White paper Cómo defenderse de los peligros del malware en 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "White paper Cómo defenderse de los peligros del malware en 2012"

Transcripción

1 White paper Cómo defenderse de los peligros del malware en 2012

2 Índice Resumen ejecutivo Peligros existentes: introducción Análisis de los ataques 1. Inserciones de SQL Ataques con JavaScript y scripts de sitios (o XSS) Secuestro de clics e ingeniería social Ataques de autoridad de certificación Envenenamiento de optimización de motores de búsqueda Phishing Anuncios maliciosos Amenazas avanzadas persistentes (APT) Cookies Cómo defender la empresa de los peligros

3 Resumen ejecutivo Cada vez que usted o uno de sus empleados se conecta a Internet, su empresa corre el riesgo de infectarse con software malicioso: el llamado malware. Hay métodos de conexión más seguros que otros, pero los principales vectores de un ataque de este tipo son los instrumentos que los empleados y clientes usan todos los días: la navegación por Internet y el correo electrónico. Los hackers buscan constantemente nuevas vulnerabilidades o puntos débiles en el sitio web de una empresa. Si logran aprovechar las vulnerabilidades y llevar a cabo la infección con malware, podrían poner en peligro la información sobre los clientes. De este modo, antes de que su empresa tenga tiempo para reaccionar, es posible que los motores de búsqueda introduzcan su sitio web público en una lista negra, la confianza de los clientes podría verse afectada y el proceso de limpieza podría causar estragos en su marca. Ahora que las infecciones con malware cada vez son más inteligentes, con las pérdidas de datos en línea que esto implica, su empresa no puede limitarse a reaccionar cada vez que se produzcan problemas de seguridad en su sitio web. En este white paper, describimos las amenazas existentes hoy en día y explicamos qué pueden hacer las empresas para inspirar confianza en línea en todo momento mediante una serie de soluciones de seguridad complementarias. Lea este documento para saber cómo proteger su reputación y garantizar la seguridad de sus clientes con los certificados SSL y con evaluaciones de seguridad frecuentes, que detectan y analizan posibles problemas y avisan del peligro. 3

4 Peligros existentes: introducción Las amenazas cambian constantemente: en 2011, los hackers no dejaban de sondear los sistemas de defensa para buscar nuevas formas de infiltrarse en las empresas y robar datos. Los ataques se llevan a cabo de distintas formas: en muchos de ellos, se usan técnicas cada vez más avanzadas de ingeniería social con las que se logra que los empleados (ya sea de forma deliberada o sin darse cuenta) abran puertas en el sistema de seguridad de la empresa. Para ello, uno de los recursos consiste en insertar malware en la red empresarial. Al mismo tiempo, no han desaparecido instrumentos de ataque consolidados desde hace tiempo, como los rootkits, los scripts de sitios y las vulnerabilidades de día cero, y los hackers siguen desarrollando y mejorando este tipo de ataques para sortear los mecanismos de detección. Aunque la cantidad de mensajes de correo electrónico de spam se ha reducido con el tiempo, al menos el 68 % de los mensajes sigue siendo spam, según los cálculos de Symantec 1. Además, este tipo de mensajes cada vez parecen más auténticos y son más eficaces a la hora de lograr que los destinatarios hagan clic en enlaces dañinos. Estos ataques ya son difíciles de combatir por sí solos, pero, además, se suelen llevar a cabo combinados entre sí. Por ejemplo, el ataque Trojan.Hydraq lanzado contra Google en 2010 no se limitó a usar una técnica, sino que combinó varios archivos y vectores de ataque para poner en peligro la red. Dado que el malware cada vez es más avanzado y que cada vez se pierden más datos en línea, es imprescindible aplicar parches y actualizar las soluciones de seguridad periódicamente. Para mantener la confianza en línea, los gestores informáticos deben abordar la seguridad del sitio web de forma global, proactiva y en tiempo real. Pero qué infecciones son más peligrosas para la presencia de una empresa en Internet? En este documento, presentamos nueve de las infecciones con malware más peligrosas y habituales capaces de causar estragos en la empresa. 1 Symantec Intelligence Report, febrero de

5 Análisis de los ataques 1. Inserciones de SQL Con frecuencia, detrás de un sitio web hay una base de datos SQL, así que estos ataques se suelen usar para que las bases de datos descarguen la información que contienen y así obtener números de tarjetas de crédito o bloquear el sitio web. Este ataque suele consistir en introducir instrucciones SQL mal formadas en campos que no han sido diseñados para este tipo de instrucciones. Entre los ataques más graves de este tipo que han tenido lugar recientemente, destacan Lizamoon y LulzSec. En 2010, el malware Lizamoon infectó miles de sitios web al conseguir que los usuarios descargaran e instalaran un software antivirus falso e inútil. El grupo LulzSec se declaró responsable de un ataque de inserción de SQL llevado a cabo en 2011 en la red de PlayStation de Sony. Además de descargar contraseñas y datos de administración, el ataque dejó la red inutilizada durante un mes, lo que provocó pérdidas que, según Sony, ascendieron a millones de yenes (aproximadamente 125 millones de euros) Ataques con JavaScript y scripts de sitios (o XSS) Las vulnerabilidades de scripts de sitios permiten a los atacantes sortear los sistemas de seguridad en el cliente de la mayor parte de los navegadores. Los sitios infectados se infiltran en el ordenador del usuario, que a su vez infecta otros sitios web vulnerables cuando el usuario navega en Internet. El navegador no puede saber que el script malicioso, tal vez procedente de un sitio web de confianza para el usuario, en realidad constituye una amenaza. Los scripts pueden acceder a todos los datos a los que tenga acceso el navegador, incluidas las contraseñas y las cookies. Con estos scripts, que pueden ser de JavaScript, ActiveX, Flash o cualquier otro tipo de archivo ejecutable, se ha atacado a numerosos sitios web de éxito, como Facebook 3 y Twitter 4. Estos ataques son muy habituales 5 según los estudios de Symantec los scripts de sitios constituyen el 80 % de todas las vulnerabilidades de seguridad y pueden producirse siempre que un sitio web acepte los datos introducidos por el usuario sin validar por completo los resultados que generan. 3. Secuestro de clics e ingeniería social El secuestro de clics a veces se denomina «reparación de interfaz de usuario». En este tipo de ataques, los hackers superponen en una página web legítima una o varias páginas transparentes u ocultas, con botones y enlaces situados en los mismos lugares que los de la página legítima que está debajo. Así, los visitantes del sitio web creerán que están haciendo clic en un botón o enlace legítimo cuando en realidad están llevando a cabo acciones en una página oculta. De este modo, el usuario puede provocar consecuencias distintas de las deseadas. Han sufrido ataques de este tipo los sitios web de redes sociales como Twitter y Facebook. Por ejemplo, estos enlaces ocultos han hecho que los usuarios publicaran en sus perfiles de Facebook más datos de los deseados, que siguieran a alguien en Twitter sin querer 6 ; o que compartieran enlaces en Facebook sin darse cuenta 7. Cuando esta técnica se usa en los botones «Me gusta» de Facebook, por ejemplo, el malware hace que el usuario indique que «le gusta» una página o producto para recibir una recompensa, cupón o regalo que en realidad no existe. Lo único que quieren los hackers es que los usuarios visiten la página, y a veces reciben comisiones por ello. 4. Ataques de autoridad de certificación Las autoridades de certificación (o CA) son un elemento central de la Public Key Infrastructure (PKI), una tecnología de uso muy habitual que permite a los usuarios comunicarse en Internet de forma segura. Las CA son un blanco muy atractivo para los hackers, pues la emisión de certificados falsos les permite crear sitios web dañinos que parecen de confianza

6 El cometido de las CA es emitir certificados digitales que demuestran que una clave pública pertenece al propietario del certificado. Por ejemplo, el mecanismo SSL (Secure Sockets Layer o «capa de sockets seguros») empleado para cifrar el tráfico web comprueba las identidades mediante la certificación. Para poder comprobar las identidades, deben confiar en la CA tanto el titular del certificado como la persona que lo visualiza. Si se rompe esa relación de confianza, la tecnología PKI no funcionará 8. En 2011 dio mucho que hablar una infracción de seguridad que se produjo en la autoridad de certificación DigiNotar, con sede en los Países Bajos, que firmó un primer lote de 283 certificados falsos y, a continuación, un segundo lote de 248. Este episodio mermó muchísimo la fiabilidad de la CA, que tuvo que revocar los certificados y, poco después, se vio obligada a cerrar 9. Una autoridad de certificación que no gestiona su infraestructura de seguridad de forma rigurosa supone un peligro no solo para sus clientes, sino para toda la comunidad de usuarios de comercio electrónico. Por lo tanto, para protegerse a sí mismas y a sus clientes, las CA deben adaptar continuamente sus sistemas de seguridad y salir al paso de cualquier nueva amenaza. Desde un punto de vista estratégico, esto significa que tienen que respetar los estándares más estrictos en cuanto a seguridad de las infraestructuras y prácticas recomendadas, con el fin de garantizar que están a salvo de estas amenazas. 5. Envenenamiento de optimización de motores de búsqueda El objetivo de los hackers es lograr que los usuarios entren en sitios web destinados a infectar sus ordenadores con malware. Una forma de lograrlo es recurrir al Black hat SEO (técnicas ilícitas de optimización de motores de búsqueda), que consiste en llenar las páginas de palabras clave y enlaces que hacen que a los motores de búsqueda les parezcan sitios web legítimos. Este «envenenamiento» de los índices de los motores de búsqueda hace que los sitios web maliciosos aparezcan por delante de los sitios web legítimos más populares. Si el usuario no examina el enlace con atención, podría llegar a un sitio web que, por ejemplo, lleve a cabo un ataque con JavaScript. 6. Phishing Este tipo de infección abarca una amplia gama de Este ejemplo de phishing es una falsificación de un correo electrónico de Better Business Bureau, un actividades, pero, en pocas palabras, se trata de reconocido servicio de arbitraje y mediación empresarial de Estados Unidos 10. una forma de convencer a los usuarios para dar datos personales (sobre todo de tipo financiero) a una entidad supuestamente fiable. Según los informes de Symantec 10, estos ataques aumentan todos los meses. Las consecuencias del phishing van desde el robo de datos personales, que puede traducirse en pérdidas considerables, hasta la denegación del acceso al correo electrónico. Entre los ataques de este tipo, cabe mencionar el envío de mensajes de correo electrónico que simulan proceder de sitios web de uso habitual, sitios de subastas, procesadores de pagos por Internet, instituciones públicas o incluso los administradores informáticos internos de una empresa. Estos mensajes parecen legítimos, pero no suelen incluir datos personales y el saludo suele ser «Estimado/a cliente de <nombre del banco>». Con frecuencia, este saludo genérico va seguido de una advertencia que dice que la cuenta del titular está en peligro. A continuación, tal vez le pidan al destinatario que haga clic en un enlace que le permitirá indicar su contraseña o PIN, con el fin de demostrar su identidad. Si hace clic en el enlace, entrará en un sitio web malicioso, que podría infectar su equipo e incluso robar los datos de inicio de sesión Symantec Intelligence Report, febrero de

7 Tasa global de phishing en febrero de 2012, según el informe de Symantec. 7. Anuncios maliciosos Este malware hace que aparezcan ventanas emergentes que parecen anuncios (sobre todo aquellos que advierten de que el equipo del usuario podría estar infectado) y piden a los usuarios que hagan clic en ellos. Si el usuario se preocupa y hace clic en el llamado scareware (código malicioso que trata de asustar), el sitio web al que llegará tal vez trate de infectar su equipo o pedirle dinero a cambio de eliminar la amenaza, que en realidad no existe. Esta tabla, extraída del informe de Symantec de febrero de 2012, muestra el aumento en la media diaria de casos de publicidad no deseada y programas espía bloqueados en febrero en comparación con el número equivalente de sitios web con malware bloqueados cada día. Este tipo de ataque se ha usado en Facebook. Cuando el usuario hacía clic en un anuncio malicioso, llegaba a un sitio web que contenía malware. Las tecnologías que hacen posible estos procesos son principalmente JavaScript y ActiveX, que se habilitan en la configuración del navegador para hacer posible una interactividad más avanzada (por ejemplo, para permitir el uso de ventanas emergentes y complementos). Sin embargo, los hackers pueden explotar los puntos débiles del código y aprovechar esta configuración para instalar y ejecutar malware que borra datos importantes o roba información confidencial. 7

8 8. Amenazas avanzadas persistentes (APT) Este término en realidad no se refiere a un tipo de tecnología concreto, sino a los perpetradores del ataque en cuestión. Dicho de otro modo, las APT proceden de un grupo de hackers o incluso de un gobierno que ataca a otra entidad, la cual puede ser una empresa o un país. Por ejemplo, Stuxnet es un tipo de APT. Este gusano fue el primero de su género que se usó para atacar de forma muy específica sistemas de control industrial, en concreto los fabricados por Siemens para controlar la infraestructura de enriquecimiento de uranio de Irán. 9. Cookies Las cookies son pequeños archivos de texto que permiten identificar a los usuarios de sitios web. En un principio, se diseñaron para que la navegación fuese más práctica, pues reducen la necesidad de iniciar una sesión cada vez que se visita un sitio web y proporcionan una mayor continuidad tanto durante una misma sesión como entre una y otra. Por ejemplo, gracias a las cookies, se conservan parámetros como el idioma y otras preferencias cuando un usuario accede de nuevo a un sitio web que ya ha visitado previamente. Sin embargo, esta mayor comodidad tiene un precio, pues al transmitir las cookies por la red sin cifrar, es posible robar la información contenida para usarla con fines indebidos. Como las cookies identifican al usuario, los internautas ya no se fían de ellas y no se atreven a compartir sus datos personales con los sitios web. El problema es que numerosos sitios web no permiten el acceso sin cookies, así que hoy en día por lo general se consideran necesarias. 8

9 Cómo defender la empresa de los peligros Para combatir estas peligrosas infecciones, la clave está en saber qué puntos débiles aprovecha el malware. De todos modos, como los hackers combinan varios métodos para superar los sistemas de seguridad, no basta con una solución. En cambio, el sistema de seguridad debe abarcar varias capas. Además, siempre habrá que informar a los usuarios de las formas en que los hackers usan la ingeniería social para conseguir que hagan clic en enlaces maliciosos o que respondan a mensajes de correo electrónico falsos. Para defender bien la empresa, es fundamental que los usuarios sepan a grandes rasgos en qué consisten técnicas como el secuestro de clics, el envenenamiento de optimización de motores de búsqueda, los anuncios maliciosos y el phishing. De este modo, serán más conscientes de las amenazas que existen y sabrán cómo detectar un mensaje de correo electrónico, enlace o sitio web peligroso. En cualquier caso, no hay una solución válida en todos los casos para proteger el sitio web público y los datos en línea, y hasta el empleado con más conocimientos de informática podría caer en la trampa de un hacker en un momento dado. Para combatir el malware de forma constante y en tiempo real, toda empresa debe recurrir a varias soluciones distintas, que permitan tanto prevenir los ataques como tomar medidas después de que se produzcan. Seguridad proactiva y constante Si su empresa cuenta con un sitio web seguro y de confianza, le resultará más fácil ampliar la clientela y lograr que los internautas completen sus transacciones electrónicas. Para saber si están en un lugar seguro, sus clientes buscarán indicios de fiabilidad, como que el nombre de la empresa aparezca en color verde en la barra de direcciones. Esta barra verde es una señal clara y ampliamente reconocida que demuestra que un sitio web es legítimo y está protegido con certificados Extended Validation SSL, que garantizan un alto nivel de seguridad. La tecnología SSL (Secure Sockets Layer o «capa de sockets seguros») permite cifrar información en línea confidencial, como los datos personales y de inicio de sesión. Las autoridades de certificación comprueban una serie de datos exclusivos sobre su empresa para establecer las credenciales de su sitio web. Los certificados EV SSL, que brindan un método de autenticación más riguroso, constituyen una defensa férrea y permiten a los clientes usar el sitio web con toda tranquilidad. Symantec, una autoridad de certificación de confianza líder en el mercado, propone los certificados EV SSL para garantizar al máximo la seguridad de los sitios web. Además del cifrado SSL seguro, también hay soluciones para que a sus clientes les quede claro, incluso antes de entrar en su sitio web, que pueden realizar transacciones con su empresa sin correr ningún riesgo. Como los La barra verde es una de las formas más claras y reconocibles de demostrar la autenticidad y seguridad de un internautas son conscientes del peligro sitio web. Informa de que está rigurosamente protegido mediante certificados SSL con Extended Validation (EV). que suponen los secuestros de clics y el envenenamiento de optimización de motores de búsqueda, buscarán indicios de fiabilidad y validez en los resultados de las búsquedas. Si aparece un indicador visual, como un sello de confianza, en los motores de búsqueda más habituales, en las páginas de compra o en cualquier sección del sitio web en la que la seguridad sea especialmente importante, se despejarán todas las dudas que puedan tener los clientes acerca de la seguridad. Según los estudios realizados por Symantec, los clientes reconocen este tipo de sellos y, de hecho, el 65 % de los consumidores afirman que, si en un sitio web aparece el sello Norton Secured, se puede navegar en él sin peligro y sin correr el riesgo de infectarse con un virus. 9

10 Seguridad proactiva en tiempo real Cualquier sitio web, desde el blog más sencillo hasta una tienda electrónica, puede tener miles de posibles vulnerabilidades que varían a medida que cambia el sitio web. Desde el punto de vista tecnológico, las defensas en tiempo real identifican con rapidez posibles puntos de entrada por los que se pueda dañar, descargar o manipular los datos o las funciones de un sitio web. Un buen complemento de la protección existente es el análisis y la elaboración de informes automatizados sobre las vulnerabilidades de un sitio web y las posibles amenazas que lo atañen. El objetivo de un sistema de evaluación de vulnerabilidad es detectar los puntos débiles de su sitio web que suelen sufrir ataques e informar sobre ellos. Por ejemplo, el sistema debería avisar sobre los puntos de entrada que suelen ser blanco de scripts de sitios y de inserción de SQL. Los informes de vulnerabilidad deberían clasificar los problemas por tipos y nivel de riesgo, así como proponer medidas correctivas. De este modo, podrá detectar y solucionar con rapidez problemas de seguridad críticos, con lo que le resultará más fácil proteger su sitio web. Los certificados Symantec Premium SSL incluyen una herramienta de evaluación de vulnerabilidad gratis. El análisis contra software malicioso es otra forma de proteger el sitio web en tiempo real, pues avisa si detecta una infección. El código malicioso, como el que se introduce mediante los scripts de sitios, se puede ocultar en el código fuente del sitio web y puede resultar difícil detectarlo sin llevar a cabo un análisis exhaustivo línea a línea. Además, una de las consecuencias de la infección podría ser que su sitio web acabara en una lista negra y que los motores de búsqueda lo excluyeran. Según una encuesta de Symantec, el 65 % de los consumidores reconocen las búsquedas con Seal-in-Search y saben que en los sitios con el sello NortonTM Secured pueden navegar sin peligro y no corren el riesgo de que su equipo si infecte con virus. Este tipo de protección debería sumarse al uso de programas tradicionales contra software malicioso, que se centran en el dispositivo de acceso, es decir, el equipo. La mayoría de las soluciones de análisis están diseñadas para impedir que los empleados descarguen o instalen malware, y no para evitar que el sitio web de la empresa lo distribuya. El servicio de análisis contra software malicioso de Symantec, que también se incluye con los certificados SSL, supervisa las páginas web públicas a diario y proporciona una lista de las que están infectadas, indicando el código que causa el problema. A continuación, podrá aplicar la medida correctiva pertinente en el sitio web. Conclusión Si su empresa aborda la seguridad del sitio web de forma global, podrá inspirar confianza en línea en todo momento al tiempo que se defiende de los hackers. Si tenemos en cuenta que el gasto mundial en informática en 2011 superó los 3,7 billones de dólares, parece evidente que es fundamental mantener una buena reputación en Internet 11. Existe una serie de servicios complementarios, como el cifrado SSL, la función Seal-in-Search, la evaluación de vulnerabilidad y el análisis contra software malicioso, que detectan posibles problemas, los analizan, avisan de su existencia y le defienden de ellos, con lo que garantizan la seguridad de sus clientes y protegen la reputación de su empresa. Como estos servicios inspiran una mayor tranquilidad y confianza, los internautas visitarán su sitio web sin temor, lo cual a su vez se traducirá en un aumento de las transacciones y una mejora de los resultados comerciales de la empresa. 11 Gartner, Forecast Alert: IT Spending, Worldwide, , actualización del cuarto trimestre de

11 Más información Visite nuestro sitio web Para contactar con un especialista en productos Llame al o al (+41) Sobre Symantec Symantec es líder mundial en soluciones de gestión de sistemas, almacenamiento y seguridad. Su objetivo es ayudar a empresas y particulares a gestionar y proteger sus datos en un mundo cada vez más dominado por la información. Nuestros servicios y programas protegen contra una mayor cantidad de riesgos en más puntos y de una forma más completa y eficaz, lo que brinda tranquilidad independientemente de dónde se utilice o almacene la información. Symantec Spain S.L. Parque Empresarial La Finca Somosaguas Paseo del Club Deportivo, Edificio 13, oficina D1, 28223, Pozuelo de Alarcón Madrid, España 2012 Symantec Corporation. Todos los derechos reservados. Symantec, el logotipo de Symantec, el logotipo de la marca de comprobación, Norton Secured y el logotipo de Norton Secured son marcas comerciales o marcas comerciales registradas en los Estados Unidos y en otros países por Symantec Corporation o sus filiales. VeriSign y otras marcas relacionadas son marcas comerciales o registradas de VeriSign, Inc. o sus empresas asociadas o filiales en los EE. UU. y en otros países, y Symantec Corporation tiene licencia para su uso. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios. 11

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

Analítica para tu web

Analítica para tu web Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Tipos de Cookies utilizadas en este sitio web

Tipos de Cookies utilizadas en este sitio web Uso de las cookies Este sitio web utiliza las Cookies para hacer simples y eficientes los propios servicios para los usuarios que visitan las páginas del sitio. Los usuarios que visitan el Sitio verán

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK 2003

CONFIGURACION AVANZADA DE OUTLOOK 2003 CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011 Revisado por: Aprobado

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Ayuda Aplicación SIGI

Ayuda Aplicación SIGI Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Cookies: qué son y para qué sirven

Cookies: qué son y para qué sirven Cookies: qué son y para qué sirven Desde hace un tiempo las webs nos indican con mensajes que utilizan cookies propias de terceros. Muchos usuarios aceptan el mensaje sin más por el simple hecho de que

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

MANUAL DE INSTALACIÓN CONFIGURACIÓN Y GESTIÓN DE CERTIFICADOS EN MOZILLA FIREFOX. Agencia Tributaria INFORMÁTICA TRIBUTARIA

MANUAL DE INSTALACIÓN CONFIGURACIÓN Y GESTIÓN DE CERTIFICADOS EN MOZILLA FIREFOX. Agencia Tributaria INFORMÁTICA TRIBUTARIA MANUAL DE INSTALACIÓN CONFIGURACIÓN Y GESTIÓN DE CERTIFICADOS EN MOZILLA FIREFOX Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE GESTOR DE CERTIFICADOS EN

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Aviso de privacidad para www.rubyescobar.com

Aviso de privacidad para www.rubyescobar.com Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Cómo utiliza Michelin las cookies

Cómo utiliza Michelin las cookies Cómo utiliza Michelin las cookies 1. Qué es una cookie? Una cookie es un archivo de texto, un código o un elemento de software que guarda la información sobre su historial de búsquedas y el modelo de su

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACTIVACIÓN DE LA VISTA DE COMPATIBILIDAD

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

1. Qué es una Cookie?

1. Qué es una Cookie? POLÍTICA DE COOKIES El actual sitio web, Delaviuda.com, es titularidad de DELAVIUDA ALIMENTACIÓN, S.A. (en adelante DELAVIUDA ). DELAVIUDA.COM utiliza cookies propias y de terceros para mejorar la experiencia

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Para qué XP_CRYPT y SQL Shield?

Para qué XP_CRYPT y SQL Shield? Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Manual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7

Manual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7 Manual de configuración de la red inalámbrica eduroam en Microsoft Windows 7 Manual de configuración de la Xarxa Sense Fils eduroam en Microsoft Windows 7 Índex Introducción... 1 1 Comprobaciones iniciales...

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign.

Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web. Servicios de autenticación VeriSign. Documento técnico Cómo elegir una autoridad de certificación que aumente la seguridad de su sitio web TM Resumen ejecutivo La confianza es fundamental en Internet. Si un sitio web o un servicio en línea

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Manual de uso básico de la aplicación

Manual de uso básico de la aplicación Manual de uso básico de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies.

POLÍTICA DE COOKIES. Informamos a los Usuarios de Internet que en el Web utilizamos cookies. POLÍTICA DE COOKIES 1. INTRODUCCIÓN Este documento describe la Política de cookies que regula el sitio web con URL http://www.controlintegral.net, (desde ahora el Web ), con el objetivo de garantizar la

Más detalles