Marcelo Rocha (33) "Systems Analyst - CEH V8 - Linux - VMWARE - Diploma in Ti-ITIL V3 - Computer Security - Information technology and web developer
|
|
- Lucía Martín Araya
- hace 6 años
- Vistas:
Transcripción
1
2 Marcelo Rocha (33) "Systems Analyst - CEH V8 - Linux - VMWARE - Diploma in Ti-ITIL V3 - Computer Security - Information technology and web developer Pertenezco a un equipo de profesionales con amplia experiencia en el mercado de la seguridad.
3
4
5
6 FIGURAS PENALES RELATIVAS A LA INFORMATICA Artículo 1.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento. Artículo 2.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él. Artículo 3.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información. Artículo 4.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información
7
8 Raspberry Pi - Model B * Modified WG111V3 * Bluetooth Adapter * PwnPi Linux * Enercell Battery
9
10 Qué significa clonar una tarjeta de crédito? Extraer la información contenida en su banda magnética y copiarla en otra tarjeta para cometer ilícitos. Este delito infringe las leyes Nº y Nº por delito informático y uso fraudulento de tarjetas de crédito y débito, respectivamente. Qué consecuencias trae la clonación de una tarjeta? Que terceros giren dinero y paguen productos y/o servicios con cargo a su cuenta, como si usted los hubiera realizado. Cómo se clona una tarjeta? Se utiliza una máquina con un chip que permite copiar la información de las bandas magnéticas. Las ubican en la puerta de cajeros automáticos, en los cajeros y receptores de compra en red. Los datos se traspasan a un computador y son copiados a una tarjeta virgen.
11
12
13
14
15
16
17
18
19
20
21
22
23
24 Paso 1: Se mezcla la poxilina hasta tener las dos partes del producto bien unidos en unos 3 minutos aproximadamente. Paso 2: La mezcla resultante se corta en 2 para poder hacer dos huellas y usar el máximo de producto. Paso 3: Con la huella dactilar limpia se presiona hacia abajo la poxilina suavemente. Levantamos suavemente el dedo y si todo esta bien ya van a tener el molde de su huella. Paso 4: Sin tocar el molde lo dejan secar 30 minutos o hasta que este rígido. Paso 5: En el molde creado se pone látex hasta llenar la huella. Paso 6: Dejar secar bien (un par de días como máximo dependiendo de la zona geografica) Listo ya tienen la copia de su huella digital.
25
26
27 Tarjeta: BIP! transantiago Chip: NXP MIFARE CLASSIC 1K Frecuencia: HF 13.56MHZ Pruebas del ataque Materiales necesarios: - Tarjeta BIP! - Lector/Escritor RFID para mifare (puedes encontrarlo en ebay, como Reader/Write mifare) Algunos lectores/escritores que se pueden usar: celulares con tecnología NFC con chip NXP (ej. Samsung galaxy s3 en adelante) Key found:3a42f33af429 Found valid key:3a42f33af429 bien!!, vamos por buen camino ya hemos encontrado una clave valida y comprobamos que la tarjeta es vulnerable. para ir más lejos pruebo un ataque nested y obtengo lo siguiente:
28 Que esto?? son todas las claves de acceso a la tarjeta!!!, con esto ya podemos modificar lo que queramos. Buscando el saldo disponible Haciendo un volcado de la tarjeta y analizando la estructura, he encontrado que el saldo se almacena en dos bloques "33 y 34" (comenzando desde el 0) que son de tipo "Value" y que el password de lectura/escritura es la "B". Para probarlo, conectamos nuestro lector, colocamos la tarjeta y hacemos una lectura de esos 2 bloques : Para leer los bloques ingresamos en el programa del lector los siguientes datos: bloque 33, password 64E3C10394C2 bloque 34, password 64E3C10394C2 y obtenemos:
29 Cada bloque tiene 16 bytes de datos y aquí contiene el saldo repetido varias veces de distintas formas para asegurar la integridad y que no hay problemas de consistencia. vamos a tomar los datos del bloque 33 y lo analizaremos. el 34 es exactamente lo mismo solo que la "DIRECCION" es diferente. no te preocupes por este último dato que es fijo y no hay que hacer nada con él. SALDO Este es un valor hexadecimal de 4 bytes, estos se leen de derecha a izquierda y el resultado es el saldo disponible!! ej: E => E8h => 1000 pesos INTEGRIDAD Este es un valor ingresado para comprobar errores y consiste en negar los mismos bytes (operación NOT) del saldo en el mismo orden: ej: E => negado => 17 FC FF FF Escribiendo un nuevo saldo Para escribir un nuevo saldo se sigue el mismo formato de la lectura y se escribe tal cual. Si no has entendido el formato no te preocupes, pongo algunos ejemplos para que puedas hacer tus propias pruebas. escribe cada línea de 16 bytes en el bloque que le corresponde y su clave, usando tu lector/escritor RFID: bloque 33, password 64E3C10394C2 bloque 34, password 64E3C10394C2 saldo 1000 pesos: bloque 33 - E FCFFFFE DE21DE bloque 34 - E FCFFFFE DE22DE saldo 5000 pesos: bloque ECFFFF DE21DE bloque ECFFFF DE22DE saldo pesos: bloque EFD8FFFF DE21DE bloque EFD8FFFF DE22DE saldo pesos: bloque E0000DFB1FFFF204E000021DE21DE bloque E0000DFB1FFFF204E000022DE22DE
30 Conclusión Como hemos comprobado, la tarjeta es una memoria protegida por una contraseña la cual una vez obtenida permite cambiar todo lo que necesitemos. Si bien el algoritmo tiene fallos, existen otras versiones de tarjetas inteligentes que no se han logrado romper y son las bases de nuevas tecnologías como por ej. las cedulas de identidad y pasaporte. Importante Esta información es netamente con fines educativos y experimentales, el autor no se hace responsable por el mal uso y complicaciones de quienes la utilicen.
31
www.cartadis.com Gestión de impresiones en copiadoras digitales o impresoras mediante tarjetas magnéticas Cartadis CARTADIS TCPRINT
www.cartadis.com Gestión de impresiones en copiadoras digitales o impresoras mediante tarjetas magnéticas Cartadis CARTADIS TCPRINT magnéticas de débito Pago de impresiones desde el ordenador personal
Más detallesUSO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES.
USO DE TARJETAS RFID EN PROCESOS DE ENROLAMIENTO, CONTROL Y CONTINGENCIA EN ACTIVIDADES INDUSTRIALES. Nuevas Tecnologías: RFID Claudio Delgado (cdelgado@disc.cl) DISC Ingeniería de Software Agenda Presentación
Más detallesEstá basado en tecnología Mifare sin contacto, que permite utilizar tarjetas u otros dispositivos mifare sin partes móviles que se desgasten.
SISTEMA DE PREPAGO SISTEMA DE PREPAGO Está basado en tecnología Mifare sin contacto, que permite utilizar tarjetas u otros dispositivos mifare sin partes móviles que se desgasten. Los medios de pago que
Más detallesDELITOS RELATIVOS A LAS TARJETAS DE CRÉDITO, ALTERNATIVA TECNOLÓGICA DE PAGO. PROPUESTA LA COMUNICACIÓN NFC AUTOR
DELITOS RELATIVOS A LAS TARJETAS DE CRÉDITO, ALTERNATIVA TECNOLÓGICA DE PAGO. PROPUESTA LA COMUNICACIÓN NFC AUTOR Roberto David Ramirez Veliz 2013 Introducción Proyecto basado en la generación mediante
Más detallesConvergencia de nuevas tecnologías en el billetaje electrónico
Convergencia de nuevas tecnologías en el billetaje electrónico 6 CONGRESO ITS (Santiago - Chile) Lic. Alejandro di Liscia ASSA ABLOY Sales Manager Mercosur Identification Technologies adiliscia@aaitg.com
Más detallesTRANSACCIONES FINANCIERAS TARJETA INTELIGENTE
TRANSACCIONES FINANCIERAS TARJETA INTELIGENTE TARJETA INTELIGENTE AGENDA Que es Fraude Situación antes de empezar la migración Situación actual Próximos pasos Definición: Es un computador Microprocesador
Más detallesCarola Canelo c.canelo@derecho.uchile.cl
16 ENCUENTRO IBEROAMERICANO DE GOBIERNO ELECTRÓNICO E INCLUSIÓN DIGITAL Y SEGUNDO CONGRESO IBEROAMERICANO DE INVESTIGADORES Y DOCENTES DE DERECHO E INFORMÁTICA CIIDDI. Carola Canelo c.canelo@derecho.uchile.cl
Más detallesDAR DE ALTA USUARIOS/EMPLEADOS (OA200)
DAR DE ALTA USUARIOS/EMPLEADOS (OA200) Pasos a seguir: 1. - Menu 5856457 OK Admin. OK Reg.Usuario OK nº de usuario OK 1.2. Si queremos poner una clave de acceso, la tecleamos (numérica) en la opción de
Más detallesServicio Público para la Identificación Personal Guía del usuario Asociación de Prefecturas para el JPKI
Servicio Público para la Identificación Personal Guía del usuario Asociación de Prefecturas para el JPKI (Revisado en octubre de 2008) Asociación de Prefecturas para el JPKI La Asociación de Prefecturas
Más detallesOWASP BWA: Hacking the Web, como aprender y practicar sin terminar en la cárcel
OWASP LatamTour Chile 2013 OWASP BWA: Hacking the Web, como aprender y practicar sin terminar en la cárcel Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense
Más detallesT2-600 finger print & RFID
CONTROL PRESENCIA Y ACCESOS PERSONAS ATTENDANCE & ACCES CONTROL PEOPLE Terminal presencia y acceso huella y proximidad T2-600 T2-600 finger print & RFID 1 El Controlador T2-600 Equipo compacto de control
Más detallesPROCESO DE TARJETAS. Folleto Explicativo. Tarjeta Débito VISA
PROCESO DE TARJETAS Folleto Explicativo Tarjeta Débito VISA La Tarjeta Débito VISA del Banco Popular está asociada a una cuenta de ahorro voluntario a la vista en colones y permiten al cliente poder utilizar
Más detallestarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO
tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM tarjetas sin contacto Mifare Classic
Más detallesMayor seguridad en sus tarjetas de débito y de crédito
PRESENTAMOS LAS TARJETAS CON CHIP Mayor seguridad en sus tarjetas de débito y de crédito La Nombre de FI pronto ofrecerá tarjetas con tecnología con chip. El chip de computadora incorporado en la tarjeta
Más detallesLa eficiencia y eficacia en nuestros desarrollos, y la integración de productos y servicios, son nuestros diferenciadores.
Quiénes Somos? 54DIGITAL SRL es una empresa Argentina que desarrolla y brinda el soporte integral para los productos de Rastreo Satelital TrackingSAT, Proyectos Tecnológicos y Sistemas de Publicidad Digital.-
Más detallesAtaques de relay en tarjetas EMV NFC con dispositivos Android
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Ataques de relay en tarjetas EMV NFC con dispositivos Android 2014 Centro Criptológico Nacional C/Argentona
Más detallesCentro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de
Más detallesINFORMACIÓN SOBRE LA TARJETA DE DÉBITO PREPAGADA E INSTRUCCIONES DE USO
INFORMACIÓN SOBRE LA TARJETA DE DÉBITO PREPAGADA E INSTRUCCIONES DE USO Activar su Cuenta PASO 1 Acceda la página web www.bankofamerica.com/commercialprepaidcard. En la sección de Manage Your Card, ingrese
Más detallesJuan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras
Más detallesACTIVACIÓN DE SERVICIOS BANCARIOS A TUC PARA ALUMNOS
ACTIVACIÓN DE SERVICIOS BANCARIOS A TUC PARA ALUMNOS RESUMEN EJECUTIVO En este documento se definen y detallan todos los procedimientos de activación de la Cuenta Vista del Banco Santander para los alumnos
Más detallesPara convertir un decimal a un binario se necesita la siguiente tabla.
Conversiones Conversión de Decimal a Binario Para convertir un decimal a un binario se necesita la siguiente tabla. Para convertir el 33: Primero: Se busca en la tabla un número igual o menor a 33. Segundo:
Más detallesManual de configuración de Google Chrome
Manual de configuración de Google Chrome Guía de configuración del navegador Google Chrome para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1. Configuración
Más detallesLEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS
30 de octubre de 2001 Gaceta Oficial Nº 37.313 LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA La siguiente, DECRETA LEY ESPECIAL CONTRA LOS DELITOS
Más detalleswww.gacetafinanciera.com
Qué es un cheque electrónico? Artículos informativos. Dic. 11/2010 Es una versión electrónica de un cheque impreso. Al igual que el documento de control, el cheque electrónico es un documento jurídicamente
Más detallesObtenga acceso a efectivo en más de 900.000 cajeros MasterCard/Maestro/Cirrus en el mundo.
Maestro Tarjeta Maestro es una tarjeta internacional de aceptación mundial que permite acceder a una cuenta bancaria desde cualquier parte del mundo donde el usuario se encuentre. Maestro es una tarjeta
Más detallesMANUAL DE USO TRANSFERENCIAS A TERCEROS
MANUAL DE USO TRANSFERENCIAS A TERCEROS www.bac.net www.credomatic.com 1. Cómo realizar una transferencia a terceros? a. Ingrese a www.bac.net/guatemala e ingrese su usuario y contraseña. b. Ingrese a
Más detallesMANUAL CREACION DE UNA CUENTA EN PAYPAL
MANUAL CREACION DE UNA CUENTA EN PAYPAL Como muchos sabrán, paypal es una empresa Internacional que utilizan las empresas y personas para enviar y recibir dinero por Internet, comprar articulos por internet
Más detallesTÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S.
TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S. 1. Propiedad de este Sitio: Estos Términos y Condiciones de Uso aplican a este Sitio Web disponible en https://www.elastor.com.co/,
Más detallesfs=4 El Control de Accesos físicos mediante Acreditaciones que admiten lectura y grabación Una aplicación diferencial 1998-2016 QONTINUUM PLUS, S.L.
El Control de Accesos físicos mediante Acreditaciones que admiten lectura y grabación fs=4 Una aplicación diferencial Versión S01180 1998-2016 QONTINUUM PLUS, S.L. Introducción El sistema CONACC es un
Más detallesCómo Reconocer El Fraude de Tarjeta de Crédito
1 Cómo Reconocer El Fraude de Tarjeta de Crédito El fraude de tarjeta de crédito ocurre cuando el consumidor le da el número de su tarjeta de crédito a un desconocido, cuando pierde o le roban las tarjetas,
Más detallesEsquemas de Pago para la Adquisición de Bienes como Actividad Financiera. XI Congreso Derecho Financiero
Esquemas de Pago para la Adquisición de Bienes como Actividad Financiera XI Congreso Derecho Financiero Cartagena, octubre 04 de 2012 Medios de pago tradicionales Efectivo Moneda de curso legal por país
Más detallesJunio 2007. Medios de pago electrónicos
Junio 2007 Medios de pago electrónicos Antecedentes Más de 19 años han pasado desde que el sistema financiero del país incursionó en los medios electrónicos, sustituyendo de alguna forma la cantidad de
Más detallesCARGA DE COMPROBANTES DE PROVEEDORES
FACTURAS 1 CARGA DE COMPROBANTES DE PROVEEDORES Para acceder a esta pantalla deberá cliquearse en: Compras> Facturas: A través de esta pantalla se ingresan facturas, tickets, notas de crédito, notas de
Más detallesNo tire esta tarjeta a la basura! Servicio de atención al cliente: 1-866-386-3071 ACTIVE SU NUEVA TARJETA DE INMEDIATO
Una forma fácil y segura de usar sus beneficios SNAP, también conocidos como asistencia alimentaria ACTIVE SU NUEVA TARJETA DE INMEDIATO Antes de usar su nueva tarjeta Direction de Ohio, debe llamar al
Más detallesSi salgo temprano hoy, me voy al cine.
INTRODUCCION A LA FUNCION SI. La función si, se usa a diario, en casi todas las instancias de nuestra vida, justo cuando realizaremos una acción dependiendo de una condición: Si salgo temprano hoy, me
Más detallesOWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense
OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense
Más detallesPreguntas frecuentes. Page 1 of 7
Preguntas frecuentes 1. Por qué surge la alianza entre Banco Popular y PayPal?... 2 2. Qué servicios ofrece PayPal?... 2 3. Qué beneficios se obtienen a través del uso de PayPal?... 2 4. Qué beneficios
Más detallesEL5206 - LABORATORIO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES
EL5206 - LABORATORIO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES Laboratorio 4 RFID Profesores: Claudio Estévez, Jorge Sandoval Auxiliar: Andrés Abujatum Ayudante: Boris Torres 02/10/2013 Integrantes:
Más detallesCapitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA
Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento
Más detallesCódigo Federal de Procedimientos Civiles
Código Federal de Procedimientos Civiles El Código Federal de Procedimientos Civiles, publicado en el DOF, con fecha del 14 de Agosto de 1931, tuvo su reforma el 8 de Junio del 2011. Este Código regula
Más detallesLey n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación
Sede Arica Ing. Informática Ética y Legislación Ley n 19.223 Tipificación de figuras penales relativas a la informática Nombre Alumno: Sergio Parra Sebastián Serrano Docente: Rodrigo Tapia Fecha: 20/11/14
Más detallesVamos a crear un blog
Vamos a crear un blog Qué es un blog? Artículos recopilados cronológicamente. Los lectores pueden escribir sus comentarios, de forma que es posible establecer un diálogo. El uso o temática es variado Anatomía
Más detallesFormularios. Contenido TECNOLOGÍA WORD
Contenido 1. Crear un formulario... 2 2. Agregar protección al formulario... 3 2.1 Proteger partes de un formulario:... 4 2.2 Proteger todos los controles de un formulario... 4 3. Controles de contenido...
Más detallesActividad Solicitud de Cambio de Equipo - Maestros. Instructivo sobre el uso de la Actividad Solicitud de Cambio de Equipo para maestros
Actividad Solicitud de Cambio de Equipo - Maestros Instructivo sobre el uso de la Actividad Solicitud de Cambio de Equipo para maestros Índice Introducción...3 Primer paso...3 Ingresar la solicitud...4
Más detallesTEMA 7: Ficheros. TEMA 7: Ficheros. 7.1.-Concepto de fichero
TEMA 7: Ficheros 7.1.-Concepto de fichero Todas las estructuras de datos que hemos visto hasta ahora utilizan memoria principal. Esto tiene dos limitaciones importantes: 1. Los datos desaparecen cuando
Más detallesPor qué mi computadora no bootea desde el pendrive?
Por qué mi computadora no bootea desde el pendrive? Bajamos la imagen.iso de Huayra y la cargamos en el pendrive para tener un Huayra LIVE. Pero por alguna razón nuestra computadora no bootea desde el
Más detallesEn esta lección vamos a ver más utilidades y opciones sobre la
1. PEGADO ESPECIAL En esta lección vamos a ver más utilidades y opciones sobre la edición de hojas de cálculo de Excel que te pueden ayudar en tu trabajo. Ya sabes cómo cortar o copiar y pegar datos de
Más detallesIntroducción a los procesos de autenticación
Introducción a los procesos de autenticación Juan Carlos Rodríguez jcrodriguez@s21sec.com Introducción al mundo de la autenticación Los procesos de control de acceso implican: Identificación: Qué presentamos
Más detallesSERVICIO ROBOT DE VOZ INTERACTIVO (IVR) Guía de Ayuda Activación o Suspensión de Instrumentos de Pago (Opción 4)
SERVICIO ROBOT DE VOZ INTERACTIVO (IVR) Guía de Ayuda Activación o Suspensión de Instrumentos de Pago (Opción 4) 15-04-2013 15-04-2015 2/5 Esta guía tiene como finalidad servir de apoyo a los usuarios
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesCurso de Formación MIFARE
Curso de Formación MIFARE Barcelona, 5 Octubre - 9 de Octubre 2015 Edif. Media-TIC, Roc Boronat 117 P3 (08018 Barcelona) Día 1: M1 - MIFARE Classic and MIFARE Ultralight Día 2: M2 - MIFARE PLUS Día 3:
Más detallesSacar una cuenta de correo electrónico con Gmail
Sacar una cuenta de correo electrónico con Gmail 1) Abrir el navegador de Internet: Pedro Román Graván (proman@us.es) Facultad de Ciencias de la Educación Universidad de Sevilla Internet Explorer: Firefox
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesSERIE DE C4000. Terminal de datos portátil al uso industrial. Reducción de costos laborales
SERIE DE C4000 Terminal de datos portátil al uso industrial Reducción de costos laborales www.chainway.net Liderar el futuro del lot ANDROID SYSTEM HANDHELD COMPUTER Sistema de Android Chainway C4000 emplea
Más detallesSkimming VIGI PRENSA: Asegure sus Tarjetas Bancarias
Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna
Más detallesSe llama hardware a todos los dispositivos que forman la PC y que se puedan tocar, es decir, es todo el conjunto de accesorios que se le pueden
Se llama hardware a todos los dispositivos que forman la PC y que se puedan tocar, es decir, es todo el conjunto de accesorios que se le pueden agregar a una computadora. Ejemplo: Monitor, Teclado, CPU,
Más detallesOPENOFFICE IMPRESS. Creación básica de presentaciones digitales
OPENOFFICE IMPRESS Creación básica de presentaciones digitales Qué es OpenOffice Impress? Es la herramienta que nos ofrece OpenOffice para realizar presentaciones Las presentaciones permiten comunicar
Más detallesTPV MÓVIL GPRS. Manual de Usuario
TPV MÓVIL GPRS Manual de Usuario Razón social 00.00.2015 01. Índice 01. Introducción 02. Hardware 03. Asociación Bluetooth 04. Operaciones 05. Anexo 06. Recomendaciones 2 01 Introducción TPV Móvil GPRS
Más detallesn Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email: contacto@simec.es Web: www.gruposimec.
Proyecto: SISTEMA RFID Identificación, Control, Gestión y Localización de vehículos de forma automática n Tomás Bretón, 50-52 Planta 4ª - 28045 MADRID Tel: (+34) 915.273.392 Fax: (+34) 914.338.927 Email:
Más detallesDepartamento de Informática Segundo semestre de 2011. Repaso para Certamen 1
Universidad Técnica Federico Santa María ILI-236 Fundamentos de Ing. de SW Departamento de Informática Segundo semestre de 2011 Caso: Sistema de control de cajeros Repaso para Certamen 1 Su compania ha
Más detallesVirginia EBT. Servicio de atención al cliente. Una forma segura y sencilla de usar sus beneficios SNAP.
Virginia EBT Una forma segura y sencilla de usar sus beneficios SNAP. Servicio de atención al cliente 1-866-281-2448 Todo el día, los 7 días de la semana www.ebt.acs-inc.com TTY (Servicio de retransmisión
Más detallesLa Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
Más detallesPREGUNTAS FRECUENTES Servicios Financieros
PREGUNTAS FRECUENTES Servicios Financieros PayBox Qué es el Paybox? Es una herramienta tecnológica de autoservicio que te permite realizar depósitos en dólares a cuentas propias, ya sean de ahorro o corrientes.
Más detallesTECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS
TECNOLOGÍA DE PUNTA EN CONTROL DE ACCESOS Para el Control de Acceso se emplea tecnología de punta basada en Paneles de Control, los cuales son el cerebro de las validaciones de Acceso para las diversas
Más detallesModelos de uso de las Soluciones de Autenticación para Banca a Distancia
Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes
Más detallesSitio de Impresión de Fichas de pago en Banco Manual de usuario
Sitio de Impresión de Fichas de pago en Banco Manual de usuario La Universidad La Salle pone a su disposición un sitio web en el cual puede imprimir las fichas de pago de colegiatura para efectuarlo en
Más detallesLA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA:
9048 LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DECRETA: REFORMA DE VARIOS ARTÍCULOS Y MODIFICACIÓN DE LA SECCIÓN VIII, DENOMINADA DELITOS INFORMÁTICOS Y CONEXOS, DEL TÍTULO VII DEL CÓDIGO PENAL
Más detallesGESTION DE SEGURIDAD PARA
GESTION SEGURIDAD PARA COSTA RICA Maya 1 Arcos 1 GLOBAL CROSSING SIEPAC Area: 51,000 kms2 Población: 4 millones GOBIERNO DIGITAL www.gobiernofacil.go.cr PROCESAMIENTO DATOS DATOS -Web 3.0 -Redes Semánticas
Más detallesConsejos para Prevenir el Fraude de Tarjeta de Crédito en Restaurantes. Alerta Antifraudes!
Consejos para Prevenir el Fraude de Tarjeta de Crédito en Restaurantes División Business Risk Services Junio de 2011, Alerta No. 01 Alerta Antifraudes! Voucher de Restaurante Algunos comensales no completan
Más detallesEL ORDENADOR A. PERIFÉRICOS. B. UNIDAD CENTRAL. 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO
EL ORDENADOR 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO 4. PARTES DE UN SISTEMA INFORMÁTICO A. PERIFÉRICOS. B. UNIDAD CENTRAL. a) CARCASA b)
Más detallesINSTALACION SERVIDOR VPN PARA USAR CON SMARTSDR
INSTALACION SERVIDOR VPN PARA USAR CON SMARTSDR Hola a todos, Después de leer y leer, ver videos de cómo se realizan las instalaciones de VPN, probarlas y ver que no funcionan con el SmartSDR, he decidido
Más detallesManual de usuario Terminal de control de presencia PEN-FINGER
Manual de usuario Terminal de control de presencia PEN-FINGER CUCOLINE Soporte Técnico: 902 01 33 41 1 Lea el manual para entender la estructura básica del producto, rendimiento, función y conocimientos
Más detallesMANUAL DE POLÍTICAS Y PROCESOS DE BANCA ELECTRÓNICA
MANUAL DE POLÍTICAS Y PROCESOS DE BANCA ELECTRÓNICA Cómo ingresar a Banca Electrónica? Para acceder a Banca Electrónica ingrese a www.pichincha.com, una vez en el sitio seleccione la opción de Banca Electrónica-
Más detallesMÓDULO 3: BLOQUE DE USO
MÓDULO 3: BLOQUE DE USO Nº formulario: Id: Código geo: Nombre del entrevistado: CI: Fecha de visita: / / CI Asistente: I. TELEVISION Comencemos conversando sobre el uso que ud. le da a la TV P5. Cuántas
Más detallesManual de configuración navegador Mozilla Firefox
Manual de configuración navegador Mozilla Firefox Guía de configuración del navegador Mozilla Firefox para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1.
Más detallesManual de usuario Terminal de control de presencia FINGER-PRINT
Manual de usuario Terminal de control de presencia FINGER-PRINT CUCOLINE Soporte Técnico: 902 01 33 41 1 Lea el manual para entender la estructura básica del producto, rendimiento, función y conocimientos
Más detallesManual. Verificación de Tarjetas y Prevención de Fraudes
Manual Verificación de Tarjetas y Prevención de Fraudes Índice Tarjetas de crédito Visa.. 3 Tarjetas de débito Visa.... 6 Tarjetas de crédito Master Card... 9 Tarjetas Master Card Unembossed....... 12
Más detallesSeguridad en medios de pagos
Seguridad en medios de pagos Pablo L. Sobrero QSA / Security Assessor psobrero@cybsec.com Agenda Payment Card Industry - Security Standards Council (PCI-SSC) Qué es? Objetivos Estándares Ciclo de vida
Más detallesOrganización del Sistema de Memoria. 1. Tipos de memoria 2. Jerarquía de memoria 3. El principio de localidad 4. Organización de la memoria
Organización del Sistema de Memoria 1. Tipos de memoria 2. Jerarquía de memoria 3. El principio de localidad 4. Organización de la memoria 1. Tipos de memoria La memoria se puede clasificar de acuerdo
Más detallesCambio de password en IBM FingerPrint software a un registro de huella digital
Cambio de password en IBM FingerPrint software a un registro de huella digital Con el cambio de password en WSSP (http://cuentas.itesm.mx) los usuarios del CEM van a tener que hacer el cambio de registro
Más detallesINSTITUCIÓN EDUCATIVA LICEO DEPARTAMENTAL ÁREA DE TECNOLOGÍA E INFORMÁTICA
INSTITUCIÓN EDUCATIVA LICEO DEPARTAMENTAL ÁREA DE TECNOLOGÍA E INFORMÁTICA GUÍA DE INFORMÁTICA (Operaciones matemáticas) Profesor: Germán Rodríguez López Año lectivo 2006-2007 1 OPERACIONES MATEMÁTICAS
Más detallesManual de configuración Internet Explorer
Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar
Más detalleslyondellbasell.com Seguridad Cibernética
Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado
Más detallesGUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo
GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO
Más detallesGUÍA PRÁCTICA DE FINANZAS ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo
GUÍA PRÁCTICA DE FINANZAS ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo PROTEJA SU INFORMACIÓN FINANCIERA PARA EVITAR FRAUDE DE TARJETAS Y ROBO DE IDENTIDAD Cuando su información
Más detallesTARJETA DE DÉBITO VISA JUVENIL O2 DIVISIÓN CENTRO NACIONAL DE TARJETAS
TARJETA DE DÉBITO VISA JUVENIL O2 DIVISIÓN CENTRO NACIONAL DE TARJETAS Caracterísiticas de la Tarjeta de Débito Visa Juvenil O2 Es una Tarjeta de Débito dirigida a jóvenes de 12 a 20 años, asociada a una
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesFirmas electrónicas certificadas y la seguridad en entornos virtuales
Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia
Más detallesTrabajo Final. Aspectos de Seguridad en Sistemas de Boleto Electrónico
Universidad de Buenos Aires Facultades de Ciencias Económicas, Ciencias Exactas y Naturales e Ingeniería Carrera de Especialización en Seguridad Informática Trabajo Final Aspectos de Seguridad en Sistemas
Más detallesCatálogo Productos 2015 Ingeniería Solem S.A. Línea de Productos Auris Mobile
Línea de Productos Auris Mobile Part Number Fabricante Nombre Producto MSRP US$ MSRP US$ AMS2015 Licencia SOLEM Auris Mobile Server $ 13.500,00 - Módulo que se encarga de controlar todo el tráfico de información
Más detallesEBRARY. Descripción general de la base Permite el acceso a más de 31,800 libros electrónicos en texto completo de múltiples disciplinas.
EBRARY Descripción general de la base Permite el acceso a más de 31,800 libros electrónicos en texto completo de múltiples disciplinas. Descripción del servicio El servicio está disponible los 365 días
Más detallesCONTROL DE PRESENCIA BIOMÉTRICO. Ref: BSC01400
CONTROL DE PRESENCIA BIOMÉTRICO Ref: BSC01400 - HUELLA DACTILAR - CLAVE - PROXIMIDAD 1 ÍNDICE 1 - INSTALACIÓN Y USO --------------------- 3-6 1.1 Precauciones en la instalación ---------------------- 3
Más detallesInnovando en los sistemas de autenticación
Innovando en los sistemas de autenticación ENISE - T23: Banca electrónica y pago seguro Eulogio Naz Crespo Socio fundador DIVERSID Índice 1. Introducción: qué hacer con nuestros sistemas de control de
Más detallesSecur Guía del usuario
SecureMail Guía del usuario Contenido Correo electrónico seguro en HSBC... 2 Acerca de SecureMail... 2 Recepción de un correo seguro enviado mediante SecureMail... 3 Apertura de un correo seguro enviado
Más detallesBANCA ELECTRÓNICA? BANCA ELECTRÓNICA TODO LO QUE NECESITA SABER ACERCA DE LAS BANCAS. Nayeli Espejo Cruz 06/04/2016
2016 BANCA ELECTRÓNICA BANCA ELECTRÓNICA? TODO LO QUE NECESITA SABER ACERCA DE LAS BANCAS uv Nayeli Espejo Cruz 06/04/2016 Contenido Banca electrónica.... 2 Pero dónde se creó?... 3 Qué servicios ofrece?...
Más detallesControl accesos Secure
Control accesos Secure Visitas Contratas Planos Telf: 902 444 188 @: info@primion-digitek.es Contacto: 902 444 www.digitek.es 188 @: info@primion-digitek.es www.digitek.es 1 Telf: 902 444 188 @: info@primion-digitek.es
Más detallesBit4id Soluciones en Identidad y Firma Digital
Bit4id Soluciones en Identidad y Firma Digital Bit4id 2 >> claves Zero Installation: hacer funcionar nuestra tecnología sin los costes de gestión relacionados con la instalación. Portable: total independencia
Más detallesIntroducción a la Seguridad en Sistemas Informáticos
Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado
Más detallesINTRODUCCIÓN AL MANEJO DE CARPETAS Y ARCHIVOS. Edublogg.wordpress.com. Caeiro Fábregas - Pérez
INTRODUCCIÓN AL MANEJO DE CARPETAS Y ARCHIVOS Caeiro Fábregas - Pérez INDICE Carpetas 3 Características de una carpeta 4 Crear una carpeta 4 Abrir una carpeta 4 Mover una carpeta 5 Cambiar el nombre de
Más detalles