Marcelo Rocha (33) "Systems Analyst - CEH V8 - Linux - VMWARE - Diploma in Ti-ITIL V3 - Computer Security - Information technology and web developer

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Marcelo Rocha (33) "Systems Analyst - CEH V8 - Linux - VMWARE - Diploma in Ti-ITIL V3 - Computer Security - Information technology and web developer"

Transcripción

1

2 Marcelo Rocha (33) "Systems Analyst - CEH V8 - Linux - VMWARE - Diploma in Ti-ITIL V3 - Computer Security - Information technology and web developer Pertenezco a un equipo de profesionales con amplia experiencia en el mercado de la seguridad.

3

4

5

6 FIGURAS PENALES RELATIVAS A LA INFORMATICA Artículo 1.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento. Artículo 2.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él. Artículo 3.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información. Artículo 4.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información

7

8 Raspberry Pi - Model B * Modified WG111V3 * Bluetooth Adapter * PwnPi Linux * Enercell Battery

9

10 Qué significa clonar una tarjeta de crédito? Extraer la información contenida en su banda magnética y copiarla en otra tarjeta para cometer ilícitos. Este delito infringe las leyes Nº y Nº por delito informático y uso fraudulento de tarjetas de crédito y débito, respectivamente. Qué consecuencias trae la clonación de una tarjeta? Que terceros giren dinero y paguen productos y/o servicios con cargo a su cuenta, como si usted los hubiera realizado. Cómo se clona una tarjeta? Se utiliza una máquina con un chip que permite copiar la información de las bandas magnéticas. Las ubican en la puerta de cajeros automáticos, en los cajeros y receptores de compra en red. Los datos se traspasan a un computador y son copiados a una tarjeta virgen.

11

12

13

14

15

16

17

18

19

20

21

22

23

24 Paso 1: Se mezcla la poxilina hasta tener las dos partes del producto bien unidos en unos 3 minutos aproximadamente. Paso 2: La mezcla resultante se corta en 2 para poder hacer dos huellas y usar el máximo de producto. Paso 3: Con la huella dactilar limpia se presiona hacia abajo la poxilina suavemente. Levantamos suavemente el dedo y si todo esta bien ya van a tener el molde de su huella. Paso 4: Sin tocar el molde lo dejan secar 30 minutos o hasta que este rígido. Paso 5: En el molde creado se pone látex hasta llenar la huella. Paso 6: Dejar secar bien (un par de días como máximo dependiendo de la zona geografica) Listo ya tienen la copia de su huella digital.

25

26

27 Tarjeta: BIP! transantiago Chip: NXP MIFARE CLASSIC 1K Frecuencia: HF 13.56MHZ Pruebas del ataque Materiales necesarios: - Tarjeta BIP! - Lector/Escritor RFID para mifare (puedes encontrarlo en ebay, como Reader/Write mifare) Algunos lectores/escritores que se pueden usar: celulares con tecnología NFC con chip NXP (ej. Samsung galaxy s3 en adelante) Key found:3a42f33af429 Found valid key:3a42f33af429 bien!!, vamos por buen camino ya hemos encontrado una clave valida y comprobamos que la tarjeta es vulnerable. para ir más lejos pruebo un ataque nested y obtengo lo siguiente:

28 Que esto?? son todas las claves de acceso a la tarjeta!!!, con esto ya podemos modificar lo que queramos. Buscando el saldo disponible Haciendo un volcado de la tarjeta y analizando la estructura, he encontrado que el saldo se almacena en dos bloques "33 y 34" (comenzando desde el 0) que son de tipo "Value" y que el password de lectura/escritura es la "B". Para probarlo, conectamos nuestro lector, colocamos la tarjeta y hacemos una lectura de esos 2 bloques : Para leer los bloques ingresamos en el programa del lector los siguientes datos: bloque 33, password 64E3C10394C2 bloque 34, password 64E3C10394C2 y obtenemos:

29 Cada bloque tiene 16 bytes de datos y aquí contiene el saldo repetido varias veces de distintas formas para asegurar la integridad y que no hay problemas de consistencia. vamos a tomar los datos del bloque 33 y lo analizaremos. el 34 es exactamente lo mismo solo que la "DIRECCION" es diferente. no te preocupes por este último dato que es fijo y no hay que hacer nada con él. SALDO Este es un valor hexadecimal de 4 bytes, estos se leen de derecha a izquierda y el resultado es el saldo disponible!! ej: E => E8h => 1000 pesos INTEGRIDAD Este es un valor ingresado para comprobar errores y consiste en negar los mismos bytes (operación NOT) del saldo en el mismo orden: ej: E => negado => 17 FC FF FF Escribiendo un nuevo saldo Para escribir un nuevo saldo se sigue el mismo formato de la lectura y se escribe tal cual. Si no has entendido el formato no te preocupes, pongo algunos ejemplos para que puedas hacer tus propias pruebas. escribe cada línea de 16 bytes en el bloque que le corresponde y su clave, usando tu lector/escritor RFID: bloque 33, password 64E3C10394C2 bloque 34, password 64E3C10394C2 saldo 1000 pesos: bloque 33 - E FCFFFFE DE21DE bloque 34 - E FCFFFFE DE22DE saldo 5000 pesos: bloque ECFFFF DE21DE bloque ECFFFF DE22DE saldo pesos: bloque EFD8FFFF DE21DE bloque EFD8FFFF DE22DE saldo pesos: bloque E0000DFB1FFFF204E000021DE21DE bloque E0000DFB1FFFF204E000022DE22DE

30 Conclusión Como hemos comprobado, la tarjeta es una memoria protegida por una contraseña la cual una vez obtenida permite cambiar todo lo que necesitemos. Si bien el algoritmo tiene fallos, existen otras versiones de tarjetas inteligentes que no se han logrado romper y son las bases de nuevas tecnologías como por ej. las cedulas de identidad y pasaporte. Importante Esta información es netamente con fines educativos y experimentales, el autor no se hace responsable por el mal uso y complicaciones de quienes la utilicen.

31

www.cartadis.com Gestión de impresiones en copiadoras digitales o impresoras mediante tarjetas magnéticas Cartadis CARTADIS TCPRINT

www.cartadis.com Gestión de impresiones en copiadoras digitales o impresoras mediante tarjetas magnéticas Cartadis CARTADIS TCPRINT www.cartadis.com Gestión de impresiones en copiadoras digitales o impresoras mediante tarjetas magnéticas Cartadis CARTADIS TCPRINT magnéticas de débito Pago de impresiones desde el ordenador personal

Más detalles

USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES.

USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES. USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES. Nuevas Tecnologías: RFID Claudio Delgado (cdelgado@disc.cl) DISC Ingeniería de Software Agenda Presentación

Más detalles

Está basado en tecnología Mifare sin contacto, que permite utilizar tarjetas u otros dispositivos mifare sin partes móviles que se desgasten.

Está basado en tecnología Mifare sin contacto, que permite utilizar tarjetas u otros dispositivos mifare sin partes móviles que se desgasten. SISTEMA DE PREPAGO SISTEMA DE PREPAGO Está basado en tecnología Mifare sin contacto, que permite utilizar tarjetas u otros dispositivos mifare sin partes móviles que se desgasten. Los medios de pago que

Más detalles

DELITOS RELATIVOS A LAS TARJETAS DE CRÉDITO, ALTERNATIVA TECNOLÓGICA DE PAGO. PROPUESTA LA COMUNICACIÓN NFC AUTOR

DELITOS RELATIVOS A LAS TARJETAS DE CRÉDITO, ALTERNATIVA TECNOLÓGICA DE PAGO. PROPUESTA LA COMUNICACIÓN NFC AUTOR DELITOS RELATIVOS A LAS TARJETAS DE CRÉDITO, ALTERNATIVA TECNOLÓGICA DE PAGO. PROPUESTA LA COMUNICACIÓN NFC AUTOR Roberto David Ramirez Veliz 2013 Introducción Proyecto basado en la generación mediante

Más detalles

Convergencia de nuevas tecnologías en el billetaje electrónico

Convergencia de nuevas tecnologías en el billetaje electrónico Convergencia de nuevas tecnologías en el billetaje electrónico 6 CONGRESO ITS (Santiago - Chile) Lic. Alejandro di Liscia ASSA ABLOY Sales Manager Mercosur Identification Technologies adiliscia@aaitg.com

Más detalles

TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE

TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE TARJETA INTELIGENTE AGENDA Que es Fraude Situación antes de empezar la migración Situación actual Próximos pasos Definición: Es un computador Microprocesador

Más detalles

Carola Canelo c.canelo@derecho.uchile.cl

Carola Canelo c.canelo@derecho.uchile.cl 16 ENCUENTRO IBEROAMERICANO DE GOBIERNO ELECTRÓNICO E INCLUSIÓN DIGITAL Y SEGUNDO CONGRESO IBEROAMERICANO DE INVESTIGADORES Y DOCENTES DE DERECHO E INFORMÁTICA CIIDDI. Carola Canelo c.canelo@derecho.uchile.cl

Más detalles

DAR DE ALTA USUARIOS/EMPLEADOS (OA200)

DAR DE ALTA USUARIOS/EMPLEADOS (OA200) DAR DE ALTA USUARIOS/EMPLEADOS (OA200) Pasos a seguir: 1. - Menu 5856457 OK Admin. OK Reg.Usuario OK nº de usuario OK 1.2. Si queremos poner una clave de acceso, la tecleamos (numérica) en la opción de

Más detalles

Servicio Público para la Identificación Personal Guía del usuario Asociación de Prefecturas para el JPKI

Servicio Público para la Identificación Personal Guía del usuario Asociación de Prefecturas para el JPKI Servicio Público para la Identificación Personal Guía del usuario Asociación de Prefecturas para el JPKI (Revisado en octubre de 2008) Asociación de Prefecturas para el JPKI La Asociación de Prefecturas

Más detalles

OWASP BWA: Hacking the Web, como aprender y practicar sin terminar en la cárcel

OWASP BWA: Hacking the Web, como aprender y practicar sin terminar en la cárcel OWASP LatamTour Chile 2013 OWASP BWA: Hacking the Web, como aprender y practicar sin terminar en la cárcel Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

Más detalles

T2-600 finger print & RFID

T2-600 finger print & RFID CONTROL PRESENCIA Y ACCESOS PERSONAS ATTENDANCE & ACCES CONTROL PEOPLE Terminal presencia y acceso huella y proximidad T2-600 T2-600 finger print & RFID 1 El Controlador T2-600 Equipo compacto de control

Más detalles

PROCESO DE TARJETAS. Folleto Explicativo. Tarjeta Débito VISA

PROCESO DE TARJETAS. Folleto Explicativo. Tarjeta Débito VISA PROCESO DE TARJETAS Folleto Explicativo Tarjeta Débito VISA La Tarjeta Débito VISA del Banco Popular está asociada a una cuenta de ahorro voluntario a la vista en colones y permiten al cliente poder utilizar

Más detalles

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM tarjetas sin contacto Mifare Classic

Más detalles

Mayor seguridad en sus tarjetas de débito y de crédito

Mayor seguridad en sus tarjetas de débito y de crédito PRESENTAMOS LAS TARJETAS CON CHIP Mayor seguridad en sus tarjetas de débito y de crédito La Nombre de FI pronto ofrecerá tarjetas con tecnología con chip. El chip de computadora incorporado en la tarjeta

Más detalles

La eficiencia y eficacia en nuestros desarrollos, y la integración de productos y servicios, son nuestros diferenciadores.

La eficiencia y eficacia en nuestros desarrollos, y la integración de productos y servicios, son nuestros diferenciadores. Quiénes Somos? 54DIGITAL SRL es una empresa Argentina que desarrolla y brinda el soporte integral para los productos de Rastreo Satelital TrackingSAT, Proyectos Tecnológicos y Sistemas de Publicidad Digital.-

Más detalles

Ataques de relay en tarjetas EMV NFC con dispositivos Android

Ataques de relay en tarjetas EMV NFC con dispositivos Android La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Ataques de relay en tarjetas EMV NFC con dispositivos Android 2014 Centro Criptológico Nacional C/Argentona

Más detalles

Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de

Más detalles

INFORMACIÓN SOBRE LA TARJETA DE DÉBITO PREPAGADA E INSTRUCCIONES DE USO

INFORMACIÓN SOBRE LA TARJETA DE DÉBITO PREPAGADA E INSTRUCCIONES DE USO INFORMACIÓN SOBRE LA TARJETA DE DÉBITO PREPAGADA E INSTRUCCIONES DE USO Activar su Cuenta PASO 1 Acceda la página web www.bankofamerica.com/commercialprepaidcard. En la sección de Manage Your Card, ingrese

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

ACTIVACIÓN DE SERVICIOS BANCARIOS A TUC PARA ALUMNOS

ACTIVACIÓN DE SERVICIOS BANCARIOS A TUC PARA ALUMNOS ACTIVACIÓN DE SERVICIOS BANCARIOS A TUC PARA ALUMNOS RESUMEN EJECUTIVO En este documento se definen y detallan todos los procedimientos de activación de la Cuenta Vista del Banco Santander para los alumnos

Más detalles

Para convertir un decimal a un binario se necesita la siguiente tabla.

Para convertir un decimal a un binario se necesita la siguiente tabla. Conversiones Conversión de Decimal a Binario Para convertir un decimal a un binario se necesita la siguiente tabla. Para convertir el 33: Primero: Se busca en la tabla un número igual o menor a 33. Segundo:

Más detalles

Manual de configuración de Google Chrome

Manual de configuración de Google Chrome Manual de configuración de Google Chrome Guía de configuración del navegador Google Chrome para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1. Configuración

Más detalles

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS 30 de octubre de 2001 Gaceta Oficial Nº 37.313 LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA La siguiente, DECRETA LEY ESPECIAL CONTRA LOS DELITOS

Más detalles

www.gacetafinanciera.com

www.gacetafinanciera.com Qué es un cheque electrónico? Artículos informativos. Dic. 11/2010 Es una versión electrónica de un cheque impreso. Al igual que el documento de control, el cheque electrónico es un documento jurídicamente

Más detalles

Obtenga acceso a efectivo en más de 900.000 cajeros MasterCard/Maestro/Cirrus en el mundo.

Obtenga acceso a efectivo en más de 900.000 cajeros MasterCard/Maestro/Cirrus en el mundo. Maestro Tarjeta Maestro es una tarjeta internacional de aceptación mundial que permite acceder a una cuenta bancaria desde cualquier parte del mundo donde el usuario se encuentre. Maestro es una tarjeta

Más detalles

MANUAL DE USO TRANSFERENCIAS A TERCEROS

MANUAL DE USO TRANSFERENCIAS A TERCEROS MANUAL DE USO TRANSFERENCIAS A TERCEROS www.bac.net www.credomatic.com 1. Cómo realizar una transferencia a terceros? a. Ingrese a www.bac.net/guatemala e ingrese su usuario y contraseña. b. Ingrese a

Más detalles

MANUAL CREACION DE UNA CUENTA EN PAYPAL

MANUAL CREACION DE UNA CUENTA EN PAYPAL MANUAL CREACION DE UNA CUENTA EN PAYPAL Como muchos sabrán, paypal es una empresa Internacional que utilizan las empresas y personas para enviar y recibir dinero por Internet, comprar articulos por internet

Más detalles

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S.

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S. TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S. 1. Propiedad de este Sitio: Estos Términos y Condiciones de Uso aplican a este Sitio Web disponible en https://www.elastor.com.co/,

Más detalles

fs=4 El Control de Accesos físicos mediante Acreditaciones que admiten lectura y grabación Una aplicación diferencial 1998-2016 QONTINUUM PLUS, S.L.

fs=4 El Control de Accesos físicos mediante Acreditaciones que admiten lectura y grabación Una aplicación diferencial 1998-2016 QONTINUUM PLUS, S.L. El Control de Accesos físicos mediante Acreditaciones que admiten lectura y grabación fs=4 Una aplicación diferencial Versión S01180 1998-2016 QONTINUUM PLUS, S.L. Introducción El sistema CONACC es un

Más detalles

Cómo Reconocer El Fraude de Tarjeta de Crédito

Cómo Reconocer El Fraude de Tarjeta de Crédito 1 Cómo Reconocer El Fraude de Tarjeta de Crédito El fraude de tarjeta de crédito ocurre cuando el consumidor le da el número de su tarjeta de crédito a un desconocido, cuando pierde o le roban las tarjetas,

Más detalles

Esquemas de Pago para la Adquisición de Bienes como Actividad Financiera. XI Congreso Derecho Financiero

Esquemas de Pago para la Adquisición de Bienes como Actividad Financiera. XI Congreso Derecho Financiero Esquemas de Pago para la Adquisición de Bienes como Actividad Financiera XI Congreso Derecho Financiero Cartagena, octubre 04 de 2012 Medios de pago tradicionales Efectivo Moneda de curso legal por país

Más detalles

Junio 2007. Medios de pago electrónicos

Junio 2007. Medios de pago electrónicos Junio 2007 Medios de pago electrónicos Antecedentes Más de 19 años han pasado desde que el sistema financiero del país incursionó en los medios electrónicos, sustituyendo de alguna forma la cantidad de

Más detalles

CARGA DE COMPROBANTES DE PROVEEDORES

CARGA DE COMPROBANTES DE PROVEEDORES FACTURAS 1 CARGA DE COMPROBANTES DE PROVEEDORES Para acceder a esta pantalla deberá cliquearse en: Compras> Facturas: A través de esta pantalla se ingresan facturas, tickets, notas de crédito, notas de

Más detalles

No tire esta tarjeta a la basura! Servicio de atención al cliente: 1-866-386-3071 ACTIVE SU NUEVA TARJETA DE INMEDIATO

No tire esta tarjeta a la basura! Servicio de atención al cliente: 1-866-386-3071 ACTIVE SU NUEVA TARJETA DE INMEDIATO Una forma fácil y segura de usar sus beneficios SNAP, también conocidos como asistencia alimentaria ACTIVE SU NUEVA TARJETA DE INMEDIATO Antes de usar su nueva tarjeta Direction de Ohio, debe llamar al

Más detalles

Si salgo temprano hoy, me voy al cine.

Si salgo temprano hoy, me voy al cine. INTRODUCCION A LA FUNCION SI. La función si, se usa a diario, en casi todas las instancias de nuestra vida, justo cuando realizaremos una acción dependiendo de una condición: Si salgo temprano hoy, me

Más detalles

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

Más detalles

Preguntas frecuentes. Page 1 of 7

Preguntas frecuentes. Page 1 of 7 Preguntas frecuentes 1. Por qué surge la alianza entre Banco Popular y PayPal?... 2 2. Qué servicios ofrece PayPal?... 2 3. Qué beneficios se obtienen a través del uso de PayPal?... 2 4. Qué beneficios

Más detalles

EL5206 - LABORATORIO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

EL5206 - LABORATORIO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES EL5206 - LABORATORIO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES Laboratorio 4 RFID Profesores: Claudio Estévez, Jorge Sandoval Auxiliar: Andrés Abujatum Ayudante: Boris Torres 02/10/2013 Integrantes:

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

Código Federal de Procedimientos Civiles

Código Federal de Procedimientos Civiles Código Federal de Procedimientos Civiles El Código Federal de Procedimientos Civiles, publicado en el DOF, con fecha del 14 de Agosto de 1931, tuvo su reforma el 8 de Junio del 2011. Este Código regula

Más detalles

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación Sede Arica Ing. Informática Ética y Legislación Ley n 19.223 Tipificación de figuras penales relativas a la informática Nombre Alumno: Sergio Parra Sebastián Serrano Docente: Rodrigo Tapia Fecha: 20/11/14

Más detalles

Vamos a crear un blog

Vamos a crear un blog Vamos a crear un blog Qué es un blog? Artículos recopilados cronológicamente. Los lectores pueden escribir sus comentarios, de forma que es posible establecer un diálogo. El uso o temática es variado Anatomía

Más detalles

Formularios. Contenido TECNOLOGÍA WORD

Formularios. Contenido TECNOLOGÍA WORD Contenido 1. Crear un formulario... 2 2. Agregar protección al formulario... 3 2.1 Proteger partes de un formulario:... 4 2.2 Proteger todos los controles de un formulario... 4 3. Controles de contenido...

Más detalles

Actividad Solicitud de Cambio de Equipo - Maestros. Instructivo sobre el uso de la Actividad Solicitud de Cambio de Equipo para maestros

Actividad Solicitud de Cambio de Equipo - Maestros. Instructivo sobre el uso de la Actividad Solicitud de Cambio de Equipo para maestros Actividad Solicitud de Cambio de Equipo - Maestros Instructivo sobre el uso de la Actividad Solicitud de Cambio de Equipo para maestros Índice Introducción...3 Primer paso...3 Ingresar la solicitud...4

Más detalles

TEMA 7: Ficheros. TEMA 7: Ficheros. 7.1.-Concepto de fichero

TEMA 7: Ficheros. TEMA 7: Ficheros. 7.1.-Concepto de fichero TEMA 7: Ficheros 7.1.-Concepto de fichero Todas las estructuras de datos que hemos visto hasta ahora utilizan memoria principal. Esto tiene dos limitaciones importantes: 1. Los datos desaparecen cuando

Más detalles

Por qué mi computadora no bootea desde el pendrive?

Por qué mi computadora no bootea desde el pendrive? Por qué mi computadora no bootea desde el pendrive? Bajamos la imagen.iso de Huayra y la cargamos en el pendrive para tener un Huayra LIVE. Pero por alguna razón nuestra computadora no bootea desde el

Más detalles

En esta lección vamos a ver más utilidades y opciones sobre la

En esta lección vamos a ver más utilidades y opciones sobre la 1. PEGADO ESPECIAL En esta lección vamos a ver más utilidades y opciones sobre la edición de hojas de cálculo de Excel que te pueden ayudar en tu trabajo. Ya sabes cómo cortar o copiar y pegar datos de

Más detalles

Introducción a los procesos de autenticación

Introducción a los procesos de autenticación Introducción a los procesos de autenticación Juan Carlos Rodríguez jcrodriguez@s21sec.com Introducción al mundo de la autenticación Los procesos de control de acceso implican: Identificación: Qué presentamos

Más detalles

SERVICIO ROBOT DE VOZ INTERACTIVO (IVR) Guía de Ayuda Activación o Suspensión de Instrumentos de Pago (Opción 4)

SERVICIO ROBOT DE VOZ INTERACTIVO (IVR) Guía de Ayuda Activación o Suspensión de Instrumentos de Pago (Opción 4) SERVICIO ROBOT DE VOZ INTERACTIVO (IVR) Guía de Ayuda Activación o Suspensión de Instrumentos de Pago (Opción 4) 15-04-2013 15-04-2015 2/5 Esta guía tiene como finalidad servir de apoyo a los usuarios

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Curso de Formación MIFARE

Curso de Formación MIFARE Curso de Formación MIFARE Barcelona, 5 Octubre - 9 de Octubre 2015 Edif. Media-TIC, Roc Boronat 117 P3 (08018 Barcelona) Día 1: M1 - MIFARE Classic and MIFARE Ultralight Día 2: M2 - MIFARE PLUS Día 3:

Más detalles

Sacar una cuenta de correo electrónico con Gmail

Sacar una cuenta de correo electrónico con Gmail Sacar una cuenta de correo electrónico con Gmail 1) Abrir el navegador de Internet: Pedro Román Graván (proman@us.es) Facultad de Ciencias de la Educación Universidad de Sevilla Internet Explorer: Firefox

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

SERIE DE C4000. Terminal de datos portátil al uso industrial. Reducción de costos laborales

SERIE DE C4000. Terminal de datos portátil al uso industrial. Reducción de costos laborales SERIE DE C4000 Terminal de datos portátil al uso industrial Reducción de costos laborales www.chainway.net Liderar el futuro del lot ANDROID SYSTEM HANDHELD COMPUTER Sistema de Android Chainway C4000 emplea

Más detalles

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna

Más detalles

Se llama hardware a todos los dispositivos que forman la PC y que se puedan tocar, es decir, es todo el conjunto de accesorios que se le pueden

Se llama hardware a todos los dispositivos que forman la PC y que se puedan tocar, es decir, es todo el conjunto de accesorios que se le pueden Se llama hardware a todos los dispositivos que forman la PC y que se puedan tocar, es decir, es todo el conjunto de accesorios que se le pueden agregar a una computadora. Ejemplo: Monitor, Teclado, CPU,

Más detalles

OPENOFFICE IMPRESS. Creación básica de presentaciones digitales

OPENOFFICE IMPRESS. Creación básica de presentaciones digitales OPENOFFICE IMPRESS Creación básica de presentaciones digitales Qué es OpenOffice Impress? Es la herramienta que nos ofrece OpenOffice para realizar presentaciones Las presentaciones permiten comunicar

Más detalles

TPV MÓVIL GPRS. Manual de Usuario

TPV MÓVIL GPRS. Manual de Usuario TPV MÓVIL GPRS Manual de Usuario Razón social 00.00.2015 01. Índice 01. Introducción 02. Hardware 03. Asociación Bluetooth 04. Operaciones 05. Anexo 06. Recomendaciones 2 01 Introducción TPV Móvil GPRS

Más detalles

n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email: contacto@simec.es Web: www.gruposimec.

n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email: contacto@simec.es Web: www.gruposimec. Proyecto: SISTEMA RFID Identificación, Control, Gestión y Localización de vehículos de forma automática n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email:

Más detalles

Departamento de Informática Segundo semestre de 2011. Repaso para Certamen 1

Departamento de Informática Segundo semestre de 2011. Repaso para Certamen 1 Universidad Técnica Federico Santa María ILI-236 Fundamentos de Ing. de SW Departamento de Informática Segundo semestre de 2011 Caso: Sistema de control de cajeros Repaso para Certamen 1 Su compania ha

Más detalles

Virginia EBT. Servicio de atención al cliente. Una forma segura y sencilla de usar sus beneficios SNAP.

Virginia EBT. Servicio de atención al cliente. Una forma segura y sencilla de usar sus beneficios SNAP. Virginia EBT Una forma segura y sencilla de usar sus beneficios SNAP. Servicio de atención al cliente 1-866-281-2448 Todo el día, los 7 días de la semana www.ebt.acs-inc.com TTY (Servicio de retransmisión

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

PREGUNTAS FRECUENTES Servicios Financieros

PREGUNTAS FRECUENTES Servicios Financieros PREGUNTAS FRECUENTES Servicios Financieros PayBox Qué es el Paybox? Es una herramienta tecnológica de autoservicio que te permite realizar depósitos en dólares a cuentas propias, ya sean de ahorro o corrientes.

Más detalles

TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS

TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS Para el Control de Acceso se emplea tecnología de punta basada en Paneles de Control, los cuales son el cerebro de las validaciones de Acceso para las diversas

Más detalles

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes

Más detalles

Sitio de Impresión de Fichas de pago en Banco Manual de usuario

Sitio de Impresión de Fichas de pago en Banco Manual de usuario Sitio de Impresión de Fichas de pago en Banco Manual de usuario La Universidad La Salle pone a su disposición un sitio web en el cual puede imprimir las fichas de pago de colegiatura para efectuarlo en

Más detalles

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA:

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: 9048 LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: REFORMA DE VARIOS ARTÍCULOS Y MODIFICACIÓN DE LA SECCIÓN VIII, DENOMINADA DELITOS INFORMÁTICOS Y CONEXOS, DEL TÍTULO VII DEL CÓDIGO PENAL

Más detalles

GESTION DE SEGURIDAD PARA

GESTION DE SEGURIDAD PARA GESTION SEGURIDAD PARA COSTA RICA Maya 1 Arcos 1 GLOBAL CROSSING SIEPAC Area: 51,000 kms2 Población: 4 millones GOBIERNO DIGITAL www.gobiernofacil.go.cr PROCESAMIENTO DATOS DATOS -Web 3.0 -Redes Semánticas

Más detalles

Consejos para Prevenir el Fraude de Tarjeta de Crédito en Restaurantes. Alerta Antifraudes!

Consejos para Prevenir el Fraude de Tarjeta de Crédito en Restaurantes. Alerta Antifraudes! Consejos para Prevenir el Fraude de Tarjeta de Crédito en Restaurantes División Business Risk Services Junio de 2011, Alerta No. 01 Alerta Antifraudes! Voucher de Restaurante Algunos comensales no completan

Más detalles

EL ORDENADOR A. PERIFÉRICOS. B. UNIDAD CENTRAL. 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO

EL ORDENADOR A. PERIFÉRICOS. B. UNIDAD CENTRAL. 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO EL ORDENADOR 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO 4. PARTES DE UN SISTEMA INFORMÁTICO A. PERIFÉRICOS. B. UNIDAD CENTRAL. a) CARCASA b)

Más detalles

INSTALACION SERVIDOR VPN PARA USAR CON SMARTSDR

INSTALACION SERVIDOR VPN PARA USAR CON SMARTSDR INSTALACION SERVIDOR VPN PARA USAR CON SMARTSDR Hola a todos, Después de leer y leer, ver videos de cómo se realizan las instalaciones de VPN, probarlas y ver que no funcionan con el SmartSDR, he decidido

Más detalles

Manual de usuario Terminal de control de presencia PEN-FINGER

Manual de usuario Terminal de control de presencia PEN-FINGER Manual de usuario Terminal de control de presencia PEN-FINGER CUCOLINE Soporte Técnico: 902 01 33 41 1 Lea el manual para entender la estructura básica del producto, rendimiento, función y conocimientos

Más detalles

MANUAL DE POLÍTICAS Y PROCESOS DE BANCA ELECTRÓNICA

MANUAL DE POLÍTICAS Y PROCESOS DE BANCA ELECTRÓNICA MANUAL DE POLÍTICAS Y PROCESOS DE BANCA ELECTRÓNICA Cómo ingresar a Banca Electrónica? Para acceder a Banca Electrónica ingrese a www.pichincha.com, una vez en el sitio seleccione la opción de Banca Electrónica-

Más detalles

MÓDULO 3: BLOQUE DE USO

MÓDULO 3: BLOQUE DE USO MÓDULO 3: BLOQUE DE USO Nº formulario: Id: Código geo: Nombre del entrevistado: CI: Fecha de visita: / / CI Asistente: I. TELEVISION Comencemos conversando sobre el uso que ud. le da a la TV P5. Cuántas

Más detalles

Manual de configuración navegador Mozilla Firefox

Manual de configuración navegador Mozilla Firefox Manual de configuración navegador Mozilla Firefox Guía de configuración del navegador Mozilla Firefox para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1.

Más detalles

Manual de usuario Terminal de control de presencia FINGER-PRINT

Manual de usuario Terminal de control de presencia FINGER-PRINT Manual de usuario Terminal de control de presencia FINGER-PRINT CUCOLINE Soporte Técnico: 902 01 33 41 1 Lea el manual para entender la estructura básica del producto, rendimiento, función y conocimientos

Más detalles

Manual. Verificación de Tarjetas y Prevención de Fraudes

Manual. Verificación de Tarjetas y Prevención de Fraudes Manual Verificación de Tarjetas y Prevención de Fraudes Índice Tarjetas de crédito Visa.. 3 Tarjetas de débito Visa.... 6 Tarjetas de crédito Master Card... 9 Tarjetas Master Card Unembossed....... 12

Más detalles

Seguridad en medios de pagos

Seguridad en medios de pagos Seguridad en medios de pagos Pablo L. Sobrero QSA / Security Assessor psobrero@cybsec.com Agenda Payment Card Industry - Security Standards Council (PCI-SSC) Qué es? Objetivos Estándares Ciclo de vida

Más detalles

Organización del Sistema de Memoria. 1. Tipos de memoria 2. Jerarquía de memoria 3. El principio de localidad 4. Organización de la memoria

Organización del Sistema de Memoria. 1. Tipos de memoria 2. Jerarquía de memoria 3. El principio de localidad 4. Organización de la memoria Organización del Sistema de Memoria 1. Tipos de memoria 2. Jerarquía de memoria 3. El principio de localidad 4. Organización de la memoria 1. Tipos de memoria La memoria se puede clasificar de acuerdo

Más detalles

Cambio de password en IBM FingerPrint software a un registro de huella digital

Cambio de password en IBM FingerPrint software a un registro de huella digital Cambio de password en IBM FingerPrint software a un registro de huella digital Con el cambio de password en WSSP (http://cuentas.itesm.mx) los usuarios del CEM van a tener que hacer el cambio de registro

Más detalles

INSTITUCIÓN EDUCATIVA LICEO DEPARTAMENTAL ÁREA DE TECNOLOGÍA E INFORMÁTICA

INSTITUCIÓN EDUCATIVA LICEO DEPARTAMENTAL ÁREA DE TECNOLOGÍA E INFORMÁTICA INSTITUCIÓN EDUCATIVA LICEO DEPARTAMENTAL ÁREA DE TECNOLOGÍA E INFORMÁTICA GUÍA DE INFORMÁTICA (Operaciones matemáticas) Profesor: Germán Rodríguez López Año lectivo 2006-2007 1 OPERACIONES MATEMÁTICAS

Más detalles

Manual de configuración Internet Explorer

Manual de configuración Internet Explorer Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar

Más detalles

lyondellbasell.com Seguridad Cibernética

lyondellbasell.com Seguridad Cibernética Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

GUÍA PRÁCTICA DE FINANZAS ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo PROTEJA SU INFORMACIÓN FINANCIERA PARA EVITAR FRAUDE DE TARJETAS Y ROBO DE IDENTIDAD Cuando su información

Más detalles

TARJETA DE DÉBITO VISA JUVENIL O2 DIVISIÓN CENTRO NACIONAL DE TARJETAS

TARJETA DE DÉBITO VISA JUVENIL O2 DIVISIÓN CENTRO NACIONAL DE TARJETAS TARJETA DE DÉBITO VISA JUVENIL O2 DIVISIÓN CENTRO NACIONAL DE TARJETAS Caracterísiticas de la Tarjeta de Débito Visa Juvenil O2 Es una Tarjeta de Débito dirigida a jóvenes de 12 a 20 años, asociada a una

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Firmas electrónicas certificadas y la seguridad en entornos virtuales

Firmas electrónicas certificadas y la seguridad en entornos virtuales Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia

Más detalles

Trabajo Final. Aspectos de Seguridad en Sistemas de Boleto Electrónico

Trabajo Final. Aspectos de Seguridad en Sistemas de Boleto Electrónico Universidad de Buenos Aires Facultades de Ciencias Económicas, Ciencias Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Aspectos de Seguridad en Sistemas

Más detalles

Catálogo Productos 2015 Ingeniería Solem S.A. Línea de Productos Auris Mobile

Catálogo Productos 2015 Ingeniería Solem S.A. Línea de Productos Auris Mobile Línea de Productos Auris Mobile Part Number Fabricante Nombre Producto MSRP US$ MSRP US$ AMS2015 Licencia SOLEM Auris Mobile Server $ 13.500,00 - Módulo que se encarga de controlar todo el tráfico de información

Más detalles

EBRARY. Descripción general de la base Permite el acceso a más de 31,800 libros electrónicos en texto completo de múltiples disciplinas.

EBRARY. Descripción general de la base Permite el acceso a más de 31,800 libros electrónicos en texto completo de múltiples disciplinas. EBRARY Descripción general de la base Permite el acceso a más de 31,800 libros electrónicos en texto completo de múltiples disciplinas. Descripción del servicio El servicio está disponible los 365 días

Más detalles

CONTROL DE PRESENCIA BIOMÉTRICO. Ref: BSC01400

CONTROL DE PRESENCIA BIOMÉTRICO. Ref: BSC01400 CONTROL DE PRESENCIA BIOMÉTRICO Ref: BSC01400 - HUELLA DACTILAR - CLAVE - PROXIMIDAD 1 ÍNDICE 1 - INSTALACIÓN Y USO --------------------- 3-6 1.1 Precauciones en la instalación ---------------------- 3

Más detalles

Innovando en los sistemas de autenticación

Innovando en los sistemas de autenticación Innovando en los sistemas de autenticación ENISE - T23: Banca electrónica y pago seguro Eulogio Naz Crespo Socio fundador DIVERSID Índice 1. Introducción: qué hacer con nuestros sistemas de control de

Más detalles

Secur Guía del usuario

Secur Guía del usuario SecureMail Guía del usuario Contenido Correo electrónico seguro en HSBC... 2 Acerca de SecureMail... 2 Recepción de un correo seguro enviado mediante SecureMail... 3 Apertura de un correo seguro enviado

Más detalles

BANCA ELECTRÓNICA? BANCA ELECTRÓNICA TODO LO QUE NECESITA SABER ACERCA DE LAS BANCAS. Nayeli Espejo Cruz 06/04/2016

BANCA ELECTRÓNICA? BANCA ELECTRÓNICA TODO LO QUE NECESITA SABER ACERCA DE LAS BANCAS. Nayeli Espejo Cruz 06/04/2016 2016 BANCA ELECTRÓNICA BANCA ELECTRÓNICA? TODO LO QUE NECESITA SABER ACERCA DE LAS BANCAS uv Nayeli Espejo Cruz 06/04/2016 Contenido Banca electrónica.... 2 Pero dónde se creó?... 3 Qué servicios ofrece?...

Más detalles

Control accesos Secure

Control accesos Secure Control accesos Secure Visitas Contratas Planos Telf: 902 444 188 @: info@primion-digitek.es Contacto: 902 444 www.digitek.es 188 @: info@primion-digitek.es www.digitek.es 1 Telf: 902 444 188 @: info@primion-digitek.es

Más detalles

Bit4id Soluciones en Identidad y Firma Digital

Bit4id Soluciones en Identidad y Firma Digital Bit4id Soluciones en Identidad y Firma Digital Bit4id 2 >> claves Zero Installation: hacer funcionar nuestra tecnología sin los costes de gestión relacionados con la instalación. Portable: total independencia

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

INTRODUCCIÓN AL MANEJO DE CARPETAS Y ARCHIVOS. Edublogg.wordpress.com. Caeiro Fábregas - Pérez

INTRODUCCIÓN AL MANEJO DE CARPETAS Y ARCHIVOS. Edublogg.wordpress.com. Caeiro Fábregas - Pérez INTRODUCCIÓN AL MANEJO DE CARPETAS Y ARCHIVOS Caeiro Fábregas - Pérez INDICE Carpetas 3 Características de una carpeta 4 Crear una carpeta 4 Abrir una carpeta 4 Mover una carpeta 5 Cambiar el nombre de

Más detalles