Boletín de Consultoría Gerencial Ataques sobre cuentas de redes sociales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Boletín de Consultoría Gerencial Ataques sobre cuentas de redes sociales"

Transcripción

1 Inicio Boletín Digital No Espiñeira, Sheldon y Asociados

2 - No Haga click en los enlaces para navegar a través del documento 4Introducción Principales medios de ataques a las cuentas en redes sociales Deducción de contraseñas Ingeniería social/ Phishing Instalación de software malicioso Captura de tráfico Debilidades de la plataforma Conclusiones 4Créditos / Suscribirse

3 Introducción Los ataques a cuentas de usuarios en las redes sociales ha sido un tema recurrente en las noticias, al punto que se ha hecho cotidiano el acceso no autorizado a cuentas de personalidades como Sarah Palin 1, Paris Hilton 2, Ashton Kutcher 3, Alvaro Uribe y Juan Manuel Santos 4, Daniel Samper 5, etc. Otro ejemplo: el 9 de Septiembre del 2011 la cuenta de Twitter de la cadena de NBC News fue atacada 6, logrando los agresores publicar noticias referentes a atentados terroristas similares a los del 11 de Septiembre del Venezuela no escapa tampoco a esta realidad. A comienzos del mes de Septiembre de 2011 se pudo observar una oleada de intrusiones a las cuentas de redes sociales de varios personajes públicos en Venezuela. Las cuentas se usaron luego para enviar mensajes ofensivos, afectando la imagen pública de estas personas. Al margen de los ataques notorios que hemos mencionado, y que usualmente sólo sirven como un mecanismo para incrementar la reputación de algún grupo de Hackers, la realidad es que muchos otros casos ocurren y las consecuencias son el acceso a la información confidencial de las personas, pudiendo servir luego como punto de partida para otras modalidades criminales como chantajes, robo de identidad, fraudes, secuestros, etc. La pregunta ahora es: Cómo logran los atacantes obtener el acceso a estas cuentas?, y más importante aún: Qué puedo hacer como usuario para protegerme? En una reciente encuesta realizada por Harris Interactive entre el 31 de Mayo y el 2 de Junio de , el 10% de los usuario respondió haber sido víctimas de ataques a sus cuentas en las redes sociales y un 13% no está seguro si fue atacado o no. Adicionalmente, el 69% de los usuarios de redes sociales respondieron que están preocupados por la seguridad de sus perfiles, sin embargo, sólo el 55% actualiza el perfil de seguridad de sus cuentas al menos una vez cada seis (6) meses. Sólo el 55% de los usuarios actualiza su perfil de seguridad al menos una vez cada seis meses 55% Fuente: Eset Survey, Junio anonymous-hackea-cuenta-de-twitter-de-uribe

4 Principales medios de ataques a las cuentas en redes sociales Deducción de contraseñas Cualquier atacante intentará la vía más sencilla, antes de recurrir a modalidades de ataques más complejas. La deducción de una contraseña es un ataque sencillo y con un grado de éxito aceptable. La estrategia comúnmente utilizada por los atacantes consiste en realizar una pequeña investigación sobre la persona a ser atacada buscando obtener datos que tradicionalmente se utilizan para crear sus contraseñas, como nombres de familiares y allegados, fechas importantes, nombres de mascotas, ciudades donde ha vivido, etc. Con estos datos se conforma una lista de palabras o diccionario que luego puede ser introducida a una herramienta que se dedica a intentar varias combinaciones de estas, con ligeras alteraciones, hasta agotar las posibilidades o lograr el acceso a la cuenta. Para ampliar, haga click sobre el cuadro Diccionario de Palabras Internet Intentos de Acceso Figura N 1. Modelo de ataque de diccionario Atacante Web Una variante de este ataque consiste en atacar los mecanismos de recuperación de contraseñas de las páginas: muchas redes sociales o sitios de correo electrónico, permiten al usuario recuperar o reiniciar su contraseña, a través del uso de preguntas secretas, cuya respuesta únicamente el usuario debería conocer. Sin embargo, muchas de las preguntas predefinidas como: Apellido de soltera de la madre?, Color favorito?, Ciudad donde nació?, Nombre de su primera mascota?, etc., pueden ser deducidas con una investigación previa sobre la persona. La principal contramedida contra estos ataques es tan sencilla como el ataque mismo, definir contraseñas seguras no relacionadas directamente con nuestra persona. Una buena guía se encuentra en nuestro boletín El Password: Factor crítico de éxito para proteger la información contra los Hackers.

5 Principales medios de ataques a cuentas en redes sociales (cont.) De igual manera, con las preguntas secretas, se pueden implementar mecanismos sencillos, tales como, elegir palabras que recordemos y que no sean relacionables con la pregunta, por ejemplo: Color favorito?, respuesta: Caracas. Para ampliar, haga click sobre el cuadro 2 La principal defensa contra la Ingeniería Social consiste en mantener una buena cultura en Seguridad de Información, teniendo siempre presente el no revelar información confidencial, como por ejemplo las contraseñas. Ingeniería social/ Phishing Otra premisa importante para un atacante es el hecho que el ser humano tiene la naturaleza de confiar en otras personas. El método por el cual un atacante busca explotar esta característica para obtener un acceso es conocido como Ingeniería Social. 1 Víctima Envío de link 3 Envío de usuario / contraseña Web Ficticia De igual manera, el verificar las direcciones y características de seguridad (Candado de cifrado, URL, etc.) de cualquier sitio al que naveguemos, buscando tener como costumbre ingresar siempre la dirección manualmente y no utilizar enlaces enviado por terceras partes. Instalación de software malicioso Existen diversos mecanismos para realizar ataques de Ingeniería Social, que van desde llamadas telefónicas donde el atacante de hace pasar por personal de soporte técnico o telemercadeo para obtener datos del usuario, hasta mecanismos más complejos como guiar a los usuarios a sitios Web idénticos al original para obtener su información de autenticación. 4 Atacante Figura N 2. Modelo de ataque de Phishing Web Real Un tercer vector de ataque, cuando los es no han sido exitosos, consiste en el uso de software malicioso. En este escenario, el atacante busca infectar a su víctima con un programa con el cual pudiese tener acceso a los documentos almacenados en el equipo, captura de teclado y pantalla y ejecución de programas remotos.

6 Principales medios de ataques a cuentas en redes sociales (cont.) Los métodos más comunes para infectar al usuario consisten en hacer llegar al usuario archivos troyanos, que al ejecutarse instalen el software malicioso. Estos troyanos son usualmente enviados por correos electrónicos, memorias USB o CD-ROMs, donde se busque explotar la curiosidad del usuario para ejecutar la aplicación maliciosa. La mejor defensa para estos ataques consiste en contar con software antivirus actualizado, que detecte y elimine cualquier software malicioso presente en el equipo. De igual manera, se recomienda tener cuidado de programas que sean enviados por correos o que se descarguen por Internet, así como también el insertar medios removibles no confiables en los equipos. Para ampliar, haga click sobre el cuadro 1 Víctima Envío de troyano Atacante 4 Web Figura N 3. Modelo de ataque por infección de troyano 2 3 Envío de usuario / contraseña Captura de tráfico Otro mecanismo utilizado para obtener la información de los usuarios consiste en la captura del tráfico de red (sniffing) por parte del atacante. Para poder ejecutar este tipo de ataques, el usuario debe encontrarse en la misma red que el atacante, esto puede darse, por ejemplo, al usar redes inalámbricas (Wi-Fi) públicas, tales como: aeropuertos, hoteles, restaurants, o en algunos casos el mismo proveedor de Internet (ISP). Una vez que el atacante identifica que la victima esta en la misma red, procede a utilizar herramientas especializadas para obtener los datos de autenticación (Password y Contraseña) o la información de sesión de la página Web (Cookies). Una vez que el atacante posee esta información, puede proceder a suplantar la identidad o robar la sesión del usuario. En Internet existen numerosas herramientas como el plugin firesheep para Firefox, que hacen muy sencillo este tipo de ataque.

7 Principales medios de ataques a cuentas en redes sociales (cont.) Para ampliar, haga click sobre el cuadro En algunos casos, el tráfico de red puede encontrarse cifrado, como por ejemplo, cuando la página utiliza conexiones Web seguras (HTTPS). En estos casos, el atacante debe realizar ataques para forzar que el tráfico de la victima sea enviado primero a su equipo, antes de ir al sitio final. Estos tipos son conocidos como Hombre en el Medio. Normalmente al generarse este tipo de ataques, los navegadores generan mensajes de error del certificado digital, sin embargo muchos usuarios tienden a ignorar estos errores, haciéndole más sencillo el trabajo al atacante. La manera de defenderse contra este tipo de ataques consiste en evitar acceder a las cuentas de redes sociales desde redes públicas y en caso de requerirlo asegurarse de ingresar a las mismas por las versiones cifradas (HTTPS) y validar y revisar cualquier mensaje de error de certificados digitales que se presenten al iniciar sesión y en caso de duda no ingresar al sitio. Intercepción del tráfico 3 Víctima 1 Ataque de redirección del tráfico Atacante 2 4 Web Debilidades de la plataforma Otro recurso que el atacante puede buscar con hechos, son vulnerabilidades presentes en la plataforma de la página de la red social o servicio de correo electrónico. Aún cuando no son comunes y normalmente son del conocimiento de pocos, estas vulnerabilidades pueden ser muy poderosas permitiendo al atacante obtener acceso a la información de las víctimas. Estas debilidades tienden a ser detectadas y corregidas rápidamente por los proveedores del servicio, por lo cual la ventana de exposición tiende a ser muy corta. Sin embargo, el usuario final no tiene ninguna defensa para este tipo de ataque. Figura N 4. Modelo de ataque por redirección de tráfico

8 Conclusiones Después de analizar los principales métodos por los cuales un atacante puede obtener los datos de las redes sociales para ingresar a las cuentas de sus víctimas, se puede observar que muchos de estos ataques pueden ser evitados contando con una buena cultura de Seguridad de Información, donde el usuario busque proteger sus datos a través de contraseñas robustas, accediendo a sus cuentas desde redes conocidas y seguras y desconfiando de fuentes externas que hagan envío de archivos desconocidos o que indaguen datos personales del usuario.

9 Créditos Para suscribirse al Boletín Consultoría Gerencial Síganos en El presente boletín es publicado por la Línea de Servicios de Consultoría Gerencial (Advisory) de Espiñeira, Sheldon y Asociados, Firma miembro de PwC. Este boletín es de carácter informativo y no expresa opinión de la Firma. Si bien se han tomado todas las precauciones del caso en la preparación de este material, Espiñeira, Sheldon y Asociados no asume ninguna responsabilidad por errores u omisiones; tampoco asume ninguna responsabilidad por daños y perjuicios resultantes del uso de la información contenida en el presente documento. Las marcas mencionadas son propiedad de sus respectivos dueños. PwC niega cualquier derecho sobre estas marcas Editado por Espiñeira, Sheldon y Asociados Depósito Legal pp CS141 Teléfono master: (58-212) Espiñeira, Sheldon y Asociados. Todos los derechos reservados. PricewaterhouseCoopers se refiere a Espiñeira, Sheldon y Asociados. A medida que el contexto lo exija PricewaterhouseCoopers puede referirse a la red de firmas miembro de PricewaterhouseCoopers International Limited, cada una de las cuales es una entidad legal separada e independiente. Cada firma miembro es una entidad separada e independiente y Espiñeira, Sheldon y Asociados no será responsable por los actos u omisiones de cualquiera de sus firmas miembro ni podrá ejercer control sobre su juicio profesional ni tampoco podrá comprometerlas de manera alguna. Ninguna firma miembro será responsable por los actos u omisiones de cualquier otra firma miembro ni podrá ejercer control sobre el juicio profesional de otra firma miembro ni tampoco podrá comprometer de manera alguna a otra firma miembro o a PwCIL. R.I.F.: J

Boletín de Consultoría Gerencial

Boletín de Consultoría Gerencial www.pwc.com/ve Inicio e-business y los cambios en los procesos de negocio de la PYME Boletín Digital No. 4-2011 Espiñeira, Sheldon y Asociados - No. 4-2011 Haga click en los enlaces para navegar a través

Más detalles

Boletín de Consultoría Gerencial Realidad y Expectativas del Mercado de Divisas

Boletín de Consultoría Gerencial Realidad y Expectativas del Mercado de Divisas www.pwc.com/ve 4 Inicio Boletín Digital No. 7-2013 El Plan de Negocio: Enfoque Práctico para su Creación Boletín Consultoría - No. 7-2013 Haga click en los enlaces para navegar a través del documento 4Divisas

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* Marzo 2007 Cuantificación del capital requerido - OpVaR *connectedthinking Cuantificación del capital requerido - OpVaR Introducción Para ampliar: haga click sobre la imagen

Más detalles

Boletín de Asesoría Gerencial* Análisis y gestión de riesgos laborales

Boletín de Asesoría Gerencial* Análisis y gestión de riesgos laborales Espiñeira, Sheldon y Asociados No. 15-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4

Más detalles

Boletín de Consultoría Gerencial Gestión de la Cadena de Suministros (Supply Chain Management): Gestión Integral de la Cadena

Boletín de Consultoría Gerencial Gestión de la Cadena de Suministros (Supply Chain Management): Gestión Integral de la Cadena www.pwc.com/ve 4 Inicio Boletín de Consultoría Gerencial Gestión de la Cadena de Suministros (Supply Chain Management): Gestión Integral de la Cadena Boletín Digital No. 5-2011 Espiñeira, Sheldon y Asociados

Más detalles

Boletín de Asesoría Gerencial* Gestión práctica para el cálculo de la tasa de recuperación crediticia

Boletín de Asesoría Gerencial* Gestión práctica para el cálculo de la tasa de recuperación crediticia Espiñeira, Sheldon y Asociados No. 16-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4

Más detalles

Recomendaciones para el uso del correo electrónico.

Recomendaciones para el uso del correo electrónico. Responsable de Seguridad Informática 27 de julio de 2012 Información del documento: Tipo Recomendación Nivel de Criticidad Criticidad Baja Versión 1.0 Fecha 27/07/2012 Propietario Prosecretaría de Informática

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Transferencia documentos Actas - Extranet

Transferencia documentos Actas - Extranet Transferencia documentos Actas - Extranet Manual de usuario 29 de octubre de 2012 Superintendencia de Bancos e Instituciones Financieras Contenido 1 Introducción.... 3 2 Cómo funciona Extranet... 3 2.1

Más detalles

Transferencia documentos Hechos Esenciales - Extranet

Transferencia documentos Hechos Esenciales - Extranet Transferencia documentos Hechos Esenciales - Extranet Manual de usuario 29 de octubre de 2012 Superintendencia de Bancos e Instituciones Financieras Contenido 1 Introducción... 3 1.1 Pre requisitos....3

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* 2008 - Número 4 La estimación de la Pérdida dado el incumplimiento como marco diferenciador en la gestión y administración del riesgo crediticio Introducción Qué es la LGD?

Más detalles

Conexiones de Internet

Conexiones de Internet Conexiones de Internet Cómo se conecta a Internet también afecta su nivel de privacidad. Algunas conexiones de Internet inalámbricas son seguras y privadas mientras que otras son conexiones públicas a

Más detalles

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail> Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,

Más detalles

Boletín de Consultoría Gerencial Planificación Estratégica: Una acción proactiva para la sustentabilidad de los negocios

Boletín de Consultoría Gerencial Planificación Estratégica: Una acción proactiva para la sustentabilidad de los negocios www.pwc.com/ve Inicio Planificación Estratégica: Una acción proactiva para la sustentabilidad de los negocios Boletín Digital No. 1-2011 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No.

Más detalles

BOLETÍN INFORMATIVO. No. 025 Bogotá D.C., octubre 21 de 2016

BOLETÍN INFORMATIVO. No. 025 Bogotá D.C., octubre 21 de 2016 BOLETÍN INFORMATIVO No. 025 Bogotá D.C., octubre 21 de 2016 La BVC informa que con base en la actualización del correo corporativo se ha presentado un cambio en el sistema que provee la solución tecnológica

Más detalles

Boletín de Consultoría Gerencial

Boletín de Consultoría Gerencial www.pwc.com/ve Inicio El Password: Factor crítico de éxito para proteger la información contra los Hackers Boletín Digital No. 15-2011 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No.

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* 2008 - Número 3 de Conversión de la Información *connectedthinking de Conversión de la Información de la información? proceso de conversión La conversión de la información no

Más detalles

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina

Más detalles

Ley de Costos y Precios Justos: Enfoque práctico basado en estrategias y modelos para minimizar los impactos en su negocio

Ley de Costos y Precios Justos: Enfoque práctico basado en estrategias y modelos para minimizar los impactos en su negocio www.pwc.com/ve Ley de Costos y Precios Justos: Enfoque práctico basado en estrategias y modelos para minimizar los impactos en su negocio Espiñeira, Sheldon y Asociados Taller: Ley de Costos y Precios

Más detalles

Solicitud de certificado digital - Scotia en Lí nea.

Solicitud de certificado digital - Scotia en Lí nea. Solicitud de certificado digital - Scotia en Lí nea. Definición de Certificado digital: El Certificado Digital es una firma electrónica, generado y descargado desde Scotia en Línea por el usuario autenticado

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

Boletín de Consultoría Gerencial

Boletín de Consultoría Gerencial www.pwc.com/ve Inicio Boletín Digital No. 13-2011 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No. 13-2011 Haga click en los enlaces para navegar a través del documento 4Introducción

Más detalles

MANUAL DE ADMINISTRACIÓN DEL SITIO WEB DE NACIONES UNIDAS EN COLOMBIA

MANUAL DE ADMINISTRACIÓN DEL SITIO WEB DE NACIONES UNIDAS EN COLOMBIA MANUAL DE ADMINISTRACIÓN DEL SITIO WEB DE NACIONES UNIDAS EN COLOMBIA Versión 1.0 Mayo 23 de 2012 Por: Juan Gabriel Sáenz juan.saenz@unic.org Inicio de sesión Para iniciar sesión Usted debe contar con

Más detalles

Boletín de Asesoría Gerencial* Gestión de TI en tiempos de Recesión

Boletín de Asesoría Gerencial* Gestión de TI en tiempos de Recesión Espiñeira, Sheldon y Asociados Boletín de Asesoría Gerencial* No. 14-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar

Más detalles

UÍA RÁPIDA. Protegiéndose contra el Phishing y el Fraude

UÍA RÁPIDA. Protegiéndose contra el Phishing y el Fraude UÍA RÁPIDA Protegiéndose contra el Phishing y el Fraude EMAILS de Phishing El phishing es un intento de obtener información delicada enmascarando el mensaje como si fuera comercialmente legítimo. Los mensajes

Más detalles

SEGURIDAD DE LA DATA MASTERBASE S.A.

SEGURIDAD DE LA DATA MASTERBASE S.A. SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de

Más detalles

Boletín de Consultoría Gerencial

Boletín de Consultoría Gerencial www.pwc.com/ve Inicio Impacto de las Redes Sociales en la Selección de Talento Humano Boletín Digital No. 3-2012 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No. 3-2012 Haga click en

Más detalles

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios

Más detalles

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna

Más detalles

COOPERATIVA RIACHÓN LTDA.

COOPERATIVA RIACHÓN LTDA. INSTRUCTIVO RECAUDOS PSE PORTAL DE PAGOS ELECTRÓNICOS QUÉ ES? PSE es un Servicio de recaudo a través del portal del Banco de Bogotá en el cual la COOPERATIVA RIACHÓN LTDA. podrá recibir recaudos desde

Más detalles

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

DEFINICIÓN. Fuente de imagen:  ica.blogspot.com.es/2015/03/ley delitos-informaticos.html DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes

Más detalles

INSTALACIÓN DE CERTIFICADO DE FIRMA DIGITAL EN MOZILLA FIREFOX

INSTALACIÓN DE CERTIFICADO DE FIRMA DIGITAL EN MOZILLA FIREFOX Página Página 1 de 5 1 OBJETIVO Guiar al lector en el proceso de Instalación del certificado digital en Mozilla Firefox para qu e sea utilizado por la aplicación que lo requiera. 2 ALCANCE Dirigido a todos

Más detalles

MANUAL DE AUTENTICACIÓN DE USUARIO ACCIÓN FIDUCIARIA

MANUAL DE AUTENTICACIÓN DE USUARIO ACCIÓN FIDUCIARIA MANUAL DE AUTENTICACIÓN DE USUARIO ACCIÓN FIDUCIARIA En el siguiente manual se explica el proceso de solicitud, validación y verificación de la cuenta que se emplea para ingresar inicialmente al producto

Más detalles

Web Privada. Documentación para el cliente. Pág. 1

Web Privada. Documentación para el cliente. Pág. 1 Web Privada Documentación para el cliente Pág. 1 Índice ÍNDICE... 2 DESCRIPCIÓN DEL SERVICIO... 3 URL DE ACCESO... 4 AUTENTIFICACIÓN... 5 El usuario accede por primera vez al portal de clientes... 5 El

Más detalles

Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed

Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed www.pwc.com/ve Inicio Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed Boletín de Consultoría Gerencial No. 2-2014 Boletín Consultoría Gerencial - No. 2-2014 Haga click

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Cifrado y firmado de correo electrónico con Mozilla Thunderbird

Cifrado y firmado de correo electrónico con Mozilla Thunderbird Cifrado y firmado de correo electrónico con Mozilla Thunderbird El presente documento se basa en la versión 24.3 del software Mozilla Thunderbird, siendo esta la versión mínima recomendada para el cifrado/firmado

Más detalles

Paso a paso: Verificación de requisitos e Instalación de JAVA

Paso a paso: Verificación de requisitos e Instalación de JAVA Sistema de Tutoría Cognitiva para el Aprendizaje Activo de Matemática Proyecto FONDEF D10i1286 Paso a paso: Verificación de requisitos e Instalación de JAVA e01-v6 enero 2014 1 Tabla de contenido 1. Verificación

Más detalles

Enfoque práctico basado en estrategias y modelos para minimizar los impactos

Enfoque práctico basado en estrategias y modelos para minimizar los impactos www.pwc.com/ve Ley de Costos y Precios Justos: Enfoque práctico basado en estrategias y modelos para minimizar los impactos en su negocio Espiñeira, Sheldon y Asociados Taller: Ley de Costos y Precios

Más detalles

INSTALACIÓN DE TOKEN GEMALTO DESDE EL CD

INSTALACIÓN DE TOKEN GEMALTO DESDE EL CD Página Página 1 de 5 1 OBJETIVO Describir el proceso de instalación Token en el sistema operativo Windows versiones XP, Vista 7 y Mac OS Lion. 2 ALCANCE Dirigido a todos los clientes que adquieran o renueven

Más detalles

Ejercicio práctico 6

Ejercicio práctico 6 Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Los malwares han comenzado a atacar cada vez

Más detalles

Manual de Usuario Sistema de Postulación en Línea

Manual de Usuario Sistema de Postulación en Línea Manual de Usuario Sistema de Postulación en Línea http://spl.conicyt.cl/ Registro y Recuperación de contraseña CONICYT Programa Formación de Capital Humano Avanzado CONTENIDOS PASOS PARA REGISTRARSE EN

Más detalles

Privacidad en Internet

Privacidad en Internet Privacidad en Internet Hola, soy Kate. Estamos aquí para aprender acerca de la privacidad en Internet. Vamos a ver diferentes riesgos de privacidad en Internet y medidas prácticas que puede tomar para

Más detalles

Ejercicio práctico 6

Ejercicio práctico 6 Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Fuente: WSJ Ante este panorama, todas las personas

Más detalles

CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013

CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013 PÚBLICO Página Página 1 de 13 1 OBJETIVO El presente tiene como objeto guiar al usuario en el proceso de firmado a través de Microsoft Word 2013 utilizando la firma digital de Certicámara. 2 ALCANCE Este

Más detalles

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario NOVIEMBRE 2014 VERSION 1.1 Contenido 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL SISTEMA... 3 3. REQUISITOS DEL SISTEMA... 3 4. GUÍA DE USO... 4 5. LECTURA DEL CÓDIGO QR... 18 6. CONSULTA DE NÚMERO ÚNICO DE

Más detalles

Boletín de Consultoría Gerencial Plan de Sucesión: Reto y Oportunidad para las Empresas Familiares

Boletín de Consultoría Gerencial Plan de Sucesión: Reto y Oportunidad para las Empresas Familiares www.pwc.com/ve 4 Inicio Boletín Digital No. 5-2013 El Plan de Negocio: Enfoque Práctico para su Creación Boletín Consultoría Gerencial - No. 5-2013 Haga click en los enlaces para navegar a través del documento

Más detalles

Sobre CSIRT-CV CSIRT-CV Datos de contacto

Sobre CSIRT-CV CSIRT-CV Datos de contacto Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones

Más detalles

Tramitar Certificado de Sello Digital

Tramitar Certificado de Sello Digital Tramitar Certificado de Sello Digital Revisión Histórica Número de revisión Fecha de revisión Resumen de cambios 20 - Septiembre - 2016 Documento actualizado por Carlos De Jesús Meneses Aprobaciones Este

Más detalles

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: 6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos

Más detalles

Boletín de Asesoría Gerencial*

Boletín de Asesoría Gerencial* Espiñeira, Sheldon y Asociados * No. 16-2009 *connectedthinking Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción

Más detalles

Boletín de Asesoría Gerencial* Modelo Credit Scoring: Un paso hacia una gestión diferenciada y eficiente del riesgo de crédito

Boletín de Asesoría Gerencial* Modelo Credit Scoring: Un paso hacia una gestión diferenciada y eficiente del riesgo de crédito Espiñeira, Sheldon y Asociados No. 22-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4

Más detalles

Instructivo. Registro y validación de cuentas bancarias de los Usuarios, para interconexión con el sistema de consignaciones INSTRUCTIVO:

Instructivo. Registro y validación de cuentas bancarias de los Usuarios, para interconexión con el sistema de consignaciones INSTRUCTIVO: INS-GDA-02-02 Instructivo Página 9 de 27 Instructivo Registro y validación de cuentas bancarias de los Usuarios, para interconexión con el sistema de consignaciones Fecha: 2015-05-18 Versión: 01 Página:

Más detalles

UCWIFI en WINDOWS 7 para Docentes, Investigadores y Empleados

UCWIFI en WINDOWS 7 para Docentes, Investigadores y Empleados UCWIFI en WINDOWS 7 para Docentes, Investigadores y Empleados Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red

Más detalles

Boletín de Consultoría Gerencial

Boletín de Consultoría Gerencial www.pwc.com/ve Inicio Valoración de empresas como Estrategia de Negocio (4/4) Enfoque metodológico para la valoración de empresas basado en múltiplos Boletín Digital No. 12-2013 Parte 4/4 Boletín Consultoría

Más detalles

Qué es World Wide Web? La red como instrumento de comunicación. Sugerencias para sacar el máximo partido de WWW. Requisitos para utilizar WWW

Qué es World Wide Web? La red como instrumento de comunicación. Sugerencias para sacar el máximo partido de WWW. Requisitos para utilizar WWW Qué es World Wide Web? La red como instrumento de comunicación WWW se compone de diferentes sitios Web, conocidos como páginas Web, que han sido creados por personas y organizaciones de todo el mundo,

Más detalles

Manual de Instalación de Token Safenet

Manual de Instalación de Token Safenet Página Página 1 de 12 1 OBJETIVO Describir el proceso de instalación Token en el sistema operativo Windows versiones XP, Vista 7, 8, 8.1 y 10. 2 ALCANCE Dirigido a todos los Suscriptor que adquieran o

Más detalles

Contraloría General de la República Sistema Transferencia Manual de usuario

Contraloría General de la República Sistema Transferencia Manual de usuario Contraloría General de la República Sistema Transferencia Manual de usuario Tabla de Contenidos 1 MANUAL DE USUARIO DEL SISTEMA DE TRANFERENCIA DE GESTIÓN ADMINISTRATIVA DE GOBIERNOS REGIONALES....3 1.1

Más detalles

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y Sistema Nacional de Identificación Ciudadana Manual de Usuario ABRIL 2015 VERSION 1.2 Contenido CONTENIDO... 2 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL

Más detalles

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar). Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la

Más detalles

GUÍA DE USO PLATAFORMA VOLUNTARIADO 2.0

GUÍA DE USO PLATAFORMA VOLUNTARIADO 2.0 GUÍA DE USO PLATAFORMA VOLUNTARIADO 2.0 A. INICIO DE SESIÓN 1- Ingresar al siguiente sitio web: www.siloe.org.ar/voluntariado2.0 2- Hacer click en el botón identificarse 3- Ingresar el nombre de usuario

Más detalles

Requisitos Técnicos. net cash

Requisitos Técnicos. net cash net cash Índice 1 Redes y conexiones... 2 2 Hardware... 2 3 Software... 2 3.1 Compatibilidad de Sistemas Operativos, navegadores web y Java... 2 3.2 Java... 3 3.3 Configuración de Seguridad para los navegadores

Más detalles

Cómo identificar y evitar los peligros en Internet

Cómo identificar y evitar los peligros en Internet Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una

Más detalles

DEL 5 AL 9 DE ENERO. Guía de usuario para Firma Electrónica de Actas de Evaluación Sistema Integral de Información Académica

DEL 5 AL 9 DE ENERO. Guía de usuario para Firma Electrónica de Actas de Evaluación Sistema Integral de Información Académica Guía de usuario para Firma Electrónica de Actas de Evaluación Sistema Integral de Información Académica DEL 5 AL 9 DE ENERO Aviso de Confidencialidad La información contenida en este documento es de uso

Más detalles

Manual de Usuario Estadísticas P.E.N. Manual de Usuario

Manual de Usuario Estadísticas P.E.N. Manual de Usuario Manual de Usuario Contenido Manual de Usuario... 1 Aspectos Generales... 3 Autenticación con CL@VE... 4 Opciones de acceso después de autenticarse.... 5 Opciones de Menú... 6 1 - Datos empresa... 7 2 Cuestionarios

Más detalles

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32 Antivirus proporciona una innovadora

Más detalles

MANUAL PARA EL CARGUE DE REPORTES POR FTP

MANUAL PARA EL CARGUE DE REPORTES POR FTP MANUAL PARA EL CARGUE DE REPORTES POR FTP REQUISITOS PREVIOS Antes de seguir el paso a paso de este manual, es importante cumplir con unos requisitos previos que permitirán completar las instrucciones

Más detalles

Gestión de Noticia Portal de Dirección de Postgrados Dirección de Tecnologías de Información, Universidad de Concepción.

Gestión de Noticia Portal de Dirección de Postgrados Dirección de Tecnologías de Información, Universidad de Concepción. Gestión de Noticia Portal de Dirección de Postgrados Dirección de Tecnologías de Información, Universidad de Concepción. Junio - 2012 Nuevo portal de Postgrado Pagina: 1 Tabla de Contenidos Portal de Postgrados...3

Más detalles

Servicios para el docente

Servicios para el docente La tiene como objetivo fundamental potenciar la calidad de los servicios educativos ofrecidos por nuestra Universidad. En este sentido, se busca incorporar la tecnología y las telecomunicaciones en todas

Más detalles

Registro e Ingreso de Usuarios en Internet

Registro e Ingreso de Usuarios en Internet Registro e Ingreso de Usuarios en Internet Bienvenido(a)! Esta herramienta será una gran aliada para consultar información de su interés y agilizar sus trámites. Lo invitamos a explorarla y descubrir las

Más detalles

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP Espiñeira, Sheldon y Asociados * No. 8-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Sacar una cuenta de correo electrónico con Gmail

Sacar una cuenta de correo electrónico con Gmail Sacar una cuenta de correo electrónico con Gmail 1) Abrir el navegador de Internet: Pedro Román Graván (proman@us.es) Facultad de Ciencias de la Educación Universidad de Sevilla Internet Explorer: Firefox

Más detalles

MANUAL DE USUARIO. La ventana principal de ingreso del sistema es la que se indica a continuación:

MANUAL DE USUARIO. La ventana principal de ingreso del sistema es la que se indica a continuación: MANUAL DE USUARIO La ventana principal de ingreso del sistema es la que se indica a continuación: En el caso que el Administrador desee ingresar a interactuar al sistema debe dar clic en el icono deberá

Más detalles

III Encuesta de Responsabilidad Social en Venezuela

III Encuesta de Responsabilidad Social en Venezuela www.pwc.com/ve Inicio III Encuesta de Responsabilidad Social en Venezuela Edición 2011 Prácticas y Tendencias Actuales de Responsabilidad Social Empresarial y Gestión Ambiental en Venezuela Resumen de

Más detalles

INTRODUCCIÓN 2 QUE HAY DE NUEVO 2 PRE- REQUISITOS 2 INSTALACIÓN DE LA TOTUGA 2

INTRODUCCIÓN 2 QUE HAY DE NUEVO 2 PRE- REQUISITOS 2 INSTALACIÓN DE LA TOTUGA 2 Tabla de contenidos INTRODUCCIÓN 2 QUE HAY DE NUEVO 2 PRE- REQUISITOS 2 INSTALACIÓN DE LA TOTUGA 2 USO DE LA APLICACIÓN 5 INGRESO 6 SELECCIÓN DE SINFONÍA 7 TABLA DE NOMBRES 8 QUEMADO DE SINFONÍAS 10 CONFIRMAR

Más detalles

PrivacyKeeper permite: Eliminar las credenciales de inicio de sesión:

PrivacyKeeper permite: Eliminar las credenciales de inicio de sesión: PrivacyKeeper borra de forma segura todas sus actividades y seguimientos con y sin conexión, y se asegura de que su PC esté libre de cualquier dato confidencial vulnerable que pueda ser el objetivo de

Más detalles

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar

Más detalles

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0 Manual de Descarga e instalación de la Máquina Virtual Java Versión 1.0 Todos los derechos reservados. Bogotá. 2010 Tabla de Contenido MANUAL DE USUARIO PARA LA DESCARGA E INSTALACIÓN DE CERTIFICADOS DIGITALES

Más detalles

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0? Cryptowall 4.0 Departamento Informática Qué es cryptowall 4.0? Se trata de una nueva versión de Ransomware que afecta nuestro equipo, tomando dominio de él y encriptando gran parte de la información contenida.

Más detalles

B VEDA F I S C A L R Más alla de la Facturación Electrónica Más alla de la Facturación Electrónica

B VEDA F I S C A L R Más alla de la Facturación Electrónica Más alla de la Facturación Electrónica B VEDA Más alla de la Facturación Electrónica Qué es la Boveda Fiscal Konteder? es un dispositivo electrónico digital con respaldo automático y capacidad de auto-regeneración, donde los Certificados Fiscales

Más detalles

. Conceptos generales 1

. Conceptos generales 1 WINDOWS. Conceptos generales 1 A- Introducción 1 B- Utilizar las funciones táctiles 2 C- Iniciar Windows 8 4 D- Descripción de la página de Inicio de Windows 8 5 E- Visualizar la interfaz Escritorio 6

Más detalles

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes

Más detalles

Firma Electrónica Guía de Uso

Firma Electrónica Guía de Uso Este documento tiene por objetivo ser una guía informativa para aquellos clientes que poseen e-token y cumplen con los requerimientos contractuales con Banchile Corredora de Bolsa S.A./ Banchile Administradora

Más detalles

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN 1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva

Más detalles

Manual de Aplicativo de Escritorio Multimarca

Manual de Aplicativo de Escritorio Multimarca Manual de Aplicativo de Escritorio Multimarca ESTRUCTURA DEL APLICATIVO Contraseña: Es la clave de acceso asociada al usuario para entrar al aplicativo. Usuario: Es el número de identificación registrado

Más detalles

Manual de Operación. Cotización Interactiva

Manual de Operación. Cotización Interactiva Manual de Operación Cotización Interactiva Octubre 2002 Entrada Iniciando una sesión Para iniciar una sesión al Módulo de Cotización Interactiva es necesario entrar al sitio AHMSA de internet. REQUISITOS

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

PARTE 1. XSS indirecto

PARTE 1. XSS indirecto PRÁCTICA No. 3: XSS - Secuencias de Comandos en Sitios Cruzados A. Objetivo de aprendizaje El alumno comprenderá la importancia de corregir los defectos de programación mediante la práctica de la técnica

Más detalles

Ayuda para entrar a EVA Unidad de Capacitación

Ayuda para entrar a EVA Unidad de Capacitación Ayuda para entrar a EVA Unidad de Capacitación El EVA de la Universidad es una aplicación web, y como tal, se accede por medio de un navegador web (Mozilla Firefox, Microsoft Internet Explorer, Google

Más detalles

Boletín de Asesoría Gerencial* Implementación de la Norma Técnica para la Elaboración del Programa de Seguridad y Salud en el Trabajo

Boletín de Asesoría Gerencial* Implementación de la Norma Técnica para la Elaboración del Programa de Seguridad y Salud en el Trabajo Espiñeira, Sheldon y Asociados No. 13-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4Introducción

Más detalles

Guía Rápida del Portal de Proveedores

Guía Rápida del Portal de Proveedores Guía Rápida del Portal de Proveedores Pág. 1/14 OBJETIVO El presente documento representa una guía básica del uso del Portal de Proveedores el envío de CFDIs (Comprobantes Fiscales Digitales por Internet).

Más detalles

Manual de instalación Certitool.

Manual de instalación Certitool. MANUAL PROCESO REVOCACION DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-PR-016 Manual de instalación Certitool. Aprobado Servicio al cliente Cesar Perez Cesar.perez@certicamara.com

Más detalles

Manual de Campus virtual para Alumnos. Económicas Virtual. UNLZ-Facultad de Ciencias Económicas

Manual de Campus virtual para Alumnos. Económicas Virtual. UNLZ-Facultad de Ciencias Económicas Manual de Campus virtual para Alumnos Económicas Virtual Contenido: Pagina Inicial, www.economicas.unlz.edu.ar Registrarse como Usuario Como recuperar Usuario y Contraseña Como Matricularse en un curso

Más detalles

Tramite de Certificado de Sello Digital

Tramite de Certificado de Sello Digital Tramite de Certificado de Sello Digital Distribución del Documento Dirigido a todos los contribuyentes en general. Objetivo del Documento Orientar al contribuyente a realizar su trámite de Certificado

Más detalles

Convocatoria C Convocatoria 2016

Convocatoria C Convocatoria 2016 Convocatoria C003-2015-01 Convocatoria 2016 Manual de Usuario Responsable Legal de la Empresa Septiembre 2015 Índice INDICACIONES GENERALES... 3 ACCESO AL SISTEMA... 5 INFORMACIÓN DE LA EMPRESA... 9 REGISTRO

Más detalles

Auditoría Técnica de Seguridad de Aplicaciones Web

Auditoría Técnica de Seguridad de Aplicaciones Web Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:

Más detalles

Guía de Instalación de fastpos

Guía de Instalación de fastpos Guía de Instalación de fastpos Copyright Este documento esta sujeto a derechos de autor 2016. Usted puede conservar una copia de este documento, imprimirlo y utilizarlo como guía en la instalación del

Más detalles