Boletín de Consultoría Gerencial Ataques sobre cuentas de redes sociales
|
|
- Eduardo Espejo Casado
- hace 6 años
- Vistas:
Transcripción
1 Inicio Boletín Digital No Espiñeira, Sheldon y Asociados
2 - No Haga click en los enlaces para navegar a través del documento 4Introducción Principales medios de ataques a las cuentas en redes sociales Deducción de contraseñas Ingeniería social/ Phishing Instalación de software malicioso Captura de tráfico Debilidades de la plataforma Conclusiones 4Créditos / Suscribirse
3 Introducción Los ataques a cuentas de usuarios en las redes sociales ha sido un tema recurrente en las noticias, al punto que se ha hecho cotidiano el acceso no autorizado a cuentas de personalidades como Sarah Palin 1, Paris Hilton 2, Ashton Kutcher 3, Alvaro Uribe y Juan Manuel Santos 4, Daniel Samper 5, etc. Otro ejemplo: el 9 de Septiembre del 2011 la cuenta de Twitter de la cadena de NBC News fue atacada 6, logrando los agresores publicar noticias referentes a atentados terroristas similares a los del 11 de Septiembre del Venezuela no escapa tampoco a esta realidad. A comienzos del mes de Septiembre de 2011 se pudo observar una oleada de intrusiones a las cuentas de redes sociales de varios personajes públicos en Venezuela. Las cuentas se usaron luego para enviar mensajes ofensivos, afectando la imagen pública de estas personas. Al margen de los ataques notorios que hemos mencionado, y que usualmente sólo sirven como un mecanismo para incrementar la reputación de algún grupo de Hackers, la realidad es que muchos otros casos ocurren y las consecuencias son el acceso a la información confidencial de las personas, pudiendo servir luego como punto de partida para otras modalidades criminales como chantajes, robo de identidad, fraudes, secuestros, etc. La pregunta ahora es: Cómo logran los atacantes obtener el acceso a estas cuentas?, y más importante aún: Qué puedo hacer como usuario para protegerme? En una reciente encuesta realizada por Harris Interactive entre el 31 de Mayo y el 2 de Junio de , el 10% de los usuario respondió haber sido víctimas de ataques a sus cuentas en las redes sociales y un 13% no está seguro si fue atacado o no. Adicionalmente, el 69% de los usuarios de redes sociales respondieron que están preocupados por la seguridad de sus perfiles, sin embargo, sólo el 55% actualiza el perfil de seguridad de sus cuentas al menos una vez cada seis (6) meses. Sólo el 55% de los usuarios actualiza su perfil de seguridad al menos una vez cada seis meses 55% Fuente: Eset Survey, Junio anonymous-hackea-cuenta-de-twitter-de-uribe
4 Principales medios de ataques a las cuentas en redes sociales Deducción de contraseñas Cualquier atacante intentará la vía más sencilla, antes de recurrir a modalidades de ataques más complejas. La deducción de una contraseña es un ataque sencillo y con un grado de éxito aceptable. La estrategia comúnmente utilizada por los atacantes consiste en realizar una pequeña investigación sobre la persona a ser atacada buscando obtener datos que tradicionalmente se utilizan para crear sus contraseñas, como nombres de familiares y allegados, fechas importantes, nombres de mascotas, ciudades donde ha vivido, etc. Con estos datos se conforma una lista de palabras o diccionario que luego puede ser introducida a una herramienta que se dedica a intentar varias combinaciones de estas, con ligeras alteraciones, hasta agotar las posibilidades o lograr el acceso a la cuenta. Para ampliar, haga click sobre el cuadro Diccionario de Palabras Internet Intentos de Acceso Figura N 1. Modelo de ataque de diccionario Atacante Web Una variante de este ataque consiste en atacar los mecanismos de recuperación de contraseñas de las páginas: muchas redes sociales o sitios de correo electrónico, permiten al usuario recuperar o reiniciar su contraseña, a través del uso de preguntas secretas, cuya respuesta únicamente el usuario debería conocer. Sin embargo, muchas de las preguntas predefinidas como: Apellido de soltera de la madre?, Color favorito?, Ciudad donde nació?, Nombre de su primera mascota?, etc., pueden ser deducidas con una investigación previa sobre la persona. La principal contramedida contra estos ataques es tan sencilla como el ataque mismo, definir contraseñas seguras no relacionadas directamente con nuestra persona. Una buena guía se encuentra en nuestro boletín El Password: Factor crítico de éxito para proteger la información contra los Hackers.
5 Principales medios de ataques a cuentas en redes sociales (cont.) De igual manera, con las preguntas secretas, se pueden implementar mecanismos sencillos, tales como, elegir palabras que recordemos y que no sean relacionables con la pregunta, por ejemplo: Color favorito?, respuesta: Caracas. Para ampliar, haga click sobre el cuadro 2 La principal defensa contra la Ingeniería Social consiste en mantener una buena cultura en Seguridad de Información, teniendo siempre presente el no revelar información confidencial, como por ejemplo las contraseñas. Ingeniería social/ Phishing Otra premisa importante para un atacante es el hecho que el ser humano tiene la naturaleza de confiar en otras personas. El método por el cual un atacante busca explotar esta característica para obtener un acceso es conocido como Ingeniería Social. 1 Víctima Envío de link 3 Envío de usuario / contraseña Web Ficticia De igual manera, el verificar las direcciones y características de seguridad (Candado de cifrado, URL, etc.) de cualquier sitio al que naveguemos, buscando tener como costumbre ingresar siempre la dirección manualmente y no utilizar enlaces enviado por terceras partes. Instalación de software malicioso Existen diversos mecanismos para realizar ataques de Ingeniería Social, que van desde llamadas telefónicas donde el atacante de hace pasar por personal de soporte técnico o telemercadeo para obtener datos del usuario, hasta mecanismos más complejos como guiar a los usuarios a sitios Web idénticos al original para obtener su información de autenticación. 4 Atacante Figura N 2. Modelo de ataque de Phishing Web Real Un tercer vector de ataque, cuando los es no han sido exitosos, consiste en el uso de software malicioso. En este escenario, el atacante busca infectar a su víctima con un programa con el cual pudiese tener acceso a los documentos almacenados en el equipo, captura de teclado y pantalla y ejecución de programas remotos.
6 Principales medios de ataques a cuentas en redes sociales (cont.) Los métodos más comunes para infectar al usuario consisten en hacer llegar al usuario archivos troyanos, que al ejecutarse instalen el software malicioso. Estos troyanos son usualmente enviados por correos electrónicos, memorias USB o CD-ROMs, donde se busque explotar la curiosidad del usuario para ejecutar la aplicación maliciosa. La mejor defensa para estos ataques consiste en contar con software antivirus actualizado, que detecte y elimine cualquier software malicioso presente en el equipo. De igual manera, se recomienda tener cuidado de programas que sean enviados por correos o que se descarguen por Internet, así como también el insertar medios removibles no confiables en los equipos. Para ampliar, haga click sobre el cuadro 1 Víctima Envío de troyano Atacante 4 Web Figura N 3. Modelo de ataque por infección de troyano 2 3 Envío de usuario / contraseña Captura de tráfico Otro mecanismo utilizado para obtener la información de los usuarios consiste en la captura del tráfico de red (sniffing) por parte del atacante. Para poder ejecutar este tipo de ataques, el usuario debe encontrarse en la misma red que el atacante, esto puede darse, por ejemplo, al usar redes inalámbricas (Wi-Fi) públicas, tales como: aeropuertos, hoteles, restaurants, o en algunos casos el mismo proveedor de Internet (ISP). Una vez que el atacante identifica que la victima esta en la misma red, procede a utilizar herramientas especializadas para obtener los datos de autenticación (Password y Contraseña) o la información de sesión de la página Web (Cookies). Una vez que el atacante posee esta información, puede proceder a suplantar la identidad o robar la sesión del usuario. En Internet existen numerosas herramientas como el plugin firesheep para Firefox, que hacen muy sencillo este tipo de ataque.
7 Principales medios de ataques a cuentas en redes sociales (cont.) Para ampliar, haga click sobre el cuadro En algunos casos, el tráfico de red puede encontrarse cifrado, como por ejemplo, cuando la página utiliza conexiones Web seguras (HTTPS). En estos casos, el atacante debe realizar ataques para forzar que el tráfico de la victima sea enviado primero a su equipo, antes de ir al sitio final. Estos tipos son conocidos como Hombre en el Medio. Normalmente al generarse este tipo de ataques, los navegadores generan mensajes de error del certificado digital, sin embargo muchos usuarios tienden a ignorar estos errores, haciéndole más sencillo el trabajo al atacante. La manera de defenderse contra este tipo de ataques consiste en evitar acceder a las cuentas de redes sociales desde redes públicas y en caso de requerirlo asegurarse de ingresar a las mismas por las versiones cifradas (HTTPS) y validar y revisar cualquier mensaje de error de certificados digitales que se presenten al iniciar sesión y en caso de duda no ingresar al sitio. Intercepción del tráfico 3 Víctima 1 Ataque de redirección del tráfico Atacante 2 4 Web Debilidades de la plataforma Otro recurso que el atacante puede buscar con hechos, son vulnerabilidades presentes en la plataforma de la página de la red social o servicio de correo electrónico. Aún cuando no son comunes y normalmente son del conocimiento de pocos, estas vulnerabilidades pueden ser muy poderosas permitiendo al atacante obtener acceso a la información de las víctimas. Estas debilidades tienden a ser detectadas y corregidas rápidamente por los proveedores del servicio, por lo cual la ventana de exposición tiende a ser muy corta. Sin embargo, el usuario final no tiene ninguna defensa para este tipo de ataque. Figura N 4. Modelo de ataque por redirección de tráfico
8 Conclusiones Después de analizar los principales métodos por los cuales un atacante puede obtener los datos de las redes sociales para ingresar a las cuentas de sus víctimas, se puede observar que muchos de estos ataques pueden ser evitados contando con una buena cultura de Seguridad de Información, donde el usuario busque proteger sus datos a través de contraseñas robustas, accediendo a sus cuentas desde redes conocidas y seguras y desconfiando de fuentes externas que hagan envío de archivos desconocidos o que indaguen datos personales del usuario.
9 Créditos Para suscribirse al Boletín Consultoría Gerencial Síganos en El presente boletín es publicado por la Línea de Servicios de Consultoría Gerencial (Advisory) de Espiñeira, Sheldon y Asociados, Firma miembro de PwC. Este boletín es de carácter informativo y no expresa opinión de la Firma. Si bien se han tomado todas las precauciones del caso en la preparación de este material, Espiñeira, Sheldon y Asociados no asume ninguna responsabilidad por errores u omisiones; tampoco asume ninguna responsabilidad por daños y perjuicios resultantes del uso de la información contenida en el presente documento. Las marcas mencionadas son propiedad de sus respectivos dueños. PwC niega cualquier derecho sobre estas marcas Editado por Espiñeira, Sheldon y Asociados Depósito Legal pp CS141 Teléfono master: (58-212) Espiñeira, Sheldon y Asociados. Todos los derechos reservados. PricewaterhouseCoopers se refiere a Espiñeira, Sheldon y Asociados. A medida que el contexto lo exija PricewaterhouseCoopers puede referirse a la red de firmas miembro de PricewaterhouseCoopers International Limited, cada una de las cuales es una entidad legal separada e independiente. Cada firma miembro es una entidad separada e independiente y Espiñeira, Sheldon y Asociados no será responsable por los actos u omisiones de cualquiera de sus firmas miembro ni podrá ejercer control sobre su juicio profesional ni tampoco podrá comprometerlas de manera alguna. Ninguna firma miembro será responsable por los actos u omisiones de cualquier otra firma miembro ni podrá ejercer control sobre el juicio profesional de otra firma miembro ni tampoco podrá comprometer de manera alguna a otra firma miembro o a PwCIL. R.I.F.: J
Boletín de Consultoría Gerencial
www.pwc.com/ve Inicio e-business y los cambios en los procesos de negocio de la PYME Boletín Digital No. 4-2011 Espiñeira, Sheldon y Asociados - No. 4-2011 Haga click en los enlaces para navegar a través
Más detallesBoletín de Consultoría Gerencial Realidad y Expectativas del Mercado de Divisas
www.pwc.com/ve 4 Inicio Boletín Digital No. 7-2013 El Plan de Negocio: Enfoque Práctico para su Creación Boletín Consultoría - No. 7-2013 Haga click en los enlaces para navegar a través del documento 4Divisas
Más detallesTecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Más detallesBoletín Asesoría Gerencial*
Boletín Asesoría Gerencial* Marzo 2007 Cuantificación del capital requerido - OpVaR *connectedthinking Cuantificación del capital requerido - OpVaR Introducción Para ampliar: haga click sobre la imagen
Más detallesBoletín de Asesoría Gerencial* Análisis y gestión de riesgos laborales
Espiñeira, Sheldon y Asociados No. 15-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4
Más detallesBoletín de Consultoría Gerencial Gestión de la Cadena de Suministros (Supply Chain Management): Gestión Integral de la Cadena
www.pwc.com/ve 4 Inicio Boletín de Consultoría Gerencial Gestión de la Cadena de Suministros (Supply Chain Management): Gestión Integral de la Cadena Boletín Digital No. 5-2011 Espiñeira, Sheldon y Asociados
Más detallesBoletín de Asesoría Gerencial* Gestión práctica para el cálculo de la tasa de recuperación crediticia
Espiñeira, Sheldon y Asociados No. 16-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4
Más detallesRecomendaciones para el uso del correo electrónico.
Responsable de Seguridad Informática 27 de julio de 2012 Información del documento: Tipo Recomendación Nivel de Criticidad Criticidad Baja Versión 1.0 Fecha 27/07/2012 Propietario Prosecretaría de Informática
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesTransferencia documentos Actas - Extranet
Transferencia documentos Actas - Extranet Manual de usuario 29 de octubre de 2012 Superintendencia de Bancos e Instituciones Financieras Contenido 1 Introducción.... 3 2 Cómo funciona Extranet... 3 2.1
Más detallesTransferencia documentos Hechos Esenciales - Extranet
Transferencia documentos Hechos Esenciales - Extranet Manual de usuario 29 de octubre de 2012 Superintendencia de Bancos e Instituciones Financieras Contenido 1 Introducción... 3 1.1 Pre requisitos....3
Más detallesBoletín Asesoría Gerencial*
Boletín Asesoría Gerencial* 2008 - Número 4 La estimación de la Pérdida dado el incumplimiento como marco diferenciador en la gestión y administración del riesgo crediticio Introducción Qué es la LGD?
Más detallesConexiones de Internet
Conexiones de Internet Cómo se conecta a Internet también afecta su nivel de privacidad. Algunas conexiones de Internet inalámbricas son seguras y privadas mientras que otras son conexiones públicas a
Más detallesSeguridad de las contraseñas. <Nombre> <Institución> <e-mail>
Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesNavegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI
Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,
Más detallesBoletín de Consultoría Gerencial Planificación Estratégica: Una acción proactiva para la sustentabilidad de los negocios
www.pwc.com/ve Inicio Planificación Estratégica: Una acción proactiva para la sustentabilidad de los negocios Boletín Digital No. 1-2011 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No.
Más detallesBOLETÍN INFORMATIVO. No. 025 Bogotá D.C., octubre 21 de 2016
BOLETÍN INFORMATIVO No. 025 Bogotá D.C., octubre 21 de 2016 La BVC informa que con base en la actualización del correo corporativo se ha presentado un cambio en el sistema que provee la solución tecnológica
Más detallesBoletín de Consultoría Gerencial
www.pwc.com/ve Inicio El Password: Factor crítico de éxito para proteger la información contra los Hackers Boletín Digital No. 15-2011 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No.
Más detallesBoletín Asesoría Gerencial*
Boletín Asesoría Gerencial* 2008 - Número 3 de Conversión de la Información *connectedthinking de Conversión de la Información de la información? proceso de conversión La conversión de la información no
Más detallesQUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes
QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina
Más detallesLey de Costos y Precios Justos: Enfoque práctico basado en estrategias y modelos para minimizar los impactos en su negocio
www.pwc.com/ve Ley de Costos y Precios Justos: Enfoque práctico basado en estrategias y modelos para minimizar los impactos en su negocio Espiñeira, Sheldon y Asociados Taller: Ley de Costos y Precios
Más detallesSolicitud de certificado digital - Scotia en Lí nea.
Solicitud de certificado digital - Scotia en Lí nea. Definición de Certificado digital: El Certificado Digital es una firma electrónica, generado y descargado desde Scotia en Línea por el usuario autenticado
Más detallesDECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Más detallesBoletín de Consultoría Gerencial
www.pwc.com/ve Inicio Boletín Digital No. 13-2011 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No. 13-2011 Haga click en los enlaces para navegar a través del documento 4Introducción
Más detallesMANUAL DE ADMINISTRACIÓN DEL SITIO WEB DE NACIONES UNIDAS EN COLOMBIA
MANUAL DE ADMINISTRACIÓN DEL SITIO WEB DE NACIONES UNIDAS EN COLOMBIA Versión 1.0 Mayo 23 de 2012 Por: Juan Gabriel Sáenz juan.saenz@unic.org Inicio de sesión Para iniciar sesión Usted debe contar con
Más detallesBoletín de Asesoría Gerencial* Gestión de TI en tiempos de Recesión
Espiñeira, Sheldon y Asociados Boletín de Asesoría Gerencial* No. 14-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar
Más detallesUÍA RÁPIDA. Protegiéndose contra el Phishing y el Fraude
UÍA RÁPIDA Protegiéndose contra el Phishing y el Fraude EMAILS de Phishing El phishing es un intento de obtener información delicada enmascarando el mensaje como si fuera comercialmente legítimo. Los mensajes
Más detallesSEGURIDAD DE LA DATA MASTERBASE S.A.
SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de
Más detallesBoletín de Consultoría Gerencial
www.pwc.com/ve Inicio Impacto de las Redes Sociales en la Selección de Talento Humano Boletín Digital No. 3-2012 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No. 3-2012 Haga click en
Más detallesEstudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
Más detallesSkimming VIGI PRENSA: Asegure sus Tarjetas Bancarias
Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna
Más detallesCOOPERATIVA RIACHÓN LTDA.
INSTRUCTIVO RECAUDOS PSE PORTAL DE PAGOS ELECTRÓNICOS QUÉ ES? PSE es un Servicio de recaudo a través del portal del Banco de Bogotá en el cual la COOPERATIVA RIACHÓN LTDA. podrá recibir recaudos desde
Más detallesDEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html
DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes
Más detallesINSTALACIÓN DE CERTIFICADO DE FIRMA DIGITAL EN MOZILLA FIREFOX
Página Página 1 de 5 1 OBJETIVO Guiar al lector en el proceso de Instalación del certificado digital en Mozilla Firefox para qu e sea utilizado por la aplicación que lo requiera. 2 ALCANCE Dirigido a todos
Más detallesMANUAL DE AUTENTICACIÓN DE USUARIO ACCIÓN FIDUCIARIA
MANUAL DE AUTENTICACIÓN DE USUARIO ACCIÓN FIDUCIARIA En el siguiente manual se explica el proceso de solicitud, validación y verificación de la cuenta que se emplea para ingresar inicialmente al producto
Más detallesWeb Privada. Documentación para el cliente. Pág. 1
Web Privada Documentación para el cliente Pág. 1 Índice ÍNDICE... 2 DESCRIPCIÓN DEL SERVICIO... 3 URL DE ACCESO... 4 AUTENTIFICACIÓN... 5 El usuario accede por primera vez al portal de clientes... 5 El
Más detallesVulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed
www.pwc.com/ve Inicio Vulnerabilidad en la Capa de Conexión Segura de la librería OpenSSL - Heartbleed Boletín de Consultoría Gerencial No. 2-2014 Boletín Consultoría Gerencial - No. 2-2014 Haga click
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesCifrado y firmado de correo electrónico con Mozilla Thunderbird
Cifrado y firmado de correo electrónico con Mozilla Thunderbird El presente documento se basa en la versión 24.3 del software Mozilla Thunderbird, siendo esta la versión mínima recomendada para el cifrado/firmado
Más detallesPaso a paso: Verificación de requisitos e Instalación de JAVA
Sistema de Tutoría Cognitiva para el Aprendizaje Activo de Matemática Proyecto FONDEF D10i1286 Paso a paso: Verificación de requisitos e Instalación de JAVA e01-v6 enero 2014 1 Tabla de contenido 1. Verificación
Más detallesEnfoque práctico basado en estrategias y modelos para minimizar los impactos
www.pwc.com/ve Ley de Costos y Precios Justos: Enfoque práctico basado en estrategias y modelos para minimizar los impactos en su negocio Espiñeira, Sheldon y Asociados Taller: Ley de Costos y Precios
Más detallesINSTALACIÓN DE TOKEN GEMALTO DESDE EL CD
Página Página 1 de 5 1 OBJETIVO Describir el proceso de instalación Token en el sistema operativo Windows versiones XP, Vista 7 y Mac OS Lion. 2 ALCANCE Dirigido a todos los clientes que adquieran o renueven
Más detallesEjercicio práctico 6
Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Los malwares han comenzado a atacar cada vez
Más detallesManual de Usuario Sistema de Postulación en Línea
Manual de Usuario Sistema de Postulación en Línea http://spl.conicyt.cl/ Registro y Recuperación de contraseña CONICYT Programa Formación de Capital Humano Avanzado CONTENIDOS PASOS PARA REGISTRARSE EN
Más detallesPrivacidad en Internet
Privacidad en Internet Hola, soy Kate. Estamos aquí para aprender acerca de la privacidad en Internet. Vamos a ver diferentes riesgos de privacidad en Internet y medidas prácticas que puede tomar para
Más detallesEjercicio práctico 6
Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Fuente: WSJ Ante este panorama, todas las personas
Más detallesCONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013
PÚBLICO Página Página 1 de 13 1 OBJETIVO El presente tiene como objeto guiar al usuario en el proceso de firmado a través de Microsoft Word 2013 utilizando la firma digital de Certicámara. 2 ALCANCE Este
Más detallesDIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario
NOVIEMBRE 2014 VERSION 1.1 Contenido 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL SISTEMA... 3 3. REQUISITOS DEL SISTEMA... 3 4. GUÍA DE USO... 4 5. LECTURA DEL CÓDIGO QR... 18 6. CONSULTA DE NÚMERO ÚNICO DE
Más detallesBoletín de Consultoría Gerencial Plan de Sucesión: Reto y Oportunidad para las Empresas Familiares
www.pwc.com/ve 4 Inicio Boletín Digital No. 5-2013 El Plan de Negocio: Enfoque Práctico para su Creación Boletín Consultoría Gerencial - No. 5-2013 Haga click en los enlaces para navegar a través del documento
Más detallesSobre CSIRT-CV CSIRT-CV Datos de contacto
Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones
Más detallesTramitar Certificado de Sello Digital
Tramitar Certificado de Sello Digital Revisión Histórica Número de revisión Fecha de revisión Resumen de cambios 20 - Septiembre - 2016 Documento actualizado por Carlos De Jesús Meneses Aprobaciones Este
Más detalles6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos
Más detallesBoletín de Asesoría Gerencial*
Espiñeira, Sheldon y Asociados * No. 16-2009 *connectedthinking Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción
Más detallesBoletín de Asesoría Gerencial* Modelo Credit Scoring: Un paso hacia una gestión diferenciada y eficiente del riesgo de crédito
Espiñeira, Sheldon y Asociados No. 22-2008 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4
Más detallesInstructivo. Registro y validación de cuentas bancarias de los Usuarios, para interconexión con el sistema de consignaciones INSTRUCTIVO:
INS-GDA-02-02 Instructivo Página 9 de 27 Instructivo Registro y validación de cuentas bancarias de los Usuarios, para interconexión con el sistema de consignaciones Fecha: 2015-05-18 Versión: 01 Página:
Más detallesUCWIFI en WINDOWS 7 para Docentes, Investigadores y Empleados
UCWIFI en WINDOWS 7 para Docentes, Investigadores y Empleados Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red
Más detallesBoletín de Consultoría Gerencial
www.pwc.com/ve Inicio Valoración de empresas como Estrategia de Negocio (4/4) Enfoque metodológico para la valoración de empresas basado en múltiplos Boletín Digital No. 12-2013 Parte 4/4 Boletín Consultoría
Más detallesQué es World Wide Web? La red como instrumento de comunicación. Sugerencias para sacar el máximo partido de WWW. Requisitos para utilizar WWW
Qué es World Wide Web? La red como instrumento de comunicación WWW se compone de diferentes sitios Web, conocidos como páginas Web, que han sido creados por personas y organizaciones de todo el mundo,
Más detallesManual de Instalación de Token Safenet
Página Página 1 de 12 1 OBJETIVO Describir el proceso de instalación Token en el sistema operativo Windows versiones XP, Vista 7, 8, 8.1 y 10. 2 ALCANCE Dirigido a todos los Suscriptor que adquieran o
Más detallesContraloría General de la República Sistema Transferencia Manual de usuario
Contraloría General de la República Sistema Transferencia Manual de usuario Tabla de Contenidos 1 MANUAL DE USUARIO DEL SISTEMA DE TRANFERENCIA DE GESTIÓN ADMINISTRATIVA DE GOBIERNOS REGIONALES....3 1.1
Más detallesDIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario
DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y Sistema Nacional de Identificación Ciudadana Manual de Usuario ABRIL 2015 VERSION 1.2 Contenido CONTENIDO... 2 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL
Más detalleso Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).
Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la
Más detallesGUÍA DE USO PLATAFORMA VOLUNTARIADO 2.0
GUÍA DE USO PLATAFORMA VOLUNTARIADO 2.0 A. INICIO DE SESIÓN 1- Ingresar al siguiente sitio web: www.siloe.org.ar/voluntariado2.0 2- Hacer click en el botón identificarse 3- Ingresar el nombre de usuario
Más detallesRequisitos Técnicos. net cash
net cash Índice 1 Redes y conexiones... 2 2 Hardware... 2 3 Software... 2 3.1 Compatibilidad de Sistemas Operativos, navegadores web y Java... 2 3.2 Java... 3 3.3 Configuración de Seguridad para los navegadores
Más detallesCómo identificar y evitar los peligros en Internet
Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una
Más detallesDEL 5 AL 9 DE ENERO. Guía de usuario para Firma Electrónica de Actas de Evaluación Sistema Integral de Información Académica
Guía de usuario para Firma Electrónica de Actas de Evaluación Sistema Integral de Información Académica DEL 5 AL 9 DE ENERO Aviso de Confidencialidad La información contenida en este documento es de uso
Más detallesManual de Usuario Estadísticas P.E.N. Manual de Usuario
Manual de Usuario Contenido Manual de Usuario... 1 Aspectos Generales... 3 Autenticación con CL@VE... 4 Opciones de acceso después de autenticarse.... 5 Opciones de Menú... 6 1 - Datos empresa... 7 2 Cuestionarios
Más detallesESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32 Antivirus proporciona una innovadora
Más detallesMANUAL PARA EL CARGUE DE REPORTES POR FTP
MANUAL PARA EL CARGUE DE REPORTES POR FTP REQUISITOS PREVIOS Antes de seguir el paso a paso de este manual, es importante cumplir con unos requisitos previos que permitirán completar las instrucciones
Más detallesGestión de Noticia Portal de Dirección de Postgrados Dirección de Tecnologías de Información, Universidad de Concepción.
Gestión de Noticia Portal de Dirección de Postgrados Dirección de Tecnologías de Información, Universidad de Concepción. Junio - 2012 Nuevo portal de Postgrado Pagina: 1 Tabla de Contenidos Portal de Postgrados...3
Más detallesServicios para el docente
La tiene como objetivo fundamental potenciar la calidad de los servicios educativos ofrecidos por nuestra Universidad. En este sentido, se busca incorporar la tecnología y las telecomunicaciones en todas
Más detallesRegistro e Ingreso de Usuarios en Internet
Registro e Ingreso de Usuarios en Internet Bienvenido(a)! Esta herramienta será una gran aliada para consultar información de su interés y agilizar sus trámites. Lo invitamos a explorarla y descubrir las
Más detallesBoletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP
Espiñeira, Sheldon y Asociados * No. 8-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección
Más detallesSacar una cuenta de correo electrónico con Gmail
Sacar una cuenta de correo electrónico con Gmail 1) Abrir el navegador de Internet: Pedro Román Graván (proman@us.es) Facultad de Ciencias de la Educación Universidad de Sevilla Internet Explorer: Firefox
Más detallesMANUAL DE USUARIO. La ventana principal de ingreso del sistema es la que se indica a continuación:
MANUAL DE USUARIO La ventana principal de ingreso del sistema es la que se indica a continuación: En el caso que el Administrador desee ingresar a interactuar al sistema debe dar clic en el icono deberá
Más detallesIII Encuesta de Responsabilidad Social en Venezuela
www.pwc.com/ve Inicio III Encuesta de Responsabilidad Social en Venezuela Edición 2011 Prácticas y Tendencias Actuales de Responsabilidad Social Empresarial y Gestión Ambiental en Venezuela Resumen de
Más detallesINTRODUCCIÓN 2 QUE HAY DE NUEVO 2 PRE- REQUISITOS 2 INSTALACIÓN DE LA TOTUGA 2
Tabla de contenidos INTRODUCCIÓN 2 QUE HAY DE NUEVO 2 PRE- REQUISITOS 2 INSTALACIÓN DE LA TOTUGA 2 USO DE LA APLICACIÓN 5 INGRESO 6 SELECCIÓN DE SINFONÍA 7 TABLA DE NOMBRES 8 QUEMADO DE SINFONÍAS 10 CONFIRMAR
Más detallesPrivacyKeeper permite: Eliminar las credenciales de inicio de sesión:
PrivacyKeeper borra de forma segura todas sus actividades y seguimientos con y sin conexión, y se asegura de que su PC esté libre de cualquier dato confidencial vulnerable que pueda ser el objetivo de
Más detallesANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO
ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar
Más detallesManual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0
Manual de Descarga e instalación de la Máquina Virtual Java Versión 1.0 Todos los derechos reservados. Bogotá. 2010 Tabla de Contenido MANUAL DE USUARIO PARA LA DESCARGA E INSTALACIÓN DE CERTIFICADOS DIGITALES
Más detallesDepartamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?
Cryptowall 4.0 Departamento Informática Qué es cryptowall 4.0? Se trata de una nueva versión de Ransomware que afecta nuestro equipo, tomando dominio de él y encriptando gran parte de la información contenida.
Más detallesB VEDA F I S C A L R Más alla de la Facturación Electrónica Más alla de la Facturación Electrónica
B VEDA Más alla de la Facturación Electrónica Qué es la Boveda Fiscal Konteder? es un dispositivo electrónico digital con respaldo automático y capacidad de auto-regeneración, donde los Certificados Fiscales
Más detalles. Conceptos generales 1
WINDOWS. Conceptos generales 1 A- Introducción 1 B- Utilizar las funciones táctiles 2 C- Iniciar Windows 8 4 D- Descripción de la página de Inicio de Windows 8 5 E- Visualizar la interfaz Escritorio 6
Más detallesLOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX
LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes
Más detallesFirma Electrónica Guía de Uso
Este documento tiene por objetivo ser una guía informativa para aquellos clientes que poseen e-token y cumplen con los requerimientos contractuales con Banchile Corredora de Bolsa S.A./ Banchile Administradora
Más detalles1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN
1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva
Más detallesManual de Aplicativo de Escritorio Multimarca
Manual de Aplicativo de Escritorio Multimarca ESTRUCTURA DEL APLICATIVO Contraseña: Es la clave de acceso asociada al usuario para entrar al aplicativo. Usuario: Es el número de identificación registrado
Más detallesManual de Operación. Cotización Interactiva
Manual de Operación Cotización Interactiva Octubre 2002 Entrada Iniciando una sesión Para iniciar una sesión al Módulo de Cotización Interactiva es necesario entrar al sitio AHMSA de internet. REQUISITOS
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesPARTE 1. XSS indirecto
PRÁCTICA No. 3: XSS - Secuencias de Comandos en Sitios Cruzados A. Objetivo de aprendizaje El alumno comprenderá la importancia de corregir los defectos de programación mediante la práctica de la técnica
Más detallesAyuda para entrar a EVA Unidad de Capacitación
Ayuda para entrar a EVA Unidad de Capacitación El EVA de la Universidad es una aplicación web, y como tal, se accede por medio de un navegador web (Mozilla Firefox, Microsoft Internet Explorer, Google
Más detallesBoletín de Asesoría Gerencial* Implementación de la Norma Técnica para la Elaboración del Programa de Seguridad y Salud en el Trabajo
Espiñeira, Sheldon y Asociados No. 13-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4Introducción
Más detallesGuía Rápida del Portal de Proveedores
Guía Rápida del Portal de Proveedores Pág. 1/14 OBJETIVO El presente documento representa una guía básica del uso del Portal de Proveedores el envío de CFDIs (Comprobantes Fiscales Digitales por Internet).
Más detallesManual de instalación Certitool.
MANUAL PROCESO REVOCACION DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-PR-016 Manual de instalación Certitool. Aprobado Servicio al cliente Cesar Perez Cesar.perez@certicamara.com
Más detallesManual de Campus virtual para Alumnos. Económicas Virtual. UNLZ-Facultad de Ciencias Económicas
Manual de Campus virtual para Alumnos Económicas Virtual Contenido: Pagina Inicial, www.economicas.unlz.edu.ar Registrarse como Usuario Como recuperar Usuario y Contraseña Como Matricularse en un curso
Más detallesTramite de Certificado de Sello Digital
Tramite de Certificado de Sello Digital Distribución del Documento Dirigido a todos los contribuyentes en general. Objetivo del Documento Orientar al contribuyente a realizar su trámite de Certificado
Más detallesConvocatoria C Convocatoria 2016
Convocatoria C003-2015-01 Convocatoria 2016 Manual de Usuario Responsable Legal de la Empresa Septiembre 2015 Índice INDICACIONES GENERALES... 3 ACCESO AL SISTEMA... 5 INFORMACIÓN DE LA EMPRESA... 9 REGISTRO
Más detallesAuditoría Técnica de Seguridad de Aplicaciones Web
Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:
Más detallesGuía de Instalación de fastpos
Guía de Instalación de fastpos Copyright Este documento esta sujeto a derechos de autor 2016. Usted puede conservar una copia de este documento, imprimirlo y utilizarlo como guía en la instalación del
Más detalles