), (y en especial los americano/as, pues son los que más pican en estafas digitales) hacen posible todo este tipo de basura cibernética. El caso del grupo BBVA ha sido de los pocos detectados en España, pero se ha podido detectar la insistencia de sus creadores, (enviaron varias "oleadas" de correos) imitadores de una moda que en E.E.U.U. lleva ya años practicándose. Y esto es rentable? Que se lo pregunten a un tal Kenneth (sólo un apodo), que con 22 años se jacta de haber estafado, junto a un compañero, cientos de miles de dólares. Confesó haberse enganchado a las estafas especializándose en usuarios de ebay. Enviaba estos correos a unas 1000 personas un día, afirmando que su cuenta iba a caducar, y necesitaba confirmar los datos. Al siguiente obtenía unas 200 respuestas, que se traducían en el nombre y contraseña de 200 usuarios reconocidos de ebay. Una vez podía hacerse pasar por alguno de ellos, muchos reputados usuarios del servicio de subastas, elegía a algún otro usuario enzarzado en alguna interesante apuesta, y se dirigía a él personalmente a través del sistema de mensajería privada de ebay ofreciéndole un precio inigualable por el mismo artículo por el que pujaba, pero sin los riesgos propios de la subasta. Muchos, revisando los históricos de la identidad robada que le ofrecía tal chollo, comprobaban que hasta ahora, había mantenido una actitud irreprochable, y no constaba que dejara sin pagar ningún artículo adquirido. De esta manera, el tal Kenneth ganaba la confianza del estafado, e inventaba mil fórmulas para que pagara por adelantado, a través de una transferencia bancaria a la que nunca res pondía. Si el incauto se resistía a realizar grandes pagos a través de transferencia, Kenneth argumentaba rápidamente que, si quería más seguridad, podía realizar el traspaso a través de una agencia que ofrecía su servicio vía web. Así engañaba una vez más a los pobres usuarios, que insertaban su número de tarjeta de crédito en una página inventada y fabricada por el propio Kenneth. En realidad, no era tan sencillo, grandes dosis de ingeniería social eran necesarias para crear algún tipo de complicidad con sus víctimas y hacerles picar el anzuelo. Les hablaba del miedo a ser estafado él mismo, se ofendía ante las acusaciones o sospechas de posible estafa, trataba de dar la mayor pena posible, mostrándose necesitado del dinero, desesperado por vender el producto anunciado en ebay, con el fin de destinarlo a la mejor causa humanitaria del mundo. 9

10 Y es que, cada vez menos, son necesarias grandes dosis de conocimientos técnicos para hacerse con una contraseña. Un poco de conocimientos de HTML para construir un correo que se hace pasar por el de otra empresa, un programa para enviar correos masivos que cambie las cabeceras, y sobre todo, mucha jerga fatalista, o en cualquier otro tono posible pero más que nada, creíble, es lo único necesario para llevar a cabo este plan. Salir de pesca en Internet, en busca de incautos a los que no les importe en absoluto rellenar un par de cuadros de diálogo con su contraseña, algo equivalente a declarar ante cualquier desconocido nuestra clave personal. Ya he indicado en muchos artículos que la desconfianza es la base de la seguridad, y nunca se debe proporcionar la clave o ningún otro dato confidencial a nadie, ni por teléfono ni por Internet. Ninguna empresa seria nos la pedirá, y en el caso de desastre o causa mayor, nos la modificará y comunicará personalmente, pero jamás nos pedirá que rellenemos un recuadro con nuestros datos para confirmar o para asegurar nada. A nivel personal nos queda mantener los ojos bien abiertos, y no fiarnos de un par de imágenes o palabras técnicas en un correo, que no garantizan en absoluto la autoría del mismo. A nivel organizacional es prioritaria la administración y el análisis de riesgo informático, apropiado a las características de cada institución o empresa Ver texto Introducción al Riesgo Informático. 10

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

www.economiapersonal.com.ar

www.economiapersonal.com.ar Protéjase del Phishing Por Gustavo Ibáñez Padilla Existe una modalidad de fraude denominada phishing, que consiste en pescar información de personas desprevenidas para luego emplearla a fin de robar su

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el

Más detalles

REGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL

REGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL Configuración del Filtro de Spam o correo basura Qué es el spam o correo basura? Cómo accedo al panel de control? Configurando el Filtro de Spam o Activar el filtro o Establecer el ajuste de aciertos o

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

Que barato cuesta hacer un Phishing bancario.

Que barato cuesta hacer un Phishing bancario. Que barato cuesta hacer un Phishing bancario. Luchar contra el fraude en internet no es cosa fácil, en este articulo podemos comprobar lo económico que les resulta a los ciber-delincuentes hacer un ataque

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse

Más detalles

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la

Más detalles

Ayuda básica relativa al interfaz web

Ayuda básica relativa al interfaz web Ayuda básica relativa al interfaz web El webmail es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas de email a través de una página web, pudiendo acceder desde cualquier

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

(Soluciones ADSL e-comercio) GUIA DE USUARIO. Versión 2.1. Parte 3. Manual del servicio Crea tu Tienda de Telefónica Net, ver 2.

(Soluciones ADSL e-comercio) GUIA DE USUARIO. Versión 2.1. Parte 3. Manual del servicio Crea tu Tienda de Telefónica Net, ver 2. GUIA DE USUARIO Versión 2.1 Parte 3 Manual del servicio Crea tu Tienda de Telefónica Net, ver 2.1 1 - INDICE - 9. CONTRATA OPCIONES DE TIENDA 3 9.1 CONTRATA OPCIONES DE TU TIENDA (LOGÍSTICA O TPV) 3 9.2

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada Ma.Emilia del Barco Abogada FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. Hoy en día se tornan cada vez más comunes, actividades como transacciones bancarias en línea, comercialización de

Más detalles

Tendencias del Fraude

Tendencias del Fraude Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio

Más detalles

Manual Usuario SEDI. Solicitud Electrónica Diseños Industriales (SEDI) Manual de Usuario. Versión: v2.0. Página: 1 de 22

Manual Usuario SEDI. Solicitud Electrónica Diseños Industriales (SEDI) Manual de Usuario. Versión: v2.0. Página: 1 de 22 Solicitud Electrónica Diseños Industriales () Manual de Usuario Manual Usuario Página: 1 de 22 1. Acceso al trámite Pinchado en Sede Electrónica o escribiendo la URL: https://sede.oepm.gob.es/esede/es/index.html

Más detalles

SOLICITUD DEL CERTIFICADO

SOLICITUD DEL CERTIFICADO Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

GUÍA DE REGISTRO PARA PAYPAL

GUÍA DE REGISTRO PARA PAYPAL GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Configuración de Firma Electrónica en Mozilla Firefox

Configuración de Firma Electrónica en Mozilla Firefox Configuración de Firma Electrónica en Mozilla Firefox Fecha: 26/01/2015 Versión: 2.13 Índice. Capítulos Págs. 1 Requisitos técnicos 3 2 Comprobar validez del certificado y proceso de autenticación/firma

Más detalles

Zon@de. Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado.

Zon@de. Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado. INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado. 1.1.-MAILING. Herramienta de Mailing.. Gestor de Textos. E-mails. MANUAL DE AYUDA ADMINISTRACIÓN

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn

MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn Tegucigalpa M. D. C., Junio de 2009 Que es un CMS Un sistema de administración de contenido (CMS por sus siglas en ingles) es un programa para organizar

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

DE PEKEÑAJOS SOCIEDAD CIVIL

DE PEKEÑAJOS SOCIEDAD CIVIL CONDICIONES DE COMPRA Las presentes Condiciones de Compra y de Uso de la página de PEKEÑAJOS (www.pekenajos.com) se aplican a todas las operaciones realizadas a través de la Web propiedad de la empresa

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

Manual de usuario de la aplicación de envío telemático de partes de accidente y enfermedad profesional

Manual de usuario de la aplicación de envío telemático de partes de accidente y enfermedad profesional de la aplicación de envío telemático de partes de CONTROL DE EDICIONES Nº Revisión Fecha Naturaleza de la revisión 1 20/01/2003 Emisión inicial 2 17/11/2003 Adaptación a LOPD 3 04/01/2007 Cambios 2006

Más detalles

Descarga de Firma Electrónica Simple o Mipyme.

Descarga de Firma Electrónica Simple o Mipyme. Descarga de Firma Electrónica Simple o Mipyme. Monjitas 392, 6 piso Junio 2014 Puntos a considerar 1. Nuestra plataforma de seguridad, envía en una ocasión el correo que porta las claves para la descarga

Más detalles

Consejería de Economía, Innovación, Ciencia y Empleo

Consejería de Economía, Innovación, Ciencia y Empleo Consejería de Economía, Innovación, Ciencia y Empleo Centro Informático Científico de Andalucía oficinatecnica Sica2 Nº Revisión: 15 Fecha: 24 de julio de 2014 Hoja de Control Título oficinatecnica sica2

Más detalles

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0 Spybot Search & Destroy 1 / 5 MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0 Presentación Spybot Search & Destroy es un programa que puede usarse de forma completamente

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

El e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y

El e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y El de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y compra en los diversos almacenes del Grupo JAB. En concreto podremos:

Más detalles

INSTRUCTIVO CORREOS ELECTRÓNICOS

INSTRUCTIVO CORREOS ELECTRÓNICOS La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Correo basura, fraude, autenticación y privacidad Traducción de Textos Curso 2007/2008

Correo basura, fraude, autenticación y privacidad Traducción de Textos Curso 2007/2008 Correo basura, fraude, Traducción de Textos Curso 2007/2008 Versión Cambio 1.0RC Revisión de todo el texto 0.9 Traducido el noveno párrafo 0.8 Traducido el octavo párrafo Autor: Rubén Paje del Pino i010238

Más detalles

Qué es el Phishing. Consejos para evitar el Phishing

Qué es el Phishing. Consejos para evitar el Phishing Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Preguntas frecuentes. Page 1 of 7

Preguntas frecuentes. Page 1 of 7 Preguntas frecuentes 1. Por qué surge la alianza entre Banco Popular y PayPal?... 2 2. Qué servicios ofrece PayPal?... 2 3. Qué beneficios se obtienen a través del uso de PayPal?... 2 4. Qué beneficios

Más detalles

PHISHING: FRAUDE EN INTERNET

PHISHING: FRAUDE EN INTERNET PHISHING: FRAUDE EN INTERNET 1. INTRODUCCION: Cada día surgen en Internet nuevas amenazas que provocan que estemos al día en todo lo referente a actualizaciones, parches, vulnerabilidades del sistema,

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

MANUAL MS OUTLOOK EXPRESS

MANUAL MS OUTLOOK EXPRESS MANUAL MS OUTLOOK EXPRESS 1. INTRODUCCION Enviar correo a través de todo el país puede llevarle varios días, y varias semanas si se trata de mandarlo alrededor del mundo. Para ahorrar dinero y tiempo,

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

(Soluciones ADSL e-comercio) GUIA DE USUARIO Versión 2.0

(Soluciones ADSL e-comercio) GUIA DE USUARIO Versión 2.0 GUIA DE USUARIO Versión 2.0 Parte 1 Manual del servicio Crea tu Tienda de Telefónica Net, ver 2.0 1 - INDICE - 1. INTRODUCCION 3 2. COMO CREAR UNA TIENDA 4 2.1 PASO 1: ACCEDA AL SERVICIO CREA TU TIENDA

Más detalles

Manual de uso de Moodle para alumnos

Manual de uso de Moodle para alumnos Manual de uso de Moodle para alumnos Versión adaptada para Eureka FACULTAD DE PSICOLOGÍA - UNIVERSIDAD DE GRANADA Granada, Septiembre 2011 1. Primeros pasos...3 I. Registro de alumnos...3 II. Olvidó su

Más detalles

Índice. Página 2 de 14

Índice. Página 2 de 14 Índice Pág. 1. Requisitos... 3 2. Acceso a la plataforma online... 3 3. Estructura y funcionamiento de los cursos... 5 4. Elementos del menú lateral... 9 a. Profesor... 9 b. Soporte Técnico... 10 c. Aplicaciones

Más detalles

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para

Más detalles

Unos dicen que es peligroso comprar en Internet, otros que más peligroso es comprar en la calle hay algún tipo de asesoría?

Unos dicen que es peligroso comprar en Internet, otros que más peligroso es comprar en la calle hay algún tipo de asesoría? Capitulo 10 15/4/03 11:12 Página 69 10. Compras en Internet(II) Unos dicen que es peligroso comprar en Internet, otros que más peligroso es comprar en la calle hay algún tipo de asesoría? Existen lugares

Más detalles