12/2016. Cambia tus contraseñas a menudo. Google soluciona 74 vulnerabilidades en Android. Mozilla publica actualizaciones para Firefox y Firefox ESR

Tamaño: px
Comenzar la demostración a partir de la página:

Download "12/2016. Cambia tus contraseñas a menudo. Google soluciona 74 vulnerabilidades en Android. Mozilla publica actualizaciones para Firefox y Firefox ESR"

Transcripción

1 Google soluciona 74 vulnerabilidades en Android Google ha publicado el boletín de seguridad Android en el que corrige un total de 74 vulnerabilidades, 11 de ellas calificadas como críticas. Mozilla publica actualizaciones para Firefox y Firefox ESR Mozilla ha publicado dos boletines de seguridad considerados críticos (MFSA y MFSA ) destinados a corregir 13 vulnerabilidades en el navegador Firefox y otras 10 en la versión ESR de soporte extendido. Cambia tus contraseñas a menudo Desbordamiento de búfer en la librería libcurl Cross-site scripting en VMware vsphere Hypervisor (ESXi) Amenazas en ciberseguridad para el 2017 Intel Security ha presentado el informe McAfee Labs 2017 Threats Predictions. En él identifica las amenazas más destacadas en materia de ciberseguridad para el año examina las tendencias actuales en relación al ciberdelito. Lo que los «hackers» nos enseñaron en 2016 A lo largo del 2016 hemos sido testigo de los ciberataques que han ocurrido. Sabemos que nadie está seguro en las redes, y que la seguridad informática aun esta en evolución por lo que existen brechas que son aprovechadas por los hackers para manipular nuestros datos. Las contraseñas envejecen. Y si las vulnera un intruso discreto, puede que tardes mucho en saber si alguien ha accedido a tus archivos y mensajes. Por muy fuertes que sean tus contraseñas, cámbialas periódicamente. Y para añadir un factor de protección adicional, activa la verificación en dos pasos.

2 Google soluciona 74 vulnerabilidades en Android Mozilla publica actualizaciones para Firefox y Firefox ESR Fecha de publicación: 07/12/2016 Descripción: En este bloque se solucionan 16 vulnerabilidades, 10 de ellas de gravedad alta y otras seis de importancia moderada. Incluyen elevaciones de privilegios a través de los controladores NVIDIA, en el driver kernel ION o en el propio kernel, así como vulnerabilidades en componentes Qualcomm. Recursos afectados: parches de seguridad (" security patch level") parches de seguridad (" security patch level") Solución: Mantener las actualizaciones de Google para Android. Fecha de publicación: 17/12/2016 Descripción: Estas actualizaciones corregir las vulnerabilidades de gravedad alta, las cuales consisten en un uso de memoria después de liberarla en el Editor mientras se manipulan subárboles DOM (CVE ), imágenes SVG, permiten la carga de recursos externos restringidos a través de URLs data: (CVE ) y una fuga de información en atoms compartidos (CVE ). Recursos afectados: Se ve afectada la versión Firefox 50.0 Solución: Actualizar a las versiones Firefox 50.1 y Firefox ESR 45.6 A través de sitio oficial: US/firefox/45.6.0/releasenotes/

3 Desbordamiento de búfer en la librería Libcurl Cross-site scripting en VMware vsphere Hypervisor (ESXi) Fecha de publicación: Recursos afectados: Los productos que están siendo mas afectados son: ESXi, VMware Workstation Pro, VMware Workstation jugador, VMware Fusion y herramientas de VMware Descripción: Vmware realizo actualizaciones para corregir las siguientes vulnerabilidades en VMware ESXi, Workstation, Fusion y Tools CVE ,CVE , CVE ,CVE , CVE ,CVE , CVE ,CVE , que podrían permitir a un atacante ejecutar código arbitrario o elevar sus privilegios. Solución: Se recomienda actualiza los siguientes productos VMware ESXi 6.0, Vmware ESXi 5.5,VMware Workstation Pro ,VMware Workstation Player ,VMware Fusion 8.5.0, VMware Tools por Fecha de publicación: 22/12/2016 Descripción: Reside en que un atacante con permisos para administrar máquinas virtuales a través de Cliente Host ESXi, o engañando al administrador de vsphere para importar una máquina virtual específicamente manipulada, podría realizar ataques cross-site scripting (XSS) almacenados en el Cliente Host ESXi. Recursos afectados: Afecta a versiones VMware vsphere Hypervisor (ESXi) 6.0 y 5.0 Solución: Actualizar a las versiones: ESXi 6.0: ESXi SG ESXi 5.5: ESXi SG Disponibles desde: ch.portal

4 Amenazas en ciberseguridad para el 2017 Intel Security ha presentado el informe McAfee Labs 2017 Threats Predictions en el cual hace predicciones sobre cuál será el futuro de la seguridad cloud y del Internet de las Cosas (IoT) y sobre los retos más difíciles de resolver a los que se enfrenta la industria de la ciberseguridad. Las predicciones sobre amenazas en el cloud, abordan temas como el almacenamiento de la propiedad intelectual, la confianza en la nube, la autenticación obsoleta, los vectores de ataque, las brechas entre las capas de servicios, la biometría como facilitadora de la nube, los agentes de seguridad de acceso a la nube (CASB), la protección de datos en reposo y en movimiento, o la seguridad en las ofertas cloud. En cuanto a las predicciones de IoT, se centran en el ransomware, el hacktivismo, la economía del ciberdelito, los ataques contra la infraestructura criminal, las amenazas y oportunidades de privacidad, los desafíos para los fabricantes de dispositivos, la encriptación, la monitorización del comportamiento y el ciberseguro y la gestión de riesgos. Éstas son algunas de las predicciones de la compañía para el 2017: 1. El Ransomware ha sido el ciberataque por excelencia en 2016, llegando a mover cifras superiores a los 24 millones de dólares. Según los expertos, los ataques de Ransomware disminuirán en cantidad y efectividad durante la segunda mitad de Los ataques móviles combinarán bloqueos de dispositivos móviles con el robo de credenciales, lo que permitirá a los ladrones cibernéticos acceder a información crítica como cuentas bancarias y tarjetas de crédito. El Internet de las Cosas será el gran protagonista de los ciberataques en 2017.

5 Lo que los «hackers» nos enseñaron en 2016 El robo de datos y los ataques DDos (ataque de denegación de servicio) han sido los protagonistas del Los Hackers nos enseñaron que nadie está seguro en la red y que las empresas tiene un gran desafío en lo que respecta a la ciberseguridad y el internet de las cosas. Este año ha sido especialmente exitoso para los hackers, se ha despedido 2016 con noticias como la cantidad de robos de credenciales que han afectado por millones a los principales proveedores: 100 millones de Linkedin, 24 millones de Gmail, 33 millones de Hotmail, 68 millones de Dropbox y el ganador indiscutible, millones de credenciales robadas a Yahoo durante los últimos años. La noticia más impactante del 2016 ha sido el uso de 'malware' para dispositivos conectados a internet que sirve como medio para provocar ataques de Denegación de Servicio. Recordemos que uno de los ataques DDos más resaltante fue el ciberataque masivo que sufrieron Twitter, Spotify, Netflix. La ciberseguridad es un problema de todos. El mal trabajo en ciberseguridad de algunas empresas en sus productos está repercutiendo en la actividad de otras. Una tendencia en cuanto a ciberseguridad en 2017 es el incremento de los ataques DDos al Internet de las Cosas. Por tanto, las compañías tienen muchos retos que afrontar, es necesario que las empresas inviertan en buenas políticas de copias de seguridad así como de protección contra virus. Este año los hackers nos han dejado claro que no se puede navegar por la Red de forma segura con claves tan débiles como «123456» o tu fecha de cumpleaños. El usuario debería haber aprendido que tiene que tomar medidas adicionales para sus contraseñas, no repetir las mismas claves en los diferentes servicios y una renovación de las mismas cada cierto tiempo.

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

CrossFire: complementos de Firefox pueden ser explotados malicionamente

CrossFire: complementos de Firefox pueden ser explotados malicionamente CrossFire: complementos de Firefox pueden ser explotados malicionamente Expertos en seguridad dieron a conocer durante una conferencia en un Black Hat (hacker de sombrero negro), celebrado en Singapur,que

Más detalles

Amenazas para la ciberseguridad en la gestión del software en la empresa

Amenazas para la ciberseguridad en la gestión del software en la empresa Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el

Más detalles

Ciberseguridad. Un reto de todos. Antonio Fandiño

Ciberseguridad. Un reto de todos. Antonio Fandiño Ciberseguridad Un reto de todos Antonio Fandiño afandino@hpe.com ALGUNOS DATOS 8400 millones Empresas habrán implementado el IoT en sus redes en 2019 8/10 Empresas de cosas están conectadas a las redes

Más detalles

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee

Más detalles

N 29 _ PREDICCIONES EN CIBERSEGURIDAD 2018: ESTUDIOS Y TENDENCIAS BOLETÍN

N 29 _ PREDICCIONES EN CIBERSEGURIDAD 2018: ESTUDIOS Y TENDENCIAS BOLETÍN INGIENERÍA SOCIAL GROOMING CIBERBULLYING IoT PHISHING RANSOMWARE DISPOSITIVOS MÓVILES _ PREDICCIONES EN CIBERSEGURIDAD 2018: ESTUDIOS Y TENDENCIAS S e acerca fin de año y, como en todas las áreas de la

Más detalles

Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web. Omar Palomino.

Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web. Omar Palomino. Session Hijacking Session Hijacking: Secuestro y robo de de aplicaciones web Abril, 2012 Omar Palomino omarc320@gmail.com opalomino@kunak.com.pe Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas,

Más detalles

Ciberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica

Ciberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Ciberseguridad Juriquilla, Querétaro Julio 2018 Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Antecedentes Los ciber-ataques pueden ser originados por personas o grupos en cualquier lugar,

Más detalles

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier

Más detalles

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar

Más detalles

Comodo IT & Security Manager. Protección Avanzada para Endpoints

Comodo IT & Security Manager. Protección Avanzada para Endpoints Comodo IT & Security Manager Protección Avanzada para Endpoints Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas

Más detalles

100% Laboratorio en vivo

100% Laboratorio en vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,

Más detalles

Corporación Ornitorrinco Labs

Corporación Ornitorrinco Labs Preparación para OWASP Top 10-2016 Sebastián Quevedo 0rnitorrinco labs Sebastian@0rnitorrinco.cl Corporación Ornitorrinco Labs Somos una organización sin ánimo de lucro dedicada a la investigación en Ciencia,

Más detalles

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Álvaro Gómez Vieites ANEXO IV VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS INFORMÁTICOS LAS 20 VULNERABILIDADES MÁS CRÍTICAS SEGÚN

Más detalles

Consejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C.

Consejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C. Consejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C. MSI, CISA, CRISC, Cobit 5 Foundations, ISO, IIA Quality Assessment, Auditor Líder ISO 9001 Socio,

Más detalles

El vigilante en los lugares de trabajo modernos. Protege la información, los sistemas y tu negocio

El vigilante en los lugares de trabajo modernos. Protege la información, los sistemas y tu negocio El vigilante en los lugares de trabajo modernos Protege la información, los sistemas y tu negocio Los tiempos están cambiando Hoy en día, los negocios deben luchar contra un gran enemigo: los ciberdelincuentes

Más detalles

Ciberseguridad: Retos actuales y futuros

Ciberseguridad: Retos actuales y futuros Ciberseguridad: Retos actuales y futuros Sevilla, 20 de septiembre de 2018 www.incibe.es INSTITUTO NACIONAL DE CIBERSEGURIDAD SPANISH NATIONAL CYBERSECURITY INSTITUTE Qué es INCIBE? Entidad de referencia

Más detalles

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos?

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará

Más detalles

CiberNoticias. SCProgress.

CiberNoticias. SCProgress. 2013-07-05 CiberNoticias SCProgress www.scprogress.com ÍNDICE 1. Cuánto cuesta a una empresa un incidente grave de seguridad?...03 2. Alertan sobre nueva vulnerabilidad de Android.04 3. Twitter refuerza

Más detalles

LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad

LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE Luis del Arbol Telefónica ElevenPaths Responsable Go-to-Market Servicios de seguridad Transformación Digital Oportunidades Canales digitales Foco Cl iente

Más detalles

NSA hackeado? Si, confirmado. Nueva versión de OpenSSH soluciona diversas vulnerabilidades

NSA hackeado? Si, confirmado. Nueva versión de OpenSSH soluciona diversas vulnerabilidades Nueva versión de OpenSSH soluciona diversas vulnerabilidades OpenSSH ha publicado la versión OpenSSH 7.3 destinada a corregir las vulnerabilidades denominadas CVE-2016-6210,CVE- 2015-83. Vulnerabilidades

Más detalles

AMENAZAS AVANZADAS Y PERSISTENTES

AMENAZAS AVANZADAS Y PERSISTENTES AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2

Más detalles

howlermonkey.io INFORME DE SEGURIDAD Retrospectiva 2016

howlermonkey.io INFORME DE SEGURIDAD Retrospectiva 2016 20 16 howlermonkey.io INFORME DE SEGURIDAD Retrospectiva 2016 INFORME DE SEGURIDAD Retrospectiva 2016 INTRODUCCIÓN Este 2017 hemos decidido mirar por el retrovisor y realizar un breve análisis de lo ocurrido

Más detalles

_ DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA

_ DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA +54 (011) 4323-9362 DOBLE MÉTODO DE AUTENTICACIÓN: TWO FACTOR AUTHENTICATION O 2FA /1/ EL CONCEPTO DE AUTENTICACIÓN Hace varios años que, para algunas aplicaciones, sistemas y servicios, se viene utilizando

Más detalles

PRINCIPALES HALLAZGOS AGOSTO, 2015

PRINCIPALES HALLAZGOS AGOSTO, 2015 PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,

Más detalles

Inteligencia Artificial para el Sector Financiero. Laura Espinel Ballen, Gerente Regional, Darktrace

Inteligencia Artificial para el Sector Financiero. Laura Espinel Ballen, Gerente Regional, Darktrace Inteligencia Artificial para el Sector Financiero Laura Espinel Ballen, Gerente Regional, Darktrace Los ciber ataques dominan los titulares Desafíos de Seguridad Cibernética Los enfoques de seguridad

Más detalles

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO 1 Francisco Valencia Director General SecureIT francisco.valencia@secureit.es 911 196 995 Falsa sensación de seguridad? 2 Cibercriminales: Quiénes son y qué quieren?

Más detalles

Proyecto Iberoamericano de Divulgación Científica Comunidad de Educadores Iberoamericanos para la Cultura Científica

Proyecto Iberoamericano de Divulgación Científica Comunidad de Educadores Iberoamericanos para la Cultura Científica LA ERA DE LAS CONTRASEÑAS LLEGA A SU FIN REFERENCIA: 6MMG210 La sociedad digital! Ficha de catalogación Título: Autor: Fuente: Resumen: Fecha de publicación: Formato Contenedor: Referencia: La era de

Más detalles

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente

Más detalles

Protéjase del Ransomware de Encripción

Protéjase del Ransomware de Encripción Protéjase del Ransomware de Encripción Que es Ransomware El riesgo de sufrir de infección de malware se mantiene en constante aumento con nuevas infecciones que se extiendenn rápidamente cada hora y cada

Más detalles

para la empresa de hoy

para la empresa de hoy DESAFÍOS DE LA SEGURIDAD para la empresa de hoy INFORME ESPECIAL PATROCINADO POR: DESAFÍOS DE LA SEGURIDAD para la empresa de hoy Contenido especial patrocinado, elaborado por Netmedia Hace cinco años

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de

Más detalles

GOBIERNO DE LA CIBERSEGURIDAD

GOBIERNO DE LA CIBERSEGURIDAD B o l e t í n d e S i s t e m a s B O L E T Í N N O. 1 2 D I C I E M B R E D E 2 0 1 6 GOBIERNO DE LA CIBERSEGURIDAD C O N T E N I D O Gobierno de la 1 Ciberseguridad Gobierno de la 2 Ciberseguridad Aseguramiento

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

SERVICIO DE INTELIGENCIA CONTRA AMENAZAS SIA

SERVICIO DE INTELIGENCIA CONTRA AMENAZAS SIA servicio de inteligencia sobre amenazas [sia] año 02 edición 2.24 @coreoneit Qué es EL Servicio de Inteligencia sobre menazas [SI]? Es una combinación de información de amenazas existentes en la red con

Más detalles

Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web Parte II. Omar Palomino

Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web Parte II. Omar Palomino Session Hijacking Session Hijacking: Secuestro y robo de aplicaciones web Parte II Abril, 2012 Omar Palomino omarc320@gmail.com opalomino@kunak.com.pe Ing. Sistemas y Maestrista de Ing. de Computación

Más detalles

INTERNACIONALES NACIONALES

INTERNACIONALES NACIONALES FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS INTERNACIONALES Hospitales: nuevo objetivo de los ciberataques AGOSTO 18, 2017 / EL DIARIO EC 1 Estas instituciones son un blanco atractivo por tener

Más detalles

Comprueba tu aprendizaje

Comprueba tu aprendizaje Comprueba tu aprendizaje 1. Analiza los prejuicios, que puede tener una red Wifi, sin ningún tipo de contraseña. Que cualquiera que se intente conectar, podría conectarse y descargar, cualquier cosa de

Más detalles

Varios ciberataques masivos inutilizan las webs de grandes compañías

Varios ciberataques masivos inutilizan las webs de grandes compañías Varios ciberataques masivos inutilizan las webs de grandes compañías Mapa con los puntos del planeta con problemas, según la web especializada Downdetector. ATLAS Son los más graves de la última década.

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

EVOLUCIÓN DE LOS RIESGOS Y AMENAZAS QUE AFECTAN AL GIRO DE NEGOCIO BANCARIO Y SUS IMPACTOS

EVOLUCIÓN DE LOS RIESGOS Y AMENAZAS QUE AFECTAN AL GIRO DE NEGOCIO BANCARIO Y SUS IMPACTOS EVOLUCIÓN DE LOS RIESGOS Y AMENAZAS QUE AFECTAN AL GIRO DE NEGOCIO BANCARIO Y SUS IMPACTOS Ing. Seg. Santiago F. Rodríguez V. MSc Presidente del Comité Latinoamericano de Seguridad Bancaria Federación

Más detalles

DIPLOMADO INFRAESTRUCTURA DE VIRTUALIZACION VMWARE 5.0

DIPLOMADO INFRAESTRUCTURA DE VIRTUALIZACION VMWARE 5.0 DIPLOMADO INFRAESTRUCTURA DE VIRTUALIZACION VMWARE 5.0 TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: VMWARE VSPHERE 5.0 VIRTUALIZACION DE SERVIDORES... 4 1 Introducción a la

Más detalles

SEGURIDAD EN INTERNET

SEGURIDAD EN INTERNET Alberto López Navarro alberto@lateclaroja.com Técnico Especialista en Sistemas y Tecnologías de la Información Ingeniero Técnico en Informática de Sistemas Valdepeñas, 26 de Noviembre de 2015 Objetivos

Más detalles

II Congreso sobre Ciberseguridad y Seguros Situación de la Ciberseguridad en España. Ciberseguridad y Seguros. Alejandro Díez

II Congreso sobre Ciberseguridad y Seguros Situación de la Ciberseguridad en España. Ciberseguridad y Seguros. Alejandro Díez II Congreso sobre Ciberseguridad y Seguros Situación de la Ciberseguridad en España. Ciberseguridad y Seguros. Alejandro Díez Ciudadanos Empresas, en especial de sectores estratégicos Profesionales Red

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

PRESENTACIÓN G DATA. Abril 2014

PRESENTACIÓN G DATA. Abril 2014 PRESENTACIÓN G DATA Abril 2014 MICHAEL TASAYCO CEO INSEGROUP SAC GDATA - PERU 1 Agenda Protección de la Información 2 Banca Online 3 Móviles... Hoy... Gdata. Security Made in Germany Soluciones según la

Más detalles

Hacking ASAP. Headline Verdana Bold. AUSAPE FORUM Malaga Junio

Hacking ASAP. Headline Verdana Bold. AUSAPE FORUM Malaga Junio Headline Verdana Bold AUSAPE FORUM Malaga Junio Índice Introducción Hackers vs Crackers Vulnerabilidades SAP Mitigaciones 2018 Deloitte Advisory, S.L. 2 Introducción Las compañías que soportan sus procesos

Más detalles

Retos en seguridad informática que emergen en procesos de transformación digital

Retos en seguridad informática que emergen en procesos de transformación digital Retos en seguridad informática que emergen en procesos de transformación digital Luis Carlos Torres Gerente regional de servicios en la nube Tigo Millicom ltorresz@tigo.com.gt Agenda 1.Que es transformación

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD

SEGURIDAD Y ALTA DISPONIBILIDAD SEGURIDAD Y ALTA DISPONIBILIDAD 1 Nombre: Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar e identificar en los siguientes tipos: De configuración: Si

Más detalles

Máster Profesional Hacking Ético

Máster Profesional Hacking Ético Máster Profesional Hacking Ético Presentación Convocatoria: Enero 2019 Máster online Metodología 100% práctica Masterclass por expertos del sector Prácticas y retos en laboratorios Posibilidad de cursar

Más detalles

SERVICIO DE INTELIGENCIA CONTRA AMENAZAS SIA

SERVICIO DE INTELIGENCIA CONTRA AMENAZAS SIA servicio de inteligencia sobre amenazas [sia] año 02 edición 2. 83 @coreoneit Qué es EL Servicio de Inteligencia sobre Amenazas [SIA]? Es una combinación de información de amenazas existentes en la red

Más detalles

SEGURIDAD EN EL USO DE INTERNET JUNIO 2015 RESUMEN DE AMENAZAS

SEGURIDAD EN EL USO DE INTERNET JUNIO 2015 RESUMEN DE AMENAZAS SEGURIDAD EN EL USO DE INTERNET JUNIO 2015 RESUMEN DE AMENAZAS INTRODUCCIÓN El presente documento es una muestra de la apuesta de EULEN Seguridad por atender a los problemas relacionados con todas las

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

Guía Ilustrada Mobile Security McAfee Protección para smartphone Y tablets Android

Guía Ilustrada Mobile Security McAfee Protección para smartphone Y tablets Android Guía Ilustrada Mobile Security McAfee Protección para smartphone Y tablets Android Contenido 1. Qué es McAfee Mobile Security? 2. Widget 1. Analizar 2. Memoria en uso 3. Almacenamiento en uso 1. Correo

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN +54 (011) 4323-9362 RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN /1/ QUÉ ES EL RANSOMWARE? La palabra deriva de los términos en inglés ransom, que significa rescate, y ware, que es programa informático

Más detalles

Asistencia Informática. Pack1

Asistencia Informática. Pack1 Asistencia Informática Pack1 Descripción detallada del servicio ServiVip.com Revisión y Puesta a Punto Automática Descripción Para asegurar el correcto funcionamiento de un equipo informático es recomendable

Más detalles

PUERTAS DESPROTEGIDAS

PUERTAS DESPROTEGIDAS NOTAS DEL PRODUCTO PUERTAS DESPROTEGIDAS LA INVESTIGACIÓN INDICA QUE LAS IMPRESORAS SIGUEN ESTANDO DESPROTEGIDAS ANTE LOS CIBERATAQUES Mientras los equipos de TI se centran en otros puntos finales, se

Más detalles

Ciberataques a Usuarios

Ciberataques a Usuarios Ciberataques a Usuarios Presentación de la charla... 2 Temario de la charla de concientización... 4 Inversión... 5 Instructores... 5 1 Presentación de la charla La charla de concientización empresarial

Más detalles

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,

Más detalles

7. Individuos que actualizan sus productos de seguridad informática (antivirus, programa de detección de espías )

7. Individuos que actualizan sus productos de seguridad informática (antivirus, programa de detección de espías ) CONFIANZA CIUDADANA Ciberseguridad Frecuencia de uso y tipo de acceso a Internet 1. Particulares que han utilizado Internet en los últimos tres meses Diariamente (al menos cinco días por semana) Menos

Más detalles

Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos.

Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos. Concepto de Cookie Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad

Más detalles

DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES

DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES Uno de los principales errores que cometen las pymes en materia de ciberseguridad es

Más detalles

10 CONSEJOS DE SEGURIDAD PARA USUARIOS DIGITALES

10 CONSEJOS DE SEGURIDAD PARA USUARIOS DIGITALES 10 CONSEJOS DE SEGURIDAD PARA CONSEJO # 1 USUARIOS DIGITALES Cambiar las contraseñas de manera periódica y no usar la misma en más de un lugar. Deben tener una cierta longitud (más de 8 caracteres) y contener

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

Tendencias en Seguridad Global y Perspectivas de Tecnología. Noviembre 10 y 11 de 2016, Ciudad de México.

Tendencias en Seguridad Global y Perspectivas de Tecnología. Noviembre 10 y 11 de 2016, Ciudad de México. Tendencias en Seguridad Global y Perspectivas de Tecnología Noviembre 10 y 11 de 2016, Ciudad de México. Tendencias en Seguridad Global y Perspectivas de Tecnología Eduardo López, Gerente Regional de Ciberseguridad

Más detalles

Práctica A.S.O: Logmein

Práctica A.S.O: Logmein Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas

Más detalles

Últimas tendencias en ciberseguridad: Guía rápida del conocimiento más importante sobre la seguridad

Últimas tendencias en ciberseguridad: Guía rápida del conocimiento más importante sobre la seguridad Últimas tendencias en ciberseguridad: Guía rápida del conocimiento más importante sobre la seguridad Microsoft lleva 10 años estudiando y analizando el panorama de las amenazas que suponen los ataques,

Más detalles

LA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE

LA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE LA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE Fabio Assolini Analista de Seguridad Global Research and Analysis Team (GReAT), Kaspersky Lab Brasil @Assolini MALWARE MÓVIL EN LA ACTUALIDAD 2 LOS

Más detalles

NAVEGADORES DESACTUALIZADOS POR QUÉ ES TAN IMPORTANTE LA VERSIÓN?

NAVEGADORES DESACTUALIZADOS POR QUÉ ES TAN IMPORTANTE LA VERSIÓN? NAVEGADORES DESACTUALIZADOS POR QUÉ ES TAN IMPORTANTE LA VERSIÓN? INDICE 1 INTRODUCCIÓN... 2 NAVEGADORES DESACTUALIZADOS: DESAFÍOS Y PROTECCIÓN... 3 AMENAZAS QUE AFECTAN A LOS NAVEGADORES DESACTUALIZADOS...

Más detalles

La protección a la vida privada en situaciones de desastre y contingencia. Pablo CORONA FRAGA

La protección a la vida privada en situaciones de desastre y contingencia. Pablo CORONA FRAGA La protección a la vida privada en situaciones de desastre y contingencia Pablo CORONA FRAGA Everything! We are here Cuánto valen los datos personales en el mercado negro? Cuentas de juegos en Internet

Más detalles

Toshiba EasyGuard en acción:

Toshiba EasyGuard en acción: Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales

Más detalles

Nuevos desafíos de seguridad en las nubes híbridas? Juan Pablo Castro Director de Innovación Tecnológica

Nuevos desafíos de seguridad en las nubes híbridas? Juan Pablo Castro Director de Innovación Tecnológica Nuevos desafíos de seguridad en las nubes híbridas? Juan Pablo Castro Director de Innovación Tecnológica Una visión desde hace 28 años.. UN MUNDO SEGURO PARA EL INTERCAMBIO DE INFORMACIÓN DIGITAL 3 Inhibidores

Más detalles

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 2 1.1 Titulo que otorga... 2 1.1.1 Registro Oficial... 2 1.2 Área de conocimiento... 2 1.3 Nivel y Modalidad...

Más detalles

INTERNACIONALES. Ciberseguridad y lot OCTUBRE 04, 2017 / LA VANGUARDIA1. Facebook quiere que tu rostro sea tu contraseña

INTERNACIONALES. Ciberseguridad y lot OCTUBRE 04, 2017 / LA VANGUARDIA1. Facebook quiere que tu rostro sea tu contraseña INTERNACIONALES FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS Ciberseguridad y lot OCTUBRE 04, 2017 / LA VANGUARDIA1 Hay 8,400 millones de dispositivos de IoT y para el 2020 se espera que haya 20,000

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

Desarrollo de aplicaciones seguras. (Técnicas de ataque y defensa)

Desarrollo de aplicaciones seguras. (Técnicas de ataque y defensa) Desarrollo de aplicaciones seguras. (Técnicas de ataque y defensa) Jose Manuel Cejudo Gausi jmcejudo@multitrain.es Contenido La seguridad de aplicaciones. Atacando. Defendiendo. Presentación. MultiTrain

Más detalles

Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de

Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de Arquitectura, privacidad y seguridad de los productos y servicios de Kriter Software: KRITER ERP (onpremise, Cloud), PREK, KriterStore y servicios de sistemas. Los objetivos principales de en cuanto a

Más detalles

Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán. Subdirección de Seguridad de la Información/UNAM-CERT

Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán. Subdirección de Seguridad de la Información/UNAM-CERT Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán Subdirección de Seguridad de la Información/UNAM-CERT Agenda Aplicaciones web Principales amenazas Prevención y buenas prácticas Demo Aplicación

Más detalles

ANNUAL CYBERSECURITY REPORT

ANNUAL CYBERSECURITY REPORT ANNUAL CYBERSECURITY REPORT c/ Sant Martí de l Erm nº 1, 2º-1ª 08960 Sant Just Desvern (Barcelona) (+34) 93. 667.02.73 www.zeedsecurity.com Contenido 1. Resumen Ejecutivo... 3 2. La Ciberseguridad en 2016:

Más detalles

CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES

CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES Qué es la seguridad de redes? Es garantizar que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

Backup 12. Comparación de licencias DESCRIPCIÓN GENERAL

Backup 12. Comparación de licencias DESCRIPCIÓN GENERAL Backup 12 Comparación de licencias Acronis Backup 12 es la solución de copia de seguridad más sencilla y rápida del mundo, que protege datos de 21 plataformas, ya se encuentren in situ, en sistemas remotos,

Más detalles

INTERNACIONALES. Robótica aplicada a salud, una oportunidad de negocio en ciberseguridad MARZO 01, 2017 / REDACCION MEDICA1

INTERNACIONALES. Robótica aplicada a salud, una oportunidad de negocio en ciberseguridad MARZO 01, 2017 / REDACCION MEDICA1 INTERNACIONALES FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS Robótica aplicada a salud, una oportunidad de negocio en ciberseguridad MARZO 01, 2017 / REDACCION MEDICA1 El Instituto Nacional de Ciberseguridad

Más detalles

BIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA

BIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA BIENVENIDOS SESIÓN FORMATIVA RIESGOS DE UN CIBER ATAQUE EN TU EMPRESA Quién nos ataca? Robots automáticos. Grupos Criminales. Países en Ciberguerra Hackers éticos. Empleados INTERNOS EX EMPLEADOS. La

Más detalles

UNAM-CERT UNAM-CERT. Departamento de Seguridad en Cómputo DGSCA-UNAM. Boletin de Seguridad UNAM-CERT

UNAM-CERT UNAM-CERT. Departamento de Seguridad en Cómputo DGSCA-UNAM. Boletin de Seguridad UNAM-CERT Boletin de Seguridad/ Departamento de Seguridad en Cómputo DGSCA-UNAM Boletin de Seguridad -2010-013 Vulnerabilidad en Adobe Flash, Reader, y Acrobat De acuerdo con Adobe, existe una vulnerabilidad en

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Información sobre Google Cloud Print Impresión con Google Cloud Print Apéndice Contenido Cómo leer los manuales... 2 Símbolos utilizados en los manuales... 2 Exención de responsabilidades...

Más detalles

Las instituciones financieras en la mira del malware

Las instituciones financieras en la mira del malware Las instituciones financieras en la mira del malware Seguridad antimalware 360 Alvaro Posada Las instituciones financieras en la mira del malware Índice - Ataques y Tendencias 2016 - Ransomware - Nuestra

Más detalles

SEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS

SEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS SEGURIDAD INTEGRAL: TECNOLOGÍAS DE LA INFORMACIÓN, EL ENFOQUE EN PERSONAS Y PROCESOS MARIO A GARIBAY mgaribay@xith.com.mx XITH - El lado humano de la ciberseguridad TECNOLOGÍAS DE LA INFORMACIÓN EN EL

Más detalles

CAMPUS VIRTUAL LINUX (30 HORAS) MODALIDAD: ONLINE CONTACTO: / OBJETIVOS DEL CURSO OBJETIVOS GENERALES

CAMPUS VIRTUAL LINUX (30 HORAS) MODALIDAD: ONLINE CONTACTO: / OBJETIVOS DEL CURSO OBJETIVOS GENERALES LINUX (30 HORAS) MODALIDAD: ONLINE CONTACTO: campus@formagesting.com / +34 722 164 372 OBJETIVOS DEL CURSO OBJETIVOS GENERALES La presente acción formativa está concebida para proporcionar, a los particulares

Más detalles

INFORME Nº GTI. A : José Kanashiro Uechi Superintendente Adjunto de Administración General. DE : Gerente de Tecnologías de Información

INFORME Nº GTI. A : José Kanashiro Uechi Superintendente Adjunto de Administración General. DE : Gerente de Tecnologías de Información INFORME Nº 058-2018-GTI A : José Kanashiro Uechi Superintendente Adjunto de Administración General DE : Gerente de Tecnologías de Información ASUNTO : Informe Técnico Previo de Evaluación de Software REFERENCIA

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP isaias.calderon@gmail.com Objetivos Exponer las principales problemáticas en las aplicaciones web Crear conciencia en la área

Más detalles

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios

Más detalles

Hackers hacen el mayor robo de datos en la historia a usuarios de Yahoo

Hackers hacen el mayor robo de datos en la historia a usuarios de Yahoo FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS Hackers hacen el mayor robo de datos en la historia a usuarios de Yahoo por DICIEMBRE 14, 2016 / EXCELSIOR 1 Un grupo de hackers robó información privada

Más detalles

Asignación Formato Descargar del LMS. Evento en vivo: ver fecha/hora en el. LMS. Luego, una grabación estará. disponible en el LMS.

Asignación Formato Descargar del LMS. Evento en vivo: ver fecha/hora en el. LMS. Luego, una grabación estará. disponible en el LMS. Programa del curso Audiencia La audiencia principal es el analista de primera línea, se enseñan habilidades que benefician a los empleados nuevos y los que cuentan con experiencia, especialmente a medida

Más detalles

Orientaciones para firmar con AutoFirma en MS Windows

Orientaciones para firmar con AutoFirma en MS Windows Orientaciones para firmar con AutoFirma en MS Windows 1.- Certificado digital 1.1 Importar certificado con el navegador Mozilla Firefox 1.2 Importar certificado con el navegador Chrome 2.- Firma electrónica

Más detalles