Contenido. Qué es? Qué técnicas son las más comunes? Qué medidas de seguridad puedo adoptar?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Contenido. Qué es? Qué técnicas son las más comunes? Qué medidas de seguridad puedo adoptar? https://www.youtube.com/watch?"

Transcripción

1

2 Ingeniería social

3 Contenido Qué es? Qué técnicas son las más comunes? Qué medidas de seguridad puedo adoptar?

4 Qué es?

5

6 "una cadena se rompe siempre por el eslabón mas débil"

7 Por qué tiene éxito la Ingeniería Social?

8 Por qué tiene éxito la Ingeniería Social?

9 Por qué tiene éxito la Ingeniería Social?

10 Por qué tiene éxito la Ingeniería Social?

11 I) Todos queremos AYUDAR II) Primero gana la CONFIANZA III) NO nos gusta decir NO IV) Nos gusta que nos ALABEN Ignorancia Desinterés Impericia

12

13 Curiosidad Qué es? Lo que nos mueve a mirar, a responder y a tocar donde no debemos.

14 Curiosidad Qué vemos? Correos con enlaces, con premios, con noticias relacionadas con bancos etc. Noticias sobre personajes famosos generan más interés que cualquier otro tipo de noticias.

15

16

17 Miedo, amenazas

18 Miedo, amenazas Qué es? Temor, alarma Buscamos ayuda de cualquiera o caemos fácilmente en las trampas, por no razonar con tranquilidad

19 Miedo, amenazas LO QUE PODEMOS VER: Un correo electrónico sospechoso con apariencia de notificación urgente que requiere una acción inmediata, como consultar un archivo adjunto, comprar una aplicación o realizar un pago en línea.

20

21

22

23 El miedo, amenazas Ejemplo: RANSOMWARE Los ciberdelincuentes amenazan a las victimas a pagar para visualizar contenido de su base de datos.

24

25

26 Confianza

27 Confianza Qué es? Sentirnos seguros de la veracidad de la información, de la autoridad que muestra la otra persona.

28 Confianza LO QUE UNO VE: Entradas de redes sociales con enlaces a videos o fotos a los que resulta difícil resistirse. Correos donde aparecen imágenes con logo de bancos reconocidos.

29

30

31

32 EL OBJETIVO DE LA INGENIERIA SOCIAL

33 Los ciberdelincuentes utilizan herramientas Para apropiarse de su dinero. USTED USTED

34 Técnicas de la Ingeniería Social

35 Técnicas de la ingeniería social Técnicas Pasivas Se basan simplemente en la observación de las acciones de esa persona Conocer sus conductas en el uso de la informática, obtener datos simples como cumpleaños, nombres de familiares, etc.

36 Técnicas de la ingeniería social Técnicas No presenciales Donde a través de medios de comunicación como carta, chats, correo electrónico, teléfono y otros se intenta obtener información útil según el caso

37 Métodos y técnicas de la ingeniería social Técnicas presenciales no agresivas Seguimiento de personas, vigilancia de domicilios, inmersión en edificios, acceso a agendas y Dumpster Diving (buscar información como boletas, recibos, resúmenes de cuenta, etc. en la basura del investigado.

38 Métodos y técnicas de la ingeniería social Técnicas agresivas El trabajo de los expertos se vuelve más intenso, y es donde surge la suplantación de identidad ejemplo hacerse pasar por IT, servicios técnicos, personal de seguridad, etc.

39 Quién es vulnerable a ataques de ingeniería social? Cualquier compañía, sin importar su tamaño, es vulnerable.

40 Cómo detectar y detener ataques de ingeniería social Alguien crea un tremendo sentido de urgencia, tratando de engañarte para que cometas un error. Alguien te pregunta por información a la cual no deberían tener acceso o que ya debería saber, como los números de tus cuentas. Alguien te solicita tu contraseña, ninguna organización legítima te pediría eso. Alguien te presiona para que evadas o ignores los procedimientos de seguridad o procedimientos que se espera sigas en tu trabajo.

41 Cómo detectar y detener ataques de ingeniería social Algo es demasiado bueno para ser cierto. Por ejemplo, te notifican que has ganado la lotería o un ipad sin siquiera haber concursado. Recibes un correo extraño de un amigo o colaborador de trabajo que contiene palabras que no utilizan comúnmente. Un ciberatacante puede haber entrado a sus cuentas y trata de engañarte. Para protegerte, debes verificar contactando a tu amigo por otros medios de comunicación, ya sea en persona o por teléfono.

42 El Departamento de Justicia de los Estados Unidos emitió tres recomendaciones 1. Pare. El propósito es hacer que la persona reaccione rápidamente, responda y proporcione la información antes de tomarse el tiempo para pensar en lo que se esta solicitando. Siempre hay tiempo para validar la información con más atención. Lo mismo aplica a los mensajes de texto y de voz. Piense antes de responder.

43

44

45 Cómo defenderse contra la Ingeniería Social? Es concientizar a las personas al respecto. Educarles sobre seguridad y fomentar la adopción de medidas preventivas.

46

47 Otros mecanismos sugeridos son: Nunca divulgar información sensible con desconocidos o en lugares públicos (como redes sociales, anuncios, páginas web, etc.). Si se sospecha que alguien intenta realizar un engaño, hay que exigir se identifique y tratar de revertir la situación intentando obtener la mayor cantidad de información del sospechoso. Implementar un conjunto de políticas de seguridad en la organización que minimice las acciones de riesgo.

48 Otros mecanismos sugeridos son: Efectuar controles de seguridad física para reducir el peligro inherente a las personas. Realizar rutinariamente auditorías y pentest usando Ingeniería Social para detectar huecos de seguridad de esta naturaleza. Llevar a cabo programas de concientización sobre la seguridad de la información.

49 CONCLUSIÓN

50

51

52 Gracias

Dos peligros latentes MARÍA FERNANDA VERA BÁEZ

Dos peligros latentes MARÍA FERNANDA VERA BÁEZ Sexting y Grooming Dos peligros latentes MARÍA FERNANDA VERA BÁEZ Qué nos diferencía con nuestros hijos cuando teníamos su edad? El Internet es lo habitual Como hablar de la tecnología y límites 1. Conseguir

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Solicitud de Certificación Histórica de Calificaciones por Grado Académico Contenido

Solicitud de Certificación Histórica de Calificaciones por Grado Académico Contenido Solicitud de Certificación Histórica de Calificaciones por Grado Académico Contenido Solicitud de Certificación Histórica de Calificaciones... 1 Solicitud de Certificación Histórica de Calificaciones...

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

GUÍA DE USUARIO SOLICITUD DE CERTIFICACIÓN HISTÓRICA DE CALIFICACIONES

GUÍA DE USUARIO SOLICITUD DE CERTIFICACIÓN HISTÓRICA DE CALIFICACIONES CÓDIGO: VERSIÓN: FECHA: SA-P60-G06 1 Abril de 2013 GUÍA DE USUARIO SOLICITUD DE CERTIFICACIÓN HISTÓRICA DE CALIFICACIONES La Certificación Histórica de Calificaciones, que contiene todo el historial académico

Más detalles

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida

Más detalles

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0? Cryptowall 4.0 Departamento Informática Qué es cryptowall 4.0? Se trata de una nueva versión de Ransomware que afecta nuestro equipo, tomando dominio de él y encriptando gran parte de la información contenida.

Más detalles

SISTEMA DE SERVICIOS EN LINEA GADMATIC.

SISTEMA DE SERVICIOS EN LINEA GADMATIC. SISTEMA DE SERVICIOS EN LINEA GADMATIC CERTIFICADOS 1. EN LINEA Ingrese al portal web del Gobierno Autónomo Descentralizado Municipalidad de Ambato a través de la siguiente dirección: www.ambato.gob.ec

Más detalles

Tu información personal

Tu información personal Tu información personal A menudo no somos conscientes de la información que existe sobre nosotros en Internet, proporcionada por nosotros mismos o por otras personas u organizaciones. Tampoco pensamos

Más detalles

Cómo identificar y evitar los peligros en Internet

Cómo identificar y evitar los peligros en Internet Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

uso de correo electrónico

uso de correo electrónico Monitorización & Operaciones Preventivas Recomendaciones de seguridad para el Asir Intrasite uso de correo electrónico Control de Versiones Fecha Versión Cambio Página Autor 27/04/2015 1.0 Realización

Más detalles

CÓMO DENUNCIAR LOS DELITOS DE ODIO RAZONES POR LAS QUE DEBERÍAS HACERLO

CÓMO DENUNCIAR LOS DELITOS DE ODIO RAZONES POR LAS QUE DEBERÍAS HACERLO CÓMO DENUNCIAR LOS DELITOS DE ODIO RAZONES POR LAS QUE DEBERÍAS HACERLO 1 NO TIENES POR QUÉ AGUANTARLO En pleno siglo XXI, todavía hay gente que sufre ataques o abusos por ser homosexual, de raza negra,

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

Plan de seguridad de internet.

Plan de seguridad de internet. Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,

Más detalles

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes

Más detalles

PASOS PARA OPTIMIZAR SU CENTRAL DE MONITOREO

PASOS PARA OPTIMIZAR SU CENTRAL DE MONITOREO 10 INTEGRE PASOS PARA OPTIMIZAR SU CENTRAL DE MONITOREO 01 02 SUS TECNOLOGÍAS. NO DEPENDA DE DECISIONES PARTICULARES. 03 USE LA ATENCIÓN SIMULTÁNEA DE ALARMAS. 04 05 06 HAGA VERIFICACIÓN VISUAL DE EVENTOS.

Más detalles

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail> Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que

Más detalles

Amenazas en Internet: Reconócelas

Amenazas en Internet: Reconócelas Amenazas en Internet: Reconócelas Autor: Mikel Gastesi Fecha: marzo 2012 La información contenida en este documento es propiedad intelectual de S21sec. Cualquier modificación o utilización total o parcial

Más detalles

ABUSO SEXUAL. Otra forma de maltrato infantil es el abuso sexual. Por ser un tema complicado, le daremos un espacio especial en esta cartilla.

ABUSO SEXUAL. Otra forma de maltrato infantil es el abuso sexual. Por ser un tema complicado, le daremos un espacio especial en esta cartilla. ABUSO SEXUAL Otra forma de maltrato infantil es el abuso sexual. Por ser un tema complicado, le daremos un espacio especial en esta cartilla. El abuso sexual es cualquier contacto entre un adulto y un

Más detalles

Seguridad Informática: Mecanismos de defensa

Seguridad Informática: Mecanismos de defensa Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán

Más detalles

Identidad digital móvil

Identidad digital móvil Identidad digital móvil Identidad digital: Antecedentes 2 Tradicionalmente la identidad digital se acredita con el uso de usuario/contraseña. Inconvenientes: Mecanismos poco seguros Dificultad de gestión

Más detalles

Bienvenido a Renault Crédit. La tranquilidad de financiar tu Renault, con Renault.

Bienvenido a Renault Crédit. La tranquilidad de financiar tu Renault, con Renault. www.renaultcredit.com.ar Bienvenido a Renault Crédit. La tranquilidad de financiar tu Renault, con Renault. ROMBO COMPAÑÍA FINANCIERA S.A., CUIT 33-70712490-9 - Fray Justo Santa María de Oro 1744 - Capital

Más detalles

Solicitud Certificado en Archivo

Solicitud Certificado en Archivo Solicitud Certificado en Archivo Entidad emisora: BANCO CENTRAL DEL ECUADOR Portal web: https://www.eci.bce.ec/ Para obtener un CERTIFICADO DIGITAL o Firma Electrónica como comúnmente se le denomina, el

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

POLITICA DE PRIVACIDAD THELSA MOBILIY SOLUTIONS

POLITICA DE PRIVACIDAD THELSA MOBILIY SOLUTIONS POLITICA DE PRIVACIDAD THELSA MOBILIY SOLUTIONS Introducción Thelsa Mobility Solutions reconoce que es su obligación asegurar de manera apropiada la seguridad de la información y dentro de los sistemas

Más detalles

Firmas electrónicas certificadas y la seguridad en entornos virtuales

Firmas electrónicas certificadas y la seguridad en entornos virtuales Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia

Más detalles

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Cada estudiante debe de completar las siguientes secciones de la tarea de verano y entregarla el primer día de clase.

Cada estudiante debe de completar las siguientes secciones de la tarea de verano y entregarla el primer día de clase. Summer Reading Assignment AP Spanish Language and Culture PVHS 2015 - Sra. Remeta Tarea de verano - Español AP Lenguaje y Cultura Sra. Remeta Clase: 328 Correo Electrónico: remetac@pvpusd.k12.ca.us El

Más detalles

Acciones correctivas, preventivas y de mejora. CONTROL DE CAMBIOS Cambio Realizado Realizado por Fecha Versión

Acciones correctivas, preventivas y de mejora. CONTROL DE CAMBIOS Cambio Realizado Realizado por Fecha Versión Acciones mejora CONTROL DE CAMBIOS Cambio Realizado Realizado por Fecha Versión 1. OBJETIVO Establecer los parámetros necesarios para detectar, analizar, eliminar y/o prevenir las causas de no conformidades

Más detalles

Los 3 pasos para conseguir clientes con las campañas de anuncios más exitosas en Facebook.

Los 3 pasos para conseguir clientes con las campañas de anuncios más exitosas en Facebook. Los 3 pasos para conseguir clientes con las campañas de anuncios más exitosas en Facebook. Las campañas publicitarias más exitosas en Facebook tienen algo en común. En este guía te damos los tres pasos

Más detalles

La oferta y demanda La oferta y la demanda impulsan el mercado forex El mercado forex, es como cualquier otro mercado en el mundo, que está impulsado por la oferta y la demanda. De hecho, la comprensión

Más detalles

CUESTIONARIO Revistas: Tradicionales vs Online (octubre 2012)

CUESTIONARIO Revistas: Tradicionales vs Online (octubre 2012) CUESTIONARIO Revistas: Tradicionales vs Online (octubre 2012) Este es un cuestionario AUTOADMINISTRADO que se implementará en una aplicación vía web. Inicio: Muchas gracias por aceptar contestar a este

Más detalles

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna

Más detalles

Cirugía de Corazón Abierto #7: Creer en la gloria de Dios

Cirugía de Corazón Abierto #7: Creer en la gloria de Dios Cirugía de Corazón Abierto #7: Creer en la gloria de Dios Serie: Cirugía de corazón abierto Sabemos que tenemos problemas espirituales, pero nos cuesta mucho cambiar de verdad. En esta serie, vamos a dejar

Más detalles

TIPS PARA AYUDAR A LOS NIÑOS A SUPERAR SUS MIEDOS Y FOBIAS.

TIPS PARA AYUDAR A LOS NIÑOS A SUPERAR SUS MIEDOS Y FOBIAS. 1 Título: Miedos y Fobias infantiles Autor: María Esther Chávez Díaz TIPS PARA AYUDAR A LOS NIÑOS A SUPERAR SUS MIEDOS Y FOBIAS. Mami: "No quiero ir a la escuela, me siento mal, me duele la panza" Mamita:

Más detalles

denimdayusa.org HISTORIA DEL DIA DE LA MEZCLILLA

denimdayusa.org HISTORIA DEL DIA DE LA MEZCLILLA HISTORIA DEL DIA DE LA MEZCLILLA En 1999 La Corte Suprema Italiana cambió una condena de violación por que la víctima estaba usando pantalones de mezclilla muy ajustados cuando sucedió el asalto sexual.

Más detalles

GI-A.10.1-SA-07 GUIA RÁPIDA COMPRAR EN LÍNEA. Código: GI-A.10.1-SA-07 GUÍA RÁPIDA COMPRAR EN LÍNEA. Revisión:1 MANUAL

GI-A.10.1-SA-07 GUIA RÁPIDA COMPRAR EN LÍNEA. Código: GI-A.10.1-SA-07 GUÍA RÁPIDA COMPRAR EN LÍNEA. Revisión:1 MANUAL GUIA RÁPIDA COMPRAR EN LÍNEA 1 Página 1 de 14 2 Contenido 1... 1 2 Contenido... 2 3 CONTROL DE VERSIONES... 3 4 CONTROL DE REVISIONES... 3 5 AUTORIZACIÓN DEL DOCUMENTO... 3 6 INTRODUCCIÓN... 4 7 ALCANCE...

Más detalles

Tutorial para saber cómo crear una cuenta de correo electrónico

Tutorial para saber cómo crear una cuenta de correo electrónico Tutorial para saber cómo crear una cuenta de correo electrónico El correo electrónico (e-mail) ha cumplido ya más de 40 años desde que comenzó a usarse en los años 60. Hoy día es una de las formas de comunicación

Más detalles

ACOSO ESCOLAR, CYBERBULLYING Y MEDIACIÓN ESCOLAR: HACIA UNA CONVIVENCIA ESCOLAR PACÍFICA EN LA I.E SAN RAFAEL

ACOSO ESCOLAR, CYBERBULLYING Y MEDIACIÓN ESCOLAR: HACIA UNA CONVIVENCIA ESCOLAR PACÍFICA EN LA I.E SAN RAFAEL ACOSO ESCOLAR, CYBERBULLYING Y MEDIACIÓN ESCOLAR: HACIA UNA CONVIVENCIA ESCOLAR PACÍFICA EN LA I.E SAN RAFAEL ANA MARIA REYES SERNA Practicante de Derecho, Facultad de Derecho y Ciencias Políticas, Universidad

Más detalles

COMUNICADOS TRIBUTARIOS

COMUNICADOS TRIBUTARIOS INSOTAX SAS COMUNICADOS TRIBUTARIOS De: JOSE LIBARDO HOYOS RAMIREZ Fecha: 3 de Noviembre de 2016 TEMA: CAMBIO DE FIRMA ELECTRONICA- RESOLUCIÒN 00070 DE NOVIEMBRE DE 2016 SUB TEMA: RENOVACION DE LA FIRMA

Más detalles

Polycom VVX Guía del usuario.

Polycom VVX Guía del usuario. Polycom VVX 1500 Guía del usuario Contenido Descripción general Funciones básicas Cómo realizar una llamada Cómo responder una llamada Cómo finalizar una llamada Cómo rehacer una llamada Cómo silenciar

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

LA IMPORTANCIA DE LA COMUNICACIÓN INTERINSTITUCIONAL

LA IMPORTANCIA DE LA COMUNICACIÓN INTERINSTITUCIONAL LA IMPORTANCIA DE LA COMUNICACIÓN INTERINSTITUCIONAL Lic. Wilfredo Aquije Uchuya Director de la Oficina de Comunicaciones DIRESA-ICA. LA COMUNICACIÓN La comunicación constituye la principal herramienta

Más detalles

Paquete de reparación en caso de robo de identidad

Paquete de reparación en caso de robo de identidad Paquete de reparación en caso de robo de identidad El Paquete de reparación en caso de robo de identidad contiene una lista de comprobación para la resolución y hojas de trabajo de resolución. La lista

Más detalles

SEGURIDAD DE LAS PERSONAS EN DIFERENTES ESCENARIOS Y ANTE LOS MALOS TRATOS

SEGURIDAD DE LAS PERSONAS EN DIFERENTES ESCENARIOS Y ANTE LOS MALOS TRATOS TEMA 7 SEGURIDAD DE LAS PERSONAS EN DIFERENTES ESCENARIOS Y ANTE LOS MALOS TRATOS La introducción a este espacio virtual se refiere a la seguridad, junto a la salud, la participación y la formación, como

Más detalles

Cómo será el proceso de fiscalización del SII?

Cómo será el proceso de fiscalización del SII? Cómo será el proceso de fiscalización del SII? 28 de abril de 2016 CONTEXTO 1 2 3 2 Cómo es el Cumplimiento Tributario operacional en Chile? 3 La tasa nacional de no pago de giros de IVA: 15,8%. Tasa más

Más detalles

Anti-Lavado de Dinero

Anti-Lavado de Dinero Anti-Lavado de Dinero 1000 Extra Ltd SIP Building, Po Box 3010, Rue Pasteur, Port Vila, Vanuatu 1000 Extra Ltd Esta política representa los estándares básicos de Prevención de Lavado de Dinero y Contra

Más detalles

Fraude en las Telecomunicaciones

Fraude en las Telecomunicaciones Fraude en las Telecomunicaciones Gerencia de Seguridad de la Operación Gerencia General de Seguridad Integral Octubre 2008 AGENDA DEFINICION DEL FRAUDE EN LAS TELECOMUNICACIONES. TIPOS DE FRAUDE. ACCIONES

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

C U EST I O N A RI O

C U EST I O N A RI O C U EST I O N A RI O PR ESE N T A C I Ó N En algunas ocasiones hay chicos o chicas que son tratados mal por algunos compañeros: reciben burlas, amenazas u otras formas de agresiones, o son dejados de lado

Más detalles

Guía de navegación del estudiante

Guía de navegación del estudiante Guía de navegación del estudiante Porque la mejor inversión sigue siendo tu formación (+34) 93 674 61 08 Barcelona. España info@eduetsalus.com www.eduetsalus.com Contenido Acceso al curso... 3 Navegación

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados. FEEL THE POWER OF PROTECTION: KASPERSKY LAB 2016 Kaspersky Lab. Todos los derechos reservados. LO QUE ESPERAMOS DE LA SEGURIDAD MANTENER LA SEGURIDAD DE APLICACIONES Y ARCHIVOS DEFENDER NUESTRA PRIVACIDAD

Más detalles

Configuración de Gmail para administradores

Configuración de Gmail para administradores Configuración de Gmail para administradores En esta guía 1. Activa funciones de la Consola de Administración 2. Importa tu correo electrónico anterior 3. Utiliza etiquetas y la función de búsqueda 4. Añade

Más detalles

4. Atención de clientes

4. Atención de clientes 4. Atención de clientes INTRODUCCIÓN En este módulo de 152 horas, se espera que las y los estudiantes desarrollen las habilidades sociales y el lenguaje oral y escrito para una comunicación efectiva en

Más detalles

UNIDAD 6 ELABORACIÓN Y ANÁLISIS DE PERFIL DE PASAJEROS

UNIDAD 6 ELABORACIÓN Y ANÁLISIS DE PERFIL DE PASAJEROS UNIDAD 6 ELABORACIÓN Y ANÁLISIS DE PERFIL DE PASAJEROS Antes de iniciar el módulo revise el documento N 1, cuadro de perfil de pasajeros. Detección de conductas sospechosas Concepto: En la detección de

Más detalles

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un

Más detalles

Crear una cuenta en Gmail y enviar su primer correo electrónico www.gmail.com

Crear una cuenta en Gmail y enviar su primer correo electrónico www.gmail.com Crear una cuenta en Gmail y enviar su primer correo electrónico www.gmail.com Gmail o Google Mail, es un conjunto de programas de comunicaciones electrónicas gratis con correo electrónico, chat, video

Más detalles

GUÍA DE AYUDA No. 482

GUÍA DE AYUDA No. 482 Administrador para Windows GUÍA DE AYUDA No. 482 PROCESO: PAGO DE COMISIONES PROCEDIMIENTO: Para el cálculo de comisiones debe tomarse en cuenta lo siguiente: El parámetro de "Calculo de Comisiones" en

Más detalles

Kit de phishing, troyanos bancarios y servidores llenos de claves, Peligro que viene el lobo...

Kit de phishing, troyanos bancarios y servidores llenos de claves, Peligro que viene el lobo... Kit de phishing, troyanos bancarios y servidores llenos de claves, Peligro que viene el lobo... La RSA alertó hace unos días de la venta en internet de un Kit bancario el Universal Man-in-the-Middle Pishing

Más detalles

Qué no te cuenten cuentos!

Qué no te cuenten cuentos! Qué no te cuenten cuentos! Detecta de una manera fácil los falsos mitos, las leyendas urbanas, los videos virales y hasta los mensajes en cadena, y que no te cuenten más cuentos. Qué es un contenido inapropiado?

Más detalles

Maestría en Seguridad Informática. Jorge Ezequiel, Bo Hugo Pagola Alberto Dums

Maestría en Seguridad Informática. Jorge Ezequiel, Bo Hugo Pagola Alberto Dums Maestría en Seguridad Informática Construcción de seguridad en metodologías Ágiles Jorge Ezequiel, Bo Hugo Pagola Alberto Dums Agenda 1. Introducción 2. Metodologías Ágiles 3. Problema de estudio 4. Experimentación

Más detalles

Contenidos básicos. 1. El Reglamento Sanitario Internacional (RSI) 1. 2. La Red Mundial de Alerta y Respuesta ante Brotes Epidémicos (GOARN) 3

Contenidos básicos. 1. El Reglamento Sanitario Internacional (RSI) 1. 2. La Red Mundial de Alerta y Respuesta ante Brotes Epidémicos (GOARN) 3 Contenidos básicos 1 Índice: 1. El Reglamento Sanitario Internacional (RSI) 1 2. La Red Mundial de Alerta y Respuesta ante Brotes Epidémicos (GOARN) 3 3. Anuncio temprano y la transparencia durante eventos

Más detalles

Estudio de caso: Archivos ocultos informática forense. Cuestionario de examen. 1. Esboce el significado de los siguientes términos.

Estudio de caso: Archivos ocultos informática forense. Cuestionario de examen. 1. Esboce el significado de los siguientes términos. Estudio de caso: Archivos ocultos informática forense Cuestionario de examen 1. Esboce el significado de los siguientes términos. (a) cookie [2 puntos] Una cookie es un conjunto de datos almacenados localmente

Más detalles

Normas ISO 9000 en el proceso de certificación de aeródromos

Normas ISO 9000 en el proceso de certificación de aeródromos RLA/06/901 CERT/AERODR 30/09/10 Organización de Aviación Civil Internacional RLA/06/901 - Asistencia para la implantación de un sistema regional de ATM considerando el concepto operacional de ATM y el

Más detalles

El dinero que esconden los programas maliciosos

El dinero que esconden los programas maliciosos El dinero que esconden los programas maliciosos Cómo funciona la ciberdelincuencia y qué hacer al respecto Chester Wisniewski, asesor principal de seguridad Es importante comprender los motivos que se

Más detalles

Usted tiene algunas opciones en la forma en que usamos y compartimos la información, ya

Usted tiene algunas opciones en la forma en que usamos y compartimos la información, ya 1708 East Arlington Blvd. Greenville, NC 27858 1-866-998-2597 TrilliumHealthResources.org Privacy.Officer@TrilliumNC.org. Su Información. Sus Derechos. Nuestras Responsabilidades. Este aviso describe cómo

Más detalles

Es toda conducta negativa, intencional metódica y sistematizada de agresión, intimidacion, humillacion, ridiculizacion, difamacion, coaccion,

Es toda conducta negativa, intencional metódica y sistematizada de agresión, intimidacion, humillacion, ridiculizacion, difamacion, coaccion, Es toda conducta negativa, intencional metódica y sistematizada de agresión, intimidacion, humillacion, ridiculizacion, difamacion, coaccion, aislamiento deliberado, amenaza o incitacion a la violencia

Más detalles

Experto en Comunicación en la Empresa y Presentaciones Eficaces. Gestión Empresarial y Recursos Humanos

Experto en Comunicación en la Empresa y Presentaciones Eficaces. Gestión Empresarial y Recursos Humanos Experto en Comunicación en la Empresa y Presentaciones Eficaces Gestión Empresarial y Recursos Humanos Ficha Técnica Categoría Gestión Empresarial y Recursos Humanos Referencia 2464-1502 Precio 23.16 Euros

Más detalles

Destrezas de redacción: La estructura de una frase

Destrezas de redacción: La estructura de una frase Destrezas de redacción: La estructura de una frase Joe Miró 18 de octubre de 2010 1. Estructura de una frase La frase es la unidad mínima de expresión de una idea. Cada frase de nuestro documento tiene

Más detalles

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II)

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) AUTORIA Eduardo López Soto TEMÁTICA Tecnologías de Información y Comunicación ETAPA E.S.O. y Bachillerato Resumen

Más detalles

MEDIDAS PREVENTIVAS PARA EVITAR EL ROBO TOTAL Y/O PARCIAL DE VEHÍCULOS

MEDIDAS PREVENTIVAS PARA EVITAR EL ROBO TOTAL Y/O PARCIAL DE VEHÍCULOS MEDIDAS PREVENTIVAS PARA EVITAR EL ROBO TOTAL Y/O PARCIAL DE VEHÍCULOS INTRODUCCIÓN El robo parcial o total de un vehículo siempre implica un gasto en nuestras finanzas personales es por eso que la prevención

Más detalles

Cómo redactar. mails efectivos?

Cómo redactar. mails efectivos? Empresa líder en el sector inmobiliario. MANUAL DE USUARIO DEL PORTAL WEB http://www.obelisco.com.ve A QUÉ ESTA DESTINADO EL PORTAL WEB? El portal http://www.obelisco.com.ve fue diseñado para facilitarle

Más detalles

TALLER UNIDAD1 CURSO BASICO DE MERCADEO Y COMERCIO POR INTERNET

TALLER UNIDAD1 CURSO BASICO DE MERCADEO Y COMERCIO POR INTERNET TALLER UNIDAD1 CURSO BASICO DE MERCADEO Y COMERCIO POR INTERNET 1. Describa con sus palabras Comercio Electrónico 2. Qué Ventajas y Desventajas tiene el comercio Electrónico hoy en día? 3. Crea un blog

Más detalles

Tema ESTRATEGIAS PARA GENERAR CONCIENCIA TRIBUTARIA E IMPACTO EN LA RECAUDACIÓN TRIBUTARIA EN EL PERÚ

Tema ESTRATEGIAS PARA GENERAR CONCIENCIA TRIBUTARIA E IMPACTO EN LA RECAUDACIÓN TRIBUTARIA EN EL PERÚ JUNTA DE DECANOS DE COLEGIOS DE CONTADORES PÚBLICOS DEL PERÚ COLEGIO DE CONTADORES PÚBLICOS DE AREQUIPA XXII CONGRESO NACIONAL DE CONTADORES PÚBLICOS DEL PERÚ AREA 7: TRIBUTACIÓN Tema ESTRATEGIAS PARA

Más detalles

Versión 1.0. Manual del Usuario Proveedor

Versión 1.0. Manual del Usuario Proveedor hipercompras Versión 1.0 Manual del Usuario Proveedor INDICE DE CONTENIDOS Requerimientos de Software:... 4 Instalación y configuración del MS Internet Explorer 5.0...4 Ingreso a HiperCompras... 6 Descripción

Más detalles

Así puedes cambiar lo que Google sabe de ti

Así puedes cambiar lo que Google sabe de ti Así puedes cambiar lo que Google sabe de ti La empresa tecnológica asegura que quiere dar el control a los usuarios para borrar búsquedas y dejar de guardar información. Google lo sabe todo de ti. Donde

Más detalles

CONFECAMARAS. Manuales de Usuario del RUES. Venta y Expedición de Certificados Electrónicos De Cámaras de Comercio En la página web del RUES

CONFECAMARAS. Manuales de Usuario del RUES. Venta y Expedición de Certificados Electrónicos De Cámaras de Comercio En la página web del RUES 1 Manuales de Usuario del RUES Venta y Expedición de Certificados Electrónicos De Cámaras de Comercio En la página web del RUES Versión 2.0 Fecha: Junio 4 de 2015 Elaboró: Yarly Díaz CONFECAMARAS 4 3.

Más detalles

Guía de Resolución de Conflictos Internos

Guía de Resolución de Conflictos Internos Guía de Resolución de Conflictos Internos Copyright 2008 Dale Carnegie & Associates, Inc. 290 Motor Parkway, Hauppauge, New York 11788. All rights reserved. 1 Resolución de conflictos internos Si sigues

Más detalles

COMO PROCESAMOS EL MUNDO:

COMO PROCESAMOS EL MUNDO: COMO PROCESAMOS EL MUNDO: Elige y señala la opción que mas te identifique de cada una de las preguntas: 1. Cual de las siguientes actividades disfrutas más. a) Escuchar música b) Ver películas. c) Bailar

Más detalles

PASOS PARA APLICAR A LA CONVOCATORIA

PASOS PARA APLICAR A LA CONVOCATORIA PASOS PARA APLICAR A LA CONVOCATORIA Paso 1: verificación de documentos Asegúrese de reunir TODOS los documentos solicitados en los requisitos y términos de referencia. Paso 2: Registro en plataforma Opción

Más detalles

Descripción genérica de los procesos de las PyMes en Mexico

Descripción genérica de los procesos de las PyMes en Mexico PORTAL PROVEEDORES Quiénes Somos facturalo somos una empresa de soluciones en TI, con amplia experiencia en integraciones y soluciones orientadas a los requerimientos tecnológicos del SAT, estamos comprometidos

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 motivos por los que las trampas de la ingeniería social funcionan

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 motivos por los que las trampas de la ingeniería social funcionan GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 motivos por los que las trampas de la ingeniería social funcionan Qué es la ingeniería social? La ingeniería social es el arte de engañar a las personas. Los

Más detalles

MEDIDAS PREVENTIVAS PARA NO TORNARSE UNA VÍCTIMA DE LA VIOLENCIA URBANA ROBO CASA HABITACIÓN

MEDIDAS PREVENTIVAS PARA NO TORNARSE UNA VÍCTIMA DE LA VIOLENCIA URBANA ROBO CASA HABITACIÓN MEDIDAS PREVENTIVAS PARA NO TORNARSE UNA VÍCTIMA DE LA VIOLENCIA URBANA ROBO CASA HABITACIÓN PREVENCIÓN Nada es 100% garantizado, cuando hablamos de Seguridad PREVENCIÓN REACCIÓN SUERTE La PREVENCION representa

Más detalles

2. Tendencias del Mercado Local Resultados Generales del Estudio sobre Estrategias Omnichannel

2. Tendencias del Mercado Local Resultados Generales del Estudio sobre Estrategias Omnichannel Junio 2016 1. La Nueva Brecha Digital Expectativas de los Consumidores Digitales Inspiración Investigación Selección y Validación Compra y Pago Devolución y Postventa 2. Tendencias del Mercado Local Resultados

Más detalles

JUNTAS VECINALES DE SEGURIDAD CIUDADANA

JUNTAS VECINALES DE SEGURIDAD CIUDADANA JUNTAS VECINALES DE SEGURIDAD CIUDADANA Las Juntas Vecinales de Seguridad Ciudadana son organizaciones de carácter comunitarios, liderados por la Municipalidad de Castilla o la Policía Nacional con el

Más detalles

Correo electrónico en Gmail

Correo electrónico en Gmail www.cetem.upr.edu Manual de instrucción del Centro de Aprendizaje de Informática Correo electrónico en Gmail Estudiante Tutor Editado por: Sra. Verenice Rodríguez Ruiz Directora Asociada Servicios Educativos

Más detalles

Mejores Prácticas - Experiencias Exitosas

Mejores Prácticas - Experiencias Exitosas Mejores Prácticas - Experiencias Exitosas 1. Programa Nacional: OLIMPIADAS ESPECIALES ECUADOR 2. Nombre del Proyecto: SONY, MAKE.BELIEVE LOS SUEÑOS DE OLIMPIADAS ESPECIALES 3. Año: 2011, 2012,2013 4. Cliente

Más detalles

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado

Más detalles