Contenido. Qué es? Qué técnicas son las más comunes? Qué medidas de seguridad puedo adoptar?
|
|
- Ramón Quiroga Ayala
- hace 6 años
- Vistas:
Transcripción
1
2 Ingeniería social
3 Contenido Qué es? Qué técnicas son las más comunes? Qué medidas de seguridad puedo adoptar?
4 Qué es?
5
6 "una cadena se rompe siempre por el eslabón mas débil"
7 Por qué tiene éxito la Ingeniería Social?
8 Por qué tiene éxito la Ingeniería Social?
9 Por qué tiene éxito la Ingeniería Social?
10 Por qué tiene éxito la Ingeniería Social?
11 I) Todos queremos AYUDAR II) Primero gana la CONFIANZA III) NO nos gusta decir NO IV) Nos gusta que nos ALABEN Ignorancia Desinterés Impericia
12
13 Curiosidad Qué es? Lo que nos mueve a mirar, a responder y a tocar donde no debemos.
14 Curiosidad Qué vemos? Correos con enlaces, con premios, con noticias relacionadas con bancos etc. Noticias sobre personajes famosos generan más interés que cualquier otro tipo de noticias.
15
16
17 Miedo, amenazas
18 Miedo, amenazas Qué es? Temor, alarma Buscamos ayuda de cualquiera o caemos fácilmente en las trampas, por no razonar con tranquilidad
19 Miedo, amenazas LO QUE PODEMOS VER: Un correo electrónico sospechoso con apariencia de notificación urgente que requiere una acción inmediata, como consultar un archivo adjunto, comprar una aplicación o realizar un pago en línea.
20
21
22
23 El miedo, amenazas Ejemplo: RANSOMWARE Los ciberdelincuentes amenazan a las victimas a pagar para visualizar contenido de su base de datos.
24
25
26 Confianza
27 Confianza Qué es? Sentirnos seguros de la veracidad de la información, de la autoridad que muestra la otra persona.
28 Confianza LO QUE UNO VE: Entradas de redes sociales con enlaces a videos o fotos a los que resulta difícil resistirse. Correos donde aparecen imágenes con logo de bancos reconocidos.
29
30
31
32 EL OBJETIVO DE LA INGENIERIA SOCIAL
33 Los ciberdelincuentes utilizan herramientas Para apropiarse de su dinero. USTED USTED
34 Técnicas de la Ingeniería Social
35 Técnicas de la ingeniería social Técnicas Pasivas Se basan simplemente en la observación de las acciones de esa persona Conocer sus conductas en el uso de la informática, obtener datos simples como cumpleaños, nombres de familiares, etc.
36 Técnicas de la ingeniería social Técnicas No presenciales Donde a través de medios de comunicación como carta, chats, correo electrónico, teléfono y otros se intenta obtener información útil según el caso
37 Métodos y técnicas de la ingeniería social Técnicas presenciales no agresivas Seguimiento de personas, vigilancia de domicilios, inmersión en edificios, acceso a agendas y Dumpster Diving (buscar información como boletas, recibos, resúmenes de cuenta, etc. en la basura del investigado.
38 Métodos y técnicas de la ingeniería social Técnicas agresivas El trabajo de los expertos se vuelve más intenso, y es donde surge la suplantación de identidad ejemplo hacerse pasar por IT, servicios técnicos, personal de seguridad, etc.
39 Quién es vulnerable a ataques de ingeniería social? Cualquier compañía, sin importar su tamaño, es vulnerable.
40 Cómo detectar y detener ataques de ingeniería social Alguien crea un tremendo sentido de urgencia, tratando de engañarte para que cometas un error. Alguien te pregunta por información a la cual no deberían tener acceso o que ya debería saber, como los números de tus cuentas. Alguien te solicita tu contraseña, ninguna organización legítima te pediría eso. Alguien te presiona para que evadas o ignores los procedimientos de seguridad o procedimientos que se espera sigas en tu trabajo.
41 Cómo detectar y detener ataques de ingeniería social Algo es demasiado bueno para ser cierto. Por ejemplo, te notifican que has ganado la lotería o un ipad sin siquiera haber concursado. Recibes un correo extraño de un amigo o colaborador de trabajo que contiene palabras que no utilizan comúnmente. Un ciberatacante puede haber entrado a sus cuentas y trata de engañarte. Para protegerte, debes verificar contactando a tu amigo por otros medios de comunicación, ya sea en persona o por teléfono.
42 El Departamento de Justicia de los Estados Unidos emitió tres recomendaciones 1. Pare. El propósito es hacer que la persona reaccione rápidamente, responda y proporcione la información antes de tomarse el tiempo para pensar en lo que se esta solicitando. Siempre hay tiempo para validar la información con más atención. Lo mismo aplica a los mensajes de texto y de voz. Piense antes de responder.
43
44
45 Cómo defenderse contra la Ingeniería Social? Es concientizar a las personas al respecto. Educarles sobre seguridad y fomentar la adopción de medidas preventivas.
46
47 Otros mecanismos sugeridos son: Nunca divulgar información sensible con desconocidos o en lugares públicos (como redes sociales, anuncios, páginas web, etc.). Si se sospecha que alguien intenta realizar un engaño, hay que exigir se identifique y tratar de revertir la situación intentando obtener la mayor cantidad de información del sospechoso. Implementar un conjunto de políticas de seguridad en la organización que minimice las acciones de riesgo.
48 Otros mecanismos sugeridos son: Efectuar controles de seguridad física para reducir el peligro inherente a las personas. Realizar rutinariamente auditorías y pentest usando Ingeniería Social para detectar huecos de seguridad de esta naturaleza. Llevar a cabo programas de concientización sobre la seguridad de la información.
49 CONCLUSIÓN
50
51
52 Gracias
Dos peligros latentes MARÍA FERNANDA VERA BÁEZ
Sexting y Grooming Dos peligros latentes MARÍA FERNANDA VERA BÁEZ Qué nos diferencía con nuestros hijos cuando teníamos su edad? El Internet es lo habitual Como hablar de la tecnología y límites 1. Conseguir
Más detallesManual de Ciberseguridad Infantil
Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesSolicitud de Certificación Histórica de Calificaciones por Grado Académico Contenido
Solicitud de Certificación Histórica de Calificaciones por Grado Académico Contenido Solicitud de Certificación Histórica de Calificaciones... 1 Solicitud de Certificación Histórica de Calificaciones...
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesGUÍA DE USUARIO SOLICITUD DE CERTIFICACIÓN HISTÓRICA DE CALIFICACIONES
CÓDIGO: VERSIÓN: FECHA: SA-P60-G06 1 Abril de 2013 GUÍA DE USUARIO SOLICITUD DE CERTIFICACIÓN HISTÓRICA DE CALIFICACIONES La Certificación Histórica de Calificaciones, que contiene todo el historial académico
Más detallesRecomendaciones sobre la política. Prevención de la delincuencia informática moderna
Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida
Más detallesDepartamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?
Cryptowall 4.0 Departamento Informática Qué es cryptowall 4.0? Se trata de una nueva versión de Ransomware que afecta nuestro equipo, tomando dominio de él y encriptando gran parte de la información contenida.
Más detallesSISTEMA DE SERVICIOS EN LINEA GADMATIC.
SISTEMA DE SERVICIOS EN LINEA GADMATIC CERTIFICADOS 1. EN LINEA Ingrese al portal web del Gobierno Autónomo Descentralizado Municipalidad de Ambato a través de la siguiente dirección: www.ambato.gob.ec
Más detallesTu información personal
Tu información personal A menudo no somos conscientes de la información que existe sobre nosotros en Internet, proporcionada por nosotros mismos o por otras personas u organizaciones. Tampoco pensamos
Más detallesCómo identificar y evitar los peligros en Internet
Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una
Más detallesProtegiendo la seguridad de los mayores en Internet
Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesuso de correo electrónico
Monitorización & Operaciones Preventivas Recomendaciones de seguridad para el Asir Intrasite uso de correo electrónico Control de Versiones Fecha Versión Cambio Página Autor 27/04/2015 1.0 Realización
Más detallesCÓMO DENUNCIAR LOS DELITOS DE ODIO RAZONES POR LAS QUE DEBERÍAS HACERLO
CÓMO DENUNCIAR LOS DELITOS DE ODIO RAZONES POR LAS QUE DEBERÍAS HACERLO 1 NO TIENES POR QUÉ AGUANTARLO En pleno siglo XXI, todavía hay gente que sufre ataques o abusos por ser homosexual, de raza negra,
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesDECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Más detallesPlan de seguridad de internet.
Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,
Más detallesLOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX
LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes
Más detallesPASOS PARA OPTIMIZAR SU CENTRAL DE MONITOREO
10 INTEGRE PASOS PARA OPTIMIZAR SU CENTRAL DE MONITOREO 01 02 SUS TECNOLOGÍAS. NO DEPENDA DE DECISIONES PARTICULARES. 03 USE LA ATENCIÓN SIMULTÁNEA DE ALARMAS. 04 05 06 HAGA VERIFICACIÓN VISUAL DE EVENTOS.
Más detallesSeguridad de las contraseñas. <Nombre> <Institución> <e-mail>
Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que
Más detallesAmenazas en Internet: Reconócelas
Amenazas en Internet: Reconócelas Autor: Mikel Gastesi Fecha: marzo 2012 La información contenida en este documento es propiedad intelectual de S21sec. Cualquier modificación o utilización total o parcial
Más detallesABUSO SEXUAL. Otra forma de maltrato infantil es el abuso sexual. Por ser un tema complicado, le daremos un espacio especial en esta cartilla.
ABUSO SEXUAL Otra forma de maltrato infantil es el abuso sexual. Por ser un tema complicado, le daremos un espacio especial en esta cartilla. El abuso sexual es cualquier contacto entre un adulto y un
Más detallesSeguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
Más detallesIdentidad digital móvil
Identidad digital móvil Identidad digital: Antecedentes 2 Tradicionalmente la identidad digital se acredita con el uso de usuario/contraseña. Inconvenientes: Mecanismos poco seguros Dificultad de gestión
Más detallesBienvenido a Renault Crédit. La tranquilidad de financiar tu Renault, con Renault.
www.renaultcredit.com.ar Bienvenido a Renault Crédit. La tranquilidad de financiar tu Renault, con Renault. ROMBO COMPAÑÍA FINANCIERA S.A., CUIT 33-70712490-9 - Fray Justo Santa María de Oro 1744 - Capital
Más detallesSolicitud Certificado en Archivo
Solicitud Certificado en Archivo Entidad emisora: BANCO CENTRAL DEL ECUADOR Portal web: https://www.eci.bce.ec/ Para obtener un CERTIFICADO DIGITAL o Firma Electrónica como comúnmente se le denomina, el
Más detallesTop Secret Recomendaciones de seguridad
Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesPOLITICA DE PRIVACIDAD THELSA MOBILIY SOLUTIONS
POLITICA DE PRIVACIDAD THELSA MOBILIY SOLUTIONS Introducción Thelsa Mobility Solutions reconoce que es su obligación asegurar de manera apropiada la seguridad de la información y dentro de los sistemas
Más detallesFirmas electrónicas certificadas y la seguridad en entornos virtuales
Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesCada estudiante debe de completar las siguientes secciones de la tarea de verano y entregarla el primer día de clase.
Summer Reading Assignment AP Spanish Language and Culture PVHS 2015 - Sra. Remeta Tarea de verano - Español AP Lenguaje y Cultura Sra. Remeta Clase: 328 Correo Electrónico: remetac@pvpusd.k12.ca.us El
Más detallesAcciones correctivas, preventivas y de mejora. CONTROL DE CAMBIOS Cambio Realizado Realizado por Fecha Versión
Acciones mejora CONTROL DE CAMBIOS Cambio Realizado Realizado por Fecha Versión 1. OBJETIVO Establecer los parámetros necesarios para detectar, analizar, eliminar y/o prevenir las causas de no conformidades
Más detallesLos 3 pasos para conseguir clientes con las campañas de anuncios más exitosas en Facebook.
Los 3 pasos para conseguir clientes con las campañas de anuncios más exitosas en Facebook. Las campañas publicitarias más exitosas en Facebook tienen algo en común. En este guía te damos los tres pasos
Más detallesLa oferta y demanda La oferta y la demanda impulsan el mercado forex El mercado forex, es como cualquier otro mercado en el mundo, que está impulsado por la oferta y la demanda. De hecho, la comprensión
Más detallesCUESTIONARIO Revistas: Tradicionales vs Online (octubre 2012)
CUESTIONARIO Revistas: Tradicionales vs Online (octubre 2012) Este es un cuestionario AUTOADMINISTRADO que se implementará en una aplicación vía web. Inicio: Muchas gracias por aceptar contestar a este
Más detallesSkimming VIGI PRENSA: Asegure sus Tarjetas Bancarias
Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna
Más detallesCirugía de Corazón Abierto #7: Creer en la gloria de Dios
Cirugía de Corazón Abierto #7: Creer en la gloria de Dios Serie: Cirugía de corazón abierto Sabemos que tenemos problemas espirituales, pero nos cuesta mucho cambiar de verdad. En esta serie, vamos a dejar
Más detallesTIPS PARA AYUDAR A LOS NIÑOS A SUPERAR SUS MIEDOS Y FOBIAS.
1 Título: Miedos y Fobias infantiles Autor: María Esther Chávez Díaz TIPS PARA AYUDAR A LOS NIÑOS A SUPERAR SUS MIEDOS Y FOBIAS. Mami: "No quiero ir a la escuela, me siento mal, me duele la panza" Mamita:
Más detallesdenimdayusa.org HISTORIA DEL DIA DE LA MEZCLILLA
HISTORIA DEL DIA DE LA MEZCLILLA En 1999 La Corte Suprema Italiana cambió una condena de violación por que la víctima estaba usando pantalones de mezclilla muy ajustados cuando sucedió el asalto sexual.
Más detallesGI-A.10.1-SA-07 GUIA RÁPIDA COMPRAR EN LÍNEA. Código: GI-A.10.1-SA-07 GUÍA RÁPIDA COMPRAR EN LÍNEA. Revisión:1 MANUAL
GUIA RÁPIDA COMPRAR EN LÍNEA 1 Página 1 de 14 2 Contenido 1... 1 2 Contenido... 2 3 CONTROL DE VERSIONES... 3 4 CONTROL DE REVISIONES... 3 5 AUTORIZACIÓN DEL DOCUMENTO... 3 6 INTRODUCCIÓN... 4 7 ALCANCE...
Más detallesTutorial para saber cómo crear una cuenta de correo electrónico
Tutorial para saber cómo crear una cuenta de correo electrónico El correo electrónico (e-mail) ha cumplido ya más de 40 años desde que comenzó a usarse en los años 60. Hoy día es una de las formas de comunicación
Más detallesACOSO ESCOLAR, CYBERBULLYING Y MEDIACIÓN ESCOLAR: HACIA UNA CONVIVENCIA ESCOLAR PACÍFICA EN LA I.E SAN RAFAEL
ACOSO ESCOLAR, CYBERBULLYING Y MEDIACIÓN ESCOLAR: HACIA UNA CONVIVENCIA ESCOLAR PACÍFICA EN LA I.E SAN RAFAEL ANA MARIA REYES SERNA Practicante de Derecho, Facultad de Derecho y Ciencias Políticas, Universidad
Más detallesCOMUNICADOS TRIBUTARIOS
INSOTAX SAS COMUNICADOS TRIBUTARIOS De: JOSE LIBARDO HOYOS RAMIREZ Fecha: 3 de Noviembre de 2016 TEMA: CAMBIO DE FIRMA ELECTRONICA- RESOLUCIÒN 00070 DE NOVIEMBRE DE 2016 SUB TEMA: RENOVACION DE LA FIRMA
Más detallesPolycom VVX Guía del usuario.
Polycom VVX 1500 Guía del usuario Contenido Descripción general Funciones básicas Cómo realizar una llamada Cómo responder una llamada Cómo finalizar una llamada Cómo rehacer una llamada Cómo silenciar
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesLA IMPORTANCIA DE LA COMUNICACIÓN INTERINSTITUCIONAL
LA IMPORTANCIA DE LA COMUNICACIÓN INTERINSTITUCIONAL Lic. Wilfredo Aquije Uchuya Director de la Oficina de Comunicaciones DIRESA-ICA. LA COMUNICACIÓN La comunicación constituye la principal herramienta
Más detallesPaquete de reparación en caso de robo de identidad
Paquete de reparación en caso de robo de identidad El Paquete de reparación en caso de robo de identidad contiene una lista de comprobación para la resolución y hojas de trabajo de resolución. La lista
Más detallesSEGURIDAD DE LAS PERSONAS EN DIFERENTES ESCENARIOS Y ANTE LOS MALOS TRATOS
TEMA 7 SEGURIDAD DE LAS PERSONAS EN DIFERENTES ESCENARIOS Y ANTE LOS MALOS TRATOS La introducción a este espacio virtual se refiere a la seguridad, junto a la salud, la participación y la formación, como
Más detallesCómo será el proceso de fiscalización del SII?
Cómo será el proceso de fiscalización del SII? 28 de abril de 2016 CONTEXTO 1 2 3 2 Cómo es el Cumplimiento Tributario operacional en Chile? 3 La tasa nacional de no pago de giros de IVA: 15,8%. Tasa más
Más detallesAnti-Lavado de Dinero
Anti-Lavado de Dinero 1000 Extra Ltd SIP Building, Po Box 3010, Rue Pasteur, Port Vila, Vanuatu 1000 Extra Ltd Esta política representa los estándares básicos de Prevención de Lavado de Dinero y Contra
Más detallesFraude en las Telecomunicaciones
Fraude en las Telecomunicaciones Gerencia de Seguridad de la Operación Gerencia General de Seguridad Integral Octubre 2008 AGENDA DEFINICION DEL FRAUDE EN LAS TELECOMUNICACIONES. TIPOS DE FRAUDE. ACCIONES
Más detallesMalware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.
Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?
Más detallesC U EST I O N A RI O
C U EST I O N A RI O PR ESE N T A C I Ó N En algunas ocasiones hay chicos o chicas que son tratados mal por algunos compañeros: reciben burlas, amenazas u otras formas de agresiones, o son dejados de lado
Más detallesGuía de navegación del estudiante
Guía de navegación del estudiante Porque la mejor inversión sigue siendo tu formación (+34) 93 674 61 08 Barcelona. España info@eduetsalus.com www.eduetsalus.com Contenido Acceso al curso... 3 Navegación
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesTendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red
Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial
Más detallesFEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.
FEEL THE POWER OF PROTECTION: KASPERSKY LAB 2016 Kaspersky Lab. Todos los derechos reservados. LO QUE ESPERAMOS DE LA SEGURIDAD MANTENER LA SEGURIDAD DE APLICACIONES Y ARCHIVOS DEFENDER NUESTRA PRIVACIDAD
Más detallesConfiguración de Gmail para administradores
Configuración de Gmail para administradores En esta guía 1. Activa funciones de la Consola de Administración 2. Importa tu correo electrónico anterior 3. Utiliza etiquetas y la función de búsqueda 4. Añade
Más detalles4. Atención de clientes
4. Atención de clientes INTRODUCCIÓN En este módulo de 152 horas, se espera que las y los estudiantes desarrollen las habilidades sociales y el lenguaje oral y escrito para una comunicación efectiva en
Más detallesUNIDAD 6 ELABORACIÓN Y ANÁLISIS DE PERFIL DE PASAJEROS
UNIDAD 6 ELABORACIÓN Y ANÁLISIS DE PERFIL DE PASAJEROS Antes de iniciar el módulo revise el documento N 1, cuadro de perfil de pasajeros. Detección de conductas sospechosas Concepto: En la detección de
Más detallesRiesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS
Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un
Más detallesCrear una cuenta en Gmail y enviar su primer correo electrónico www.gmail.com
Crear una cuenta en Gmail y enviar su primer correo electrónico www.gmail.com Gmail o Google Mail, es un conjunto de programas de comunicaciones electrónicas gratis con correo electrónico, chat, video
Más detallesGUÍA DE AYUDA No. 482
Administrador para Windows GUÍA DE AYUDA No. 482 PROCESO: PAGO DE COMISIONES PROCEDIMIENTO: Para el cálculo de comisiones debe tomarse en cuenta lo siguiente: El parámetro de "Calculo de Comisiones" en
Más detallesKit de phishing, troyanos bancarios y servidores llenos de claves, Peligro que viene el lobo...
Kit de phishing, troyanos bancarios y servidores llenos de claves, Peligro que viene el lobo... La RSA alertó hace unos días de la venta en internet de un Kit bancario el Universal Man-in-the-Middle Pishing
Más detallesQué no te cuenten cuentos!
Qué no te cuenten cuentos! Detecta de una manera fácil los falsos mitos, las leyendas urbanas, los videos virales y hasta los mensajes en cadena, y que no te cuenten más cuentos. Qué es un contenido inapropiado?
Más detallesMaestría en Seguridad Informática. Jorge Ezequiel, Bo Hugo Pagola Alberto Dums
Maestría en Seguridad Informática Construcción de seguridad en metodologías Ágiles Jorge Ezequiel, Bo Hugo Pagola Alberto Dums Agenda 1. Introducción 2. Metodologías Ágiles 3. Problema de estudio 4. Experimentación
Más detallesContenidos básicos. 1. El Reglamento Sanitario Internacional (RSI) 1. 2. La Red Mundial de Alerta y Respuesta ante Brotes Epidémicos (GOARN) 3
Contenidos básicos 1 Índice: 1. El Reglamento Sanitario Internacional (RSI) 1 2. La Red Mundial de Alerta y Respuesta ante Brotes Epidémicos (GOARN) 3 3. Anuncio temprano y la transparencia durante eventos
Más detallesEstudio de caso: Archivos ocultos informática forense. Cuestionario de examen. 1. Esboce el significado de los siguientes términos.
Estudio de caso: Archivos ocultos informática forense Cuestionario de examen 1. Esboce el significado de los siguientes términos. (a) cookie [2 puntos] Una cookie es un conjunto de datos almacenados localmente
Más detallesNormas ISO 9000 en el proceso de certificación de aeródromos
RLA/06/901 CERT/AERODR 30/09/10 Organización de Aviación Civil Internacional RLA/06/901 - Asistencia para la implantación de un sistema regional de ATM considerando el concepto operacional de ATM y el
Más detallesEl dinero que esconden los programas maliciosos
El dinero que esconden los programas maliciosos Cómo funciona la ciberdelincuencia y qué hacer al respecto Chester Wisniewski, asesor principal de seguridad Es importante comprender los motivos que se
Más detallesUsted tiene algunas opciones en la forma en que usamos y compartimos la información, ya
1708 East Arlington Blvd. Greenville, NC 27858 1-866-998-2597 TrilliumHealthResources.org Privacy.Officer@TrilliumNC.org. Su Información. Sus Derechos. Nuestras Responsabilidades. Este aviso describe cómo
Más detallesEs toda conducta negativa, intencional metódica y sistematizada de agresión, intimidacion, humillacion, ridiculizacion, difamacion, coaccion,
Es toda conducta negativa, intencional metódica y sistematizada de agresión, intimidacion, humillacion, ridiculizacion, difamacion, coaccion, aislamiento deliberado, amenaza o incitacion a la violencia
Más detallesExperto en Comunicación en la Empresa y Presentaciones Eficaces. Gestión Empresarial y Recursos Humanos
Experto en Comunicación en la Empresa y Presentaciones Eficaces Gestión Empresarial y Recursos Humanos Ficha Técnica Categoría Gestión Empresarial y Recursos Humanos Referencia 2464-1502 Precio 23.16 Euros
Más detallesDestrezas de redacción: La estructura de una frase
Destrezas de redacción: La estructura de una frase Joe Miró 18 de octubre de 2010 1. Estructura de una frase La frase es la unidad mínima de expresión de una idea. Cada frase de nuestro documento tiene
Más detallesSEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II)
SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) AUTORIA Eduardo López Soto TEMÁTICA Tecnologías de Información y Comunicación ETAPA E.S.O. y Bachillerato Resumen
Más detallesMEDIDAS PREVENTIVAS PARA EVITAR EL ROBO TOTAL Y/O PARCIAL DE VEHÍCULOS
MEDIDAS PREVENTIVAS PARA EVITAR EL ROBO TOTAL Y/O PARCIAL DE VEHÍCULOS INTRODUCCIÓN El robo parcial o total de un vehículo siempre implica un gasto en nuestras finanzas personales es por eso que la prevención
Más detallesCómo redactar. mails efectivos?
Empresa líder en el sector inmobiliario. MANUAL DE USUARIO DEL PORTAL WEB http://www.obelisco.com.ve A QUÉ ESTA DESTINADO EL PORTAL WEB? El portal http://www.obelisco.com.ve fue diseñado para facilitarle
Más detallesTALLER UNIDAD1 CURSO BASICO DE MERCADEO Y COMERCIO POR INTERNET
TALLER UNIDAD1 CURSO BASICO DE MERCADEO Y COMERCIO POR INTERNET 1. Describa con sus palabras Comercio Electrónico 2. Qué Ventajas y Desventajas tiene el comercio Electrónico hoy en día? 3. Crea un blog
Más detallesTema ESTRATEGIAS PARA GENERAR CONCIENCIA TRIBUTARIA E IMPACTO EN LA RECAUDACIÓN TRIBUTARIA EN EL PERÚ
JUNTA DE DECANOS DE COLEGIOS DE CONTADORES PÚBLICOS DEL PERÚ COLEGIO DE CONTADORES PÚBLICOS DE AREQUIPA XXII CONGRESO NACIONAL DE CONTADORES PÚBLICOS DEL PERÚ AREA 7: TRIBUTACIÓN Tema ESTRATEGIAS PARA
Más detallesVersión 1.0. Manual del Usuario Proveedor
hipercompras Versión 1.0 Manual del Usuario Proveedor INDICE DE CONTENIDOS Requerimientos de Software:... 4 Instalación y configuración del MS Internet Explorer 5.0...4 Ingreso a HiperCompras... 6 Descripción
Más detallesAsí puedes cambiar lo que Google sabe de ti
Así puedes cambiar lo que Google sabe de ti La empresa tecnológica asegura que quiere dar el control a los usuarios para borrar búsquedas y dejar de guardar información. Google lo sabe todo de ti. Donde
Más detallesCONFECAMARAS. Manuales de Usuario del RUES. Venta y Expedición de Certificados Electrónicos De Cámaras de Comercio En la página web del RUES
1 Manuales de Usuario del RUES Venta y Expedición de Certificados Electrónicos De Cámaras de Comercio En la página web del RUES Versión 2.0 Fecha: Junio 4 de 2015 Elaboró: Yarly Díaz CONFECAMARAS 4 3.
Más detallesGuía de Resolución de Conflictos Internos
Guía de Resolución de Conflictos Internos Copyright 2008 Dale Carnegie & Associates, Inc. 290 Motor Parkway, Hauppauge, New York 11788. All rights reserved. 1 Resolución de conflictos internos Si sigues
Más detallesCOMO PROCESAMOS EL MUNDO:
COMO PROCESAMOS EL MUNDO: Elige y señala la opción que mas te identifique de cada una de las preguntas: 1. Cual de las siguientes actividades disfrutas más. a) Escuchar música b) Ver películas. c) Bailar
Más detallesPASOS PARA APLICAR A LA CONVOCATORIA
PASOS PARA APLICAR A LA CONVOCATORIA Paso 1: verificación de documentos Asegúrese de reunir TODOS los documentos solicitados en los requisitos y términos de referencia. Paso 2: Registro en plataforma Opción
Más detallesDescripción genérica de los procesos de las PyMes en Mexico
PORTAL PROVEEDORES Quiénes Somos facturalo somos una empresa de soluciones en TI, con amplia experiencia en integraciones y soluciones orientadas a los requerimientos tecnológicos del SAT, estamos comprometidos
Más detallesGUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 motivos por los que las trampas de la ingeniería social funcionan
GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 motivos por los que las trampas de la ingeniería social funcionan Qué es la ingeniería social? La ingeniería social es el arte de engañar a las personas. Los
Más detallesMEDIDAS PREVENTIVAS PARA NO TORNARSE UNA VÍCTIMA DE LA VIOLENCIA URBANA ROBO CASA HABITACIÓN
MEDIDAS PREVENTIVAS PARA NO TORNARSE UNA VÍCTIMA DE LA VIOLENCIA URBANA ROBO CASA HABITACIÓN PREVENCIÓN Nada es 100% garantizado, cuando hablamos de Seguridad PREVENCIÓN REACCIÓN SUERTE La PREVENCION representa
Más detalles2. Tendencias del Mercado Local Resultados Generales del Estudio sobre Estrategias Omnichannel
Junio 2016 1. La Nueva Brecha Digital Expectativas de los Consumidores Digitales Inspiración Investigación Selección y Validación Compra y Pago Devolución y Postventa 2. Tendencias del Mercado Local Resultados
Más detallesJUNTAS VECINALES DE SEGURIDAD CIUDADANA
JUNTAS VECINALES DE SEGURIDAD CIUDADANA Las Juntas Vecinales de Seguridad Ciudadana son organizaciones de carácter comunitarios, liderados por la Municipalidad de Castilla o la Policía Nacional con el
Más detallesCorreo electrónico en Gmail
www.cetem.upr.edu Manual de instrucción del Centro de Aprendizaje de Informática Correo electrónico en Gmail Estudiante Tutor Editado por: Sra. Verenice Rodríguez Ruiz Directora Asociada Servicios Educativos
Más detallesMejores Prácticas - Experiencias Exitosas
Mejores Prácticas - Experiencias Exitosas 1. Programa Nacional: OLIMPIADAS ESPECIALES ECUADOR 2. Nombre del Proyecto: SONY, MAKE.BELIEVE LOS SUEÑOS DE OLIMPIADAS ESPECIALES 3. Año: 2011, 2012,2013 4. Cliente
Más detallesFIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015
FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado
Más detalles