PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?
|
|
- Felisa Rodríguez del Río
- hace 8 años
- Vistas:
Transcripción
1 Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted debe revisar todo el entrenamiento sobre seguridad en el siguiente link de Aspen: PHISHING Phishing es un correo electrónico fraudulento donde un estafador pretende ser una persona u organización legítima y persuade a un empleado a revelar información, pagar dinero a una cuenta fraudulenta o dar acceso a su computadora. Este tipo de fraude tiene mucho éxito entre los estafadores porque utilizan información de adentro de la empresa para convencer a su objetivo de su autenticidad. Esta información pueden ser referencias relacionadas a la empresa, correos electrónicos o información personal. Aproximadamente el 40-50% de los intentos de Phishing son exitosos. CÓMO PREVENIR ESTE FRAUDE? Siempre verificar, nunca hacer la transacción solo por correo electrónico Siempre confirmar solicitudes para transferencias bancarias con una fuente fiable. La confirmación puede hacerse mediante una llamada o un mensaje a un número fiable y publicado por esa empresa. Por ejemplo, la libreta de direcciones global de Alltech ó un sitio web externo (no navegar en un sitio web que ha sido abierto a través de un hipervínculo en el correo electrónico). Siempre seguir los controles regulares y contactar a las personas necesarias para aprobar las transacciones. Nunca responder directamente Si es necesario responder a la solicitud a través del correo electrónico, no hacerlo directamente al remitente. En lugar, re-enviar el correo electrónico y manualmente ingresar la dirección de correo del destinatario. El Spear Phishing es exitoso porque los estafadores utilizan un correo electrónico que parece correcto pero que tiene caracteres escondidos en la dirección: Alltech.com vs Altech.com, Microsoft.com vs Microsofft.com, cthompson vs cthornpson pueden ser pasados por alto cuando se lee un correo electrónico. Busque y sea cuidadoso con correos electrónicos que: Procedan de remitentes no reconocidos (nombres de usuario o dominios, escritos incorrectamente o muy parecidos a Alltech.com). Les pida confirmar transacciones/información personal, de la empresa o financiera a través de internet o por correo electrónico. Tenga un sentido de urgencia. Los estafadores recurren a esto e indican que la cuenta será cerrada si no se responde al correo electrónico o no se verifica o autentifica información confidencial. Pida contraseñas o detalles de tarjetas de crédito. Contactos legítimos nunca harán esto. No sean personalizados. Traten de sorprenderlo o los inciten a actuar rápido amenazándolos con información amedrentadora. Escrito por MIS y Auditoría Interna Página 1
2 Comunique información personal o de la empresa solo por teléfono o sitios web seguros Cuando realice transacciones online, busque algún signo que represente que el sitio sea seguro, como por ejemplo un ícono de un candado en la barra de estado del navegador o un URL donde la s representa seguro, en lugar de solo Tenga cuidado del Phishing por teléfono. No divulgue información personal o de la empresa a través del teléfono a menos que usted haya iniciado la llamada. Sea cuidadoso con los correos electrónicos donde se le pida llamar a un número de teléfono para actualizar información de su cuenta. NO de clic en links, descargue archivos o abra adjuntos en correos electrónicos de remitentes desconocidos Nuevamente, busque nombres de usuario incorrectos o dominios de correos electrónicos muy similares a Alltech.com Abra archivos adjuntos solo cuando usted los espera y sepa qué es lo que contienen, aún cuando conozca al remitente. Los sitios web Phishing normalmente copian todo el aspecto de un sitio web legítimo haciéndolo parecer auténtico. Para estar seguro, llame por teléfono a la empresa legítima para constatar si realmente enviaron ese correo. Utilice sus links de Favoritos para los sitios web de bancos y proveedores. Nunca utilice los links que se envían en correos electrónicos. Nunca envíe por correo electrónico información financiera sensible, independientemente del destinatario Nunca se sabe quién puede acceder a su cuenta de correo electrónico, o a la cuenta de la persona a la que usted está enviando el correo electrónico. Los ejemplos de ataques Phishing se encuentran adjuntos en el Anexo I. PAGOS NO-RUTINARIOS Tenga en cuenta que Dr. Lyons, Alric Blake, Flora Djojo, Maksim Halauniou o cualquier Vice Presidente nunca solicitará una transferencia de dinero sin una llamada de confirmación. Si usted recibe un correo electrónico de cualquier persona solicitando una transferencia bancaria: Re confirme la dirección de correo electrónico. Si la dirección es errónea o incorrecta es un correo electrónico Phishing. El contenido del correo electrónico puede ser engañoso y aparentar ser legítimo. Esto incluye una cadena de mensajes de Dr. Lyons y también puede mencionarse el nombre del proyecto y número del centro de costos. Si la dirección de correo electrónico aparenta ser la correcta, use cualquiera de las siguientes según corresponda: Llame o envíe un mensaje de texto al solicitante utilizando un número de teléfono de la libreta de direcciones de Alltech y pida confirmación. Pida confirmación al solicitante a través de un correo electrónico utilizando la libreta de direcciones de Alltech. No responda el correo electrónico inicial porque estará respondiendo al estafador. Pida confirmación a través de Lync Escrito por MIS y Auditoría Interna Página 2
3 Si usted cree que se ha realizado una transferencia como resultado de una solicitud fraudulenta, contacte al banco inmediatamente para detener y revertir la transferencia. Reenvíe inmediatamente el correo electrónico a Tim Arthur, Mike Castle, Alric Blake, Flora Djojo, Maksim Halauniou y Peter Swail. MANDATE FRAUD (Suplantación de Identidad) Este tipo de fraude ocurre cuando los estafadores suplantan o se hacen pasar por proveedores regulares y convencen a los empleados de cambiar la información bancaria que se tiene con ellos. La próxima vez que se ordene un pago por productos o servicios de ese proveedor, el pago irá al estafador. Algunas características de este tipo de fraude incluyen: Solicitudes verbales, escritas o por correo electrónico recibidas donde se tenga que cambiar información de cuentas bancarias. Solicitudes formales donde los estafadores utilizan la identidad del proveedor y utilizan papeles oficiales o membretados con el logo e información de la empresa y así solicitan cambios en su información. Las solicitudes para cambiar información de cuentas bancarias pueden ser precedidas por solicitudes de cambio de contactos del proveedor como nombres o números de teléfono. En algunos casos, referencias legítimas del proveedor son citadas para dar autenticidad a la solicitud. Estas han podido ser obtenidas a través de la empresa en ocasiones anteriores. Los estafadores pueden contactar al proveedor primero y hacerse pasar por una persona de su empresa objetivo para obtener información sobre pagos futuros. Así, tienen más información de su lado para hacer parecer auténticas sus solicitudes cuando piden cambiar algún dato. Con esto, intentan disuadir al empleado a que no cumpla con los procesos de verificación. Un ejemplo de este tipo de fraude se encuentra adjunto en el Anexo II. CÓMO PREVENIR ESTE FRAUDE? Revise que la solicitud sea genuina Llame por teléfono al proveedor utilizando un número de su sitio web. De preferencia hable con alguna persona que conozca para así confirmar los detalles del cambio. Dígale a la persona que solicita el cambio, que usted contactará a la persona de contacto que tiene en archivos. Manténgase atento a señales La carta o el correo electrónico normalmente incluye la invitación para confirmar la instrucción, por favor llamar al siguiente número xxxxxxx. Este número es una línea manejada por los estafadores. Tenga cuidado con supuestos correos electrónicos de confirmación de direcciones de correo casi idénticas, como.com.mx en lugar de.com ó viceversa. O una dirección que difiera sutilmente de la original, como por ejemplo una letra de más o de menos. Escrito por MIS y Auditoría Interna Página 3
4 Confíe en la información que mantiene en archivos Verifique cambios de acuerdos financieros con proveedores o consultores utilizando los detalles de contacto que mantiene en archivo. Revise estados bancarios con atención y reporte cualquier sospecha a los bancos. Confirme cambios en la información de clientes por escrito y de preferencia antes de procesar cualquier tipo de pago. Luego de pagar cualquier factura, envíe un correo electrónico a su contacto en la empresa beneficiaria informando que el pago se ha realizado. A pesar que el 99% de casos de este tipo de fraude fallan, en el 1% que los estafadores tienen éxito, estos se llevan cifras de no menos de seis dígitos. La recuperación de estos fondos es difícil. De esta forma, la única manera segura de prevenir una pérdida por Mandate Fraud es detectar el intento antes que cualquier transferencia de dinero se haya hecho. Como se ha resaltado en el reporte, los pequeños detalles hacen la diferencia: un logo que no tiene el color adecuado, un correo electrónico que use un formato de firma diferente o un tipo de papel inusual en una carta. En una llamada telefónica, debe tener cuidado y ser cauteloso si una persona es muy agresiva o si pregunta por información que ya debería saber o que considere irrelevante (como por ejemplo la fecha del último pago). Los estafadores también utilizan las llamadas telefónicas como pretexto para tratar de obtener información y así incrementar sus posibilidades de éxito. Por ejemplo, preguntar por los nombres o números de teléfono de las personas encargadas de pagos, o por un número de referencia de un proveedor en particular o confirmar el balance de fin de mes. Sea extremadamente cauteloso cuando se tenga mucha carga de trabajo o cuando falte personal, como en vacaciones, fin de mes o anual y picos de trabajo durante el año. Protocolo para cambiar la información de un proveedor En el caso que usted sea contactado por un proveedor: 1. Debe pedir la completa identificación de la persona 2. Incluso si la persona manifiesta que es un nuevo empleado, usted debe llamar a su contacto de referencia en esa empresa inmediatamente después de la llamada 3. Antes de hacer algún tipo de cambio en la información de contacto o bancaria del proveedor, verifique y contraste con la información original que se tenga de ese proveedor. La verificación no debe hacerse con la documentación recibida solicitando los cambios (puede contener información falsa) si no con información existente que se mantenga en archivos 4. Para confirmar la legitimidad de la solicitud consulte con una fuente confiable antes de aplicar cualquier tipo de cambio 5. Usted no debe cambiar ningún tipo de información de proveedores si no ha confirmado estos detalles con su fuente confiable en esa empresa Escrito por MIS y Auditoría Interna Página 4
5 ANEXO I CORREOS ELECTRÓNICOS PHISHING El correo electrónico mostrado arriba fue recibido por Maksim Halauniou. Él re-envió este correo a Alric Blake en lugar de responderlo directamente. Así fue como se descubrió que era un correo electrónico fraudulento. Este control le ahorró a Alltech $62k! Puede notar que aparenta ser un correo electrónico original de Dr. Lyons, pero los estafadores solo agregan estos detalles para engañar al recipiente. Note también que la dirección de correo electrónico de Alric no es la correcta. Escrito por MIS y Auditoría Interna Página 5
6 Pareciera que estos dos correos electrónicos provienen de Bank of America. Note que proporcionan un hipervínculo (que NO lo llevan a la página legítima de Bank of America) y utilizan la amenaza de un fin de plazo y suspensión de la cuenta. Estos ataques son clásicos de Phishing. Escrito por MIS y Auditoría Interna Página 6
7 ANEXO II MANDATE FRAUD Escrito por MIS y Auditoría Interna Página 7
8 Escrito por MIS y Auditoría Interna Página 8
Qué son los E-mails Fraudulentos?
Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.
ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesGUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo
GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO
Más detallesPreguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?
Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesSeguridad en la banca electrónica. <Nombre> <Institución> <e-mail>
Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas
Más detallesComo Suceden los Fraudes
Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los
Más detallesAntes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.
INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para
Más detallesTendencias del Fraude
Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesManual para el profesor
Tus Cursos en la Web 5.0 4.2 6.3 4.2 Manual para el profesor VICERRECTORÍA DE ASUNTOS ECONÓMICOS Y GESTIÓN INSTITUCIONAL DIRECCIÓN DE GESTIÓN INSTITUCIONAL Qué es U- Cursos? U-Cursos es un servicio de
Más detallesSEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD
SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos
Más detallesInformación de seguridad en Línea
Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera
Más detallesSeguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>
Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una
Más detallesVulnerabilidad de Phishing en Sitios Bancarios en Argentina
Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesCampus Virtual, Escuela de Ingeniería Mecánica Guía Estudiante
Contenido Índice de ilustraciones... 2 Inscribirse en el campus... 3 Ingresar al campus virtual... 4 Inscripción a un curso... 5 Iniciar sesión en el campus virtual... 6 Modificar datos de inscripción...
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesMANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB
MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB Este sistema de correo webmail le permitirá leer y contestar sus mensajes de correo directamente vía protocolo http (Web) desde cualquier lugar
Más detallesOFICINA VIRTUAL SIS MANUAL DE TUTOR
OFICINA VIRTUAL SIS MANUAL DE TUTOR Copyright 2005 SENA - CEV Comunidad Educativa Virtual - Todos los derechos reservados. BUSCAR IMPRIMIR TABLA DE CONTENIDOS Página 1 de 22 BUSCAR IMPRIMIR TABLA DE CONTENIDOS
Más detallesCÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA
CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesComo Usar la Nueva Tarjeta de Débito EDD
Como Usar la Nueva Tarjeta de Débito EDD Por muchos años, millones de californianos han confiado en el Departamento del Desarrollo del Empleo (EDD) para recibir su pagos de beneficios del Seguro de Desempleo
Más detallesManual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)
Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración
Más detallesINSTRUCTIVO CORREOS ELECTRÓNICOS
La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.
Más detallesInstructivo Asignación y Cambio de clave para el ingreso de usuarios HQ-RUNT
Página: 1 de 25 APROBACIONES Elaborado por: Carol Beltrán Aprobado por: Cesar Godoy Cargo: Coordinador de Cargo: Gerente de Operaciones Revisado por: Cesar Godoy Fecha de elaboración: 17-11-2010 Cargo:
Más detallesGuía para comprar por Internet sin tarjeta de crédito.
Guía para comprar por Internet sin tarjeta de crédito. INDICE Introducción ---------------------------------------------------------------------------------------------------------------------------------
Más detallesGuía del usuario. Centro de facturación de UPS
Guía del usuario Centro de facturación de UPS 2014 United Parcel Service of America, Inc. UPS, el logotipo gráfico de UPS y el color marrón son marcas registradas de United Parcel Service of America, Inc.
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesPreguntas frecuentes. Page 1 of 7
Preguntas frecuentes 1. Por qué surge la alianza entre Banco Popular y PayPal?... 2 2. Qué servicios ofrece PayPal?... 2 3. Qué beneficios se obtienen a través del uso de PayPal?... 2 4. Qué beneficios
Más detallesProceso de Compra de Avisos Clasificados desde Internet
Proceso de Compra de Avisos Clasificados desde Internet Desde mediados de 2010 existe la posibilidad de comprar sus avisos clasificados a través de Internet para los productos impresos del grupo de Vanguardia:
Más detallesALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido
ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando
Más detallesPrograma de protección de ventas American Express
Programa de protección de ventas American Express Reconocer una Tarjeta American Express es muy fácil. Asegurar sus ventas también. Programa de Protección de Ventas American Express tiene como objetivo
Más detallesManual de usuario administrador. Correo Exchange Administrado
Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier
Más detallesQue hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001
Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará
Más detallesCómo ingresar a la Sucursal Electrónica?
Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones
Más detallesAyuda para el usuario de Websense Secure Messaging
Ayuda para el usuario de Websense Secure Messaging Bienvenido a Websense Secure Messaging, una herramienta que proporciona un portal seguro para la transmisión y la visualización de datos personales y
Más detallesContraseñas seguras: Cómo crearlas y utilizarlas
Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado
Más detalles1) Transferencia de dinero o envió de dinero utilizando agencias como:
Hola muchas gracias por su interés en la guía virtual contra el cáncer, con gusto le muestro las otras formas de pago. Si ninguna de estas le es posible y en su país existe otra forma escríbame y con gusto
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesCentro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de
Más detalles4. Qué información personal se divulgó? Los documentos que desaparecieron contenían la siguiente información:
Incidente relacionado a la seguridad de la información personal de los proveedores de IHSS Preguntas frecuentes Para información adicional vaya al sitio web www.cdss.ca.gov 1. Qué sucedió? El 9 de mayo,
Más detallesManual de Usuario Sistema de Médicos. Proyecto:
Manual de Usuario Sistema de Médicos Proyecto: Cliente: Septiembre de 2012 Contenido Generalidades... 3 Acceso al sistema... 3 Generalidades de los módulos... 5 Seguridad... 8 Registro en línea... 8 Perfil
Más detallesANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.
ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad
Más detallesNueva Guía del usuario para el Sistema de pago de nómina por Internet. Tabla de contenido
Nueva Guía del usuario para el Sistema de pago de nómina por Internet Tema Tabla de contenido Información General para Hojas de asistencia para empleados Información General Para Vendedores Contratistas
Más detallesSistema de Inscripciones en Línea de la Olimpiada Mexicana de Matemáticas, Delegación Yucatán MANUAL DE USUARIO
Sistema de Inscripciones en Línea de la Olimpiada Mexicana de MANUAL DE USUARIO CONTENIDO 1. Introducción.... 3 2. Ventana Inicial.... 3 3. Registro de un usuario.... 4 4. Iniciar sesión... 6 5. Inscribir
Más detallesUsar Office 365 en un teléfono Android
Usar Office 365 en un teléfono Android Guía de inicio rápido Comprobar correo electrónico Configure su teléfono Android para enviar y recibir correo desde su cuenta de Office 365. Consultar su calendario
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesAdmincontrol Descarga e instalación
Admincontrol Descarga e instalación P á g i n a 1 Introducción. Quanticus Admincontrol es una aplicación administrativa que cuenta con las siguientes 3 versiones: Admincontrol PLUS Le ayuda a controlar
Más detallesManual de USO de la Web. Afilnet.com. Afilnet. Servicios de Telecomunicaciones SMS
Manual de USO de la Web Afilnet.com Afilnet Servicios de Telecomunicaciones SMS Indice 0.- Registro como Cliente.. 1 1.- Acceso a la Web 2 2.- Menú Principal de la Web. 2 3.- Envíos 3 3.1.- Realizar un
Más detallesPROCEDIMIENTOS PARA ORDENAR MATERIAL
PROCEDIMIENTOS PARA ORDENAR MATERIAL Para adquirir su material educativo de una manera mas rápida y efectiva, recomendamos que sus órdenes o pedidos sean enviados usando uno de los siguientes métodos:
Más detallesAcceder al Correo Electronico - Webmail
Acceder al Correo Electronico - Webmail El presente instructivo explica el procedimiento para acceder a utilizar el correo electrónico desde cualquier navegador. Webmail: El webmail es un servicio de correo
Más detallesOrganizándose con Microsoft Outlook
Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas
Más detallesPreguntas Frecuentes Pedidos en MYHERBALIFE.COM Costa Rica, Agosto-2012
Haga clic en cualquiera de las preguntas frecuentes para poder ver la respuesta a cada una. Si no puede encontrar la respuesta a su pregunta, póngase en contacto con Servicios al Asociado independiente
Más detallesManual de Usuario FACTURA99 FACTURACIÓN. Factura99 FACTURA 99
Factura99 Manual de Usuario FACTURA99 FACTURACIÓN FACTURA 99 CONTENIDO 1 Asistente de Registro Paso a Paso... 4 1.1 Paso 1... 4 1.2 Paso 2... 5 1.3 Paso 3... 5 1.4 Paso 4... 6 1.5 Paso 5... 6 2 Tablero
Más detallesCONTENIDO. LAS REMESAS: cada opción cumple con su función. SABEResPODER
SABEResPODER SABEResPODER es una organización con la misión de desarrollar programas innovadores y educativos en temas de Finanzas Básicas, Sistema de Salud, Educación Superior, Ayuda Financiera Universitaria,
Más detallesArtículo V522. Introducción a Google Analytics
Artículo V522. Introducción a Google Analytics Actividad 1 Seleccione el apartado correspondiente al sitio web de Hipertext.net en la cuenta de Analytics del Máster y busque en los informes datos que a
Más detalles12 medidas básicas para la seguridad Informática
C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente
Más detallesMANUAL DE USO MICROSOFT LYNC ONLINE
MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesComo crear una cuenta en PayPal?
GUÍA PARA CREAR UNA CUENTA EN PAYPAL El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio gratuito que da una completa seguridad en las compras por Internet.
Más detallesManual de Usuario. Sistema Municipal de Facturación Electrónica. Página 1 de 26
Manual de Usuario Sistema Municipal de Facturación Electrónica Página 1 de 26 OBJETIVO Dar a conocer el funcionamiento del sistema Municipal de Facturación Electrónica. Página 2 de 26 DESCRIPCIÓN GENERAL
Más detallesManual de operación para el ingreso de casos de CFDs en el centro de atención a proveedores
Manual de operación para el ingreso de casos de CFDs en el centro de atención a proveedores Febrero 22, 2011 Con el fin de apoyar el proceso de integración de factura electrónica con Comercial Mexicana
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesMANUAL DE LA APLICACIÓN HELP DESK
CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado
Más detallesSistema Automático de Recepción
Sistema Automático de Recepción 57534 En Factura en Segundos, estamos comprometidos con la calidad en todo lo que hacemos, por ello es que nuestro compromiso, dinamismo y - profesionalismo, nos han llevado
Más detallesBienvenidos al Nuevo Discovery Parent Portal
Bienvenidos al Nuevo Discovery Parent Portal Parent Portal les permitirá establecer una conexión con la información actualizada en la asistencia, las calificaciones, las tareas, el horario escolar y las
Más detallesINSTRUCTIVO. Cambio de contraseñas para acceder al módulo Ulises SAI
INSTRUCTIVO. Cambio de contraseñas para acceder al módulo Ulises SAI Pensando en tu seguridad y la de toda tu información, la Corporación Universitaria Remington (CUR), ha implementado nuevas medidas de
Más detallesGUÍA DE REGISTRO PARA PAYPAL
GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad
Más detallesCOMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code
MasterCard Secure Code MasterCard SecureCode es el Código de Seguridad que protege contra el uso no autorizado de la tarjeta cuando se realicen compras en internet. Pasos: 1. Ingrese a una tienda virtual.
Más detalles1 http://www.sencilloyrapido.com/
1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesInstituto Colombiano para la Evaluacion de la Educación. Subdirección de Desarrollo de Aplicaciones. www.icfesinteractivo.com
Instituto Colombiano para la Evaluacion de la Educación. Subdirección de Desarrollo de Aplicaciones www.icfesinteractivo.com Versión R4-V2 Manual para la inscripción al Examen de Estado Saber 11º, Examen
Más detallesGuía para El Proveedor **********
Este es un sistema completamente nuevo, que esta implementado la OPS. Aún hay mejoras que realizar, en las secciones que tienen que estar en español. Esperamos poder tener todo actualizado muy pronto.
Más detalles如 何 安 全 使 用 电 子 银 行 Cómo usar la banca electrónica con seguridad
如 何 安 全 使 用 电 子 银 行 Cómo usar la banca electrónica con seguridad 我 行 个 人 电 子 银 行 包 括 个 人 网 上 银 行 电 话 银 行 等 多 种 服 务 渠 道 当 您 成 功 注 册 我 行 个 人 电 子 银 行 业 务 后, 可 实 时 享 用 电 子 银 行 的 相 关 服 务 为 帮 助 您 更 加 安 全 地 使
Más detallesManual de uso de Moodle para alumnos
Manual de uso de Moodle para alumnos Versión adaptada para Eureka FACULTAD DE PSICOLOGÍA - UNIVERSIDAD DE GRANADA Granada, Septiembre 2011 1. Primeros pasos...3 I. Registro de alumnos...3 II. Olvidó su
Más detallesManual de usuarios Asignación y Pago en Línea AGENCIA ISBN COLOMBIA
Manual de usuarios Asignación y Pago en Línea AGENCIA ISBN COLOMBIA Abril de 2014 1 REQUERIMIENTOS DEL NAVEGADOR Tenga en cuenta que para un correcto funcionamiento, debe tener habilitadas las ventanas
Más detallesGUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito
GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,
Más detallesCentro de Lubricación. Manual de uso
Centro de Lubricación Manual de uso Antes de empezar quiero agradecerle por adherirse al sistema y desde ya quedo a su disposición para resolver cualquier inquietud Daniel Romero Director General Tel:
Más detallesVisor de presupuestos en Android
Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos
Más detallesMANUAL DE USUARIO: AGENCIA DE VIAJES Configuración. Principales funcionalidades
MANUAL DE USUARIO: AGENCIA DE VIAJES Configuración. Principales funcionalidades ÍNDICE DE CONTENIDOS RESUMEN.2 DESARROLLO 1. Registro..2 2. Configuración.4 2.a) Ver y editar perfil..5 2.b) Configurar la
Más detallesINSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA
INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA CONTENIDO 1 QUE ES SERVICIOS EN LINEA?... 2 2 REQUISITOS PARA ACCEDER A SERVICIOS EN LINEA... 2 3 ESTABLECER EL SITIO DE SERVICIOS
Más detallesINFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):
INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesManual de Usuario Comprador Presupuesto
Manual de Usuario Comprador Presupuesto Servicio de Atención Telefónica: 5300569/ 5300570 Descripción General El módulo Presupuesto tiene la finalidad de ayudar a las empresas a tener un control de gestión
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesGuÍa rápida de uso. westlaw chile
GuÍa rápida de uso westlaw chile guía rápida de uso de westlaw chile Área legal como acceder Ingreso Para acceder a nuestra nueva plataforma de información, debe ingresar a nuestro sitio oficial www.puntolex.cl
Más detallesManual Agencia Virtual Empresas
Manual Agencia Virtual Empresas 1. CÓMO SOLICITO LA AGENCIA VIRTUAL?...2 2. CÓMO DESBLOQUEO UN USUARIO DE LA AGENCIA VIRTUAL?...2 3. CÓMO INGRESO A LA AGENCIA VIRTUAL?...2 4. SOLICITUDES Y SERVICIOS...4
Más detallesRED UNIDOS CAPACITACIÓN A COGESTORES MANEJO DEL PORTAL WEB DE AUTOAYUDA
RED UNIDOS CAPACITACIÓN A COGESTORES MANEJO DEL PORTAL WEB DE AUTOAYUDA Fecha Creación: 27-Abr-2012 Versión Documento: 4.0 Autor: Sergio Alejandro Jiménez Benítez Historial de Cambios Fecha Ver. Descripción
Más detallesCómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO
Cómo registrarse y crear su cuenta de usuario? Si es la primera vez que visita la página, y nunca ha creado un usuario para poder acceder a todos los servicios que el sistema ofrece, deberá registrarse
Más detallesManual de Operación PORTAL VENTA de PINES AMÉRICA TOTAL
AMÉRICA TOTAL Agosto 2012 1 INGRESO Para ingresar al portal inicie sesión en el sitio web de Redvoiss (www.redvoiss.net) con los datos de su cuenta para venta de pines, en la opción Iniciar Sesión o a
Más detallesUso de Outlook y Lync
Uso de Outlook y Lync Contenido USO DE CORREO Y MENSAJERÍA INSTITUCIONAL... 1 I. MICROSOFT OUTLOOK... 1 1. Acceder al correo Outlook... 1 2. Bandeja de entrada... 3 3. Correos leídos / no leídos... 4 4.
Más detallesEMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema
EMPRESAS EN LÍNEA - GUÍA RÁPIDA Para Administradores del Sistema Introducción En Mercantil Commercebank estamos comprometidos a salvaguardar su identidad en línea con la mejor tecnología disponible. Esta
Más detallesMANUAL WEBSOPORTE DE IRIS-EKAMAT
MANUAL WEBSOPORTE DE IRIS-EKAMAT ÍNDICE 1. INTRODUCCIÓN... 2 2. IDENTIFICACIÓN... 3 2.1 Validar usuario... 3 2.2 Campos recordatorio... 4 2.3 Contactar con soporte y acceder al manual... 4 3. GESTIÓN DE
Más detallesNuevo servicio de Correo Electrónico para Alumnos USIL
Características Generales Nuevo servicio de Correo Electrónico para Alumnos USIL Capacidad de buzón 10 GB Tamaño máximo del mensaje 25 MB Tamaño máximo de archivo adjunto 18 MB Entorno WEB Inicio de Cuenta
Más detallesManual de Usuario del Sistema RECIBOS DE HABERES UNLu Contacto:
Manual de Usuario del Sistema RECIBOS DE HABERES UNLu Agosto 2015 Contacto: e-mail: recibos_web@unlu.edu.ar teléfono: (02323) 423979/423171 Interno 1236 INDICE Pág. 1. Introducción 2 2. Acceso al sistema
Más detalles