PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?"

Transcripción

1 Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted debe revisar todo el entrenamiento sobre seguridad en el siguiente link de Aspen: https://aspen.alltech.com/sites/campus/training/phish/sitepages/phish.aspx PHISHING Phishing es un correo electrónico fraudulento donde un estafador pretende ser una persona u organización legítima y persuade a un empleado a revelar información, pagar dinero a una cuenta fraudulenta o dar acceso a su computadora. Este tipo de fraude tiene mucho éxito entre los estafadores porque utilizan información de adentro de la empresa para convencer a su objetivo de su autenticidad. Esta información pueden ser referencias relacionadas a la empresa, correos electrónicos o información personal. Aproximadamente el 40-50% de los intentos de Phishing son exitosos. CÓMO PREVENIR ESTE FRAUDE? Siempre verificar, nunca hacer la transacción solo por correo electrónico Siempre confirmar solicitudes para transferencias bancarias con una fuente fiable. La confirmación puede hacerse mediante una llamada o un mensaje a un número fiable y publicado por esa empresa. Por ejemplo, la libreta de direcciones global de Alltech ó un sitio web externo (no navegar en un sitio web que ha sido abierto a través de un hipervínculo en el correo electrónico). Siempre seguir los controles regulares y contactar a las personas necesarias para aprobar las transacciones. Nunca responder directamente Si es necesario responder a la solicitud a través del correo electrónico, no hacerlo directamente al remitente. En lugar, re-enviar el correo electrónico y manualmente ingresar la dirección de correo del destinatario. El Spear Phishing es exitoso porque los estafadores utilizan un correo electrónico que parece correcto pero que tiene caracteres escondidos en la dirección: Alltech.com vs Altech.com, Microsoft.com vs Microsofft.com, cthompson vs cthornpson pueden ser pasados por alto cuando se lee un correo electrónico. Busque y sea cuidadoso con correos electrónicos que: Procedan de remitentes no reconocidos (nombres de usuario o dominios, escritos incorrectamente o muy parecidos a Alltech.com). Les pida confirmar transacciones/información personal, de la empresa o financiera a través de internet o por correo electrónico. Tenga un sentido de urgencia. Los estafadores recurren a esto e indican que la cuenta será cerrada si no se responde al correo electrónico o no se verifica o autentifica información confidencial. Pida contraseñas o detalles de tarjetas de crédito. Contactos legítimos nunca harán esto. No sean personalizados. Traten de sorprenderlo o los inciten a actuar rápido amenazándolos con información amedrentadora. Escrito por MIS y Auditoría Interna Página 1

2 Comunique información personal o de la empresa solo por teléfono o sitios web seguros Cuando realice transacciones online, busque algún signo que represente que el sitio sea seguro, como por ejemplo un ícono de un candado en la barra de estado del navegador o un URL https:, donde la s representa seguro, en lugar de solo Tenga cuidado del Phishing por teléfono. No divulgue información personal o de la empresa a través del teléfono a menos que usted haya iniciado la llamada. Sea cuidadoso con los correos electrónicos donde se le pida llamar a un número de teléfono para actualizar información de su cuenta. NO de clic en links, descargue archivos o abra adjuntos en correos electrónicos de remitentes desconocidos Nuevamente, busque nombres de usuario incorrectos o dominios de correos electrónicos muy similares a Alltech.com Abra archivos adjuntos solo cuando usted los espera y sepa qué es lo que contienen, aún cuando conozca al remitente. Los sitios web Phishing normalmente copian todo el aspecto de un sitio web legítimo haciéndolo parecer auténtico. Para estar seguro, llame por teléfono a la empresa legítima para constatar si realmente enviaron ese correo. Utilice sus links de Favoritos para los sitios web de bancos y proveedores. Nunca utilice los links que se envían en correos electrónicos. Nunca envíe por correo electrónico información financiera sensible, independientemente del destinatario Nunca se sabe quién puede acceder a su cuenta de correo electrónico, o a la cuenta de la persona a la que usted está enviando el correo electrónico. Los ejemplos de ataques Phishing se encuentran adjuntos en el Anexo I. PAGOS NO-RUTINARIOS Tenga en cuenta que Dr. Lyons, Alric Blake, Flora Djojo, Maksim Halauniou o cualquier Vice Presidente nunca solicitará una transferencia de dinero sin una llamada de confirmación. Si usted recibe un correo electrónico de cualquier persona solicitando una transferencia bancaria: Re confirme la dirección de correo electrónico. Si la dirección es errónea o incorrecta es un correo electrónico Phishing. El contenido del correo electrónico puede ser engañoso y aparentar ser legítimo. Esto incluye una cadena de mensajes de Dr. Lyons y también puede mencionarse el nombre del proyecto y número del centro de costos. Si la dirección de correo electrónico aparenta ser la correcta, use cualquiera de las siguientes según corresponda: Llame o envíe un mensaje de texto al solicitante utilizando un número de teléfono de la libreta de direcciones de Alltech y pida confirmación. Pida confirmación al solicitante a través de un correo electrónico utilizando la libreta de direcciones de Alltech. No responda el correo electrónico inicial porque estará respondiendo al estafador. Pida confirmación a través de Lync Escrito por MIS y Auditoría Interna Página 2

3 Si usted cree que se ha realizado una transferencia como resultado de una solicitud fraudulenta, contacte al banco inmediatamente para detener y revertir la transferencia. Reenvíe inmediatamente el correo electrónico a Tim Arthur, Mike Castle, Alric Blake, Flora Djojo, Maksim Halauniou y Peter Swail. MANDATE FRAUD (Suplantación de Identidad) Este tipo de fraude ocurre cuando los estafadores suplantan o se hacen pasar por proveedores regulares y convencen a los empleados de cambiar la información bancaria que se tiene con ellos. La próxima vez que se ordene un pago por productos o servicios de ese proveedor, el pago irá al estafador. Algunas características de este tipo de fraude incluyen: Solicitudes verbales, escritas o por correo electrónico recibidas donde se tenga que cambiar información de cuentas bancarias. Solicitudes formales donde los estafadores utilizan la identidad del proveedor y utilizan papeles oficiales o membretados con el logo e información de la empresa y así solicitan cambios en su información. Las solicitudes para cambiar información de cuentas bancarias pueden ser precedidas por solicitudes de cambio de contactos del proveedor como nombres o números de teléfono. En algunos casos, referencias legítimas del proveedor son citadas para dar autenticidad a la solicitud. Estas han podido ser obtenidas a través de la empresa en ocasiones anteriores. Los estafadores pueden contactar al proveedor primero y hacerse pasar por una persona de su empresa objetivo para obtener información sobre pagos futuros. Así, tienen más información de su lado para hacer parecer auténticas sus solicitudes cuando piden cambiar algún dato. Con esto, intentan disuadir al empleado a que no cumpla con los procesos de verificación. Un ejemplo de este tipo de fraude se encuentra adjunto en el Anexo II. CÓMO PREVENIR ESTE FRAUDE? Revise que la solicitud sea genuina Llame por teléfono al proveedor utilizando un número de su sitio web. De preferencia hable con alguna persona que conozca para así confirmar los detalles del cambio. Dígale a la persona que solicita el cambio, que usted contactará a la persona de contacto que tiene en archivos. Manténgase atento a señales La carta o el correo electrónico normalmente incluye la invitación para confirmar la instrucción, por favor llamar al siguiente número xxxxxxx. Este número es una línea manejada por los estafadores. Tenga cuidado con supuestos correos electrónicos de confirmación de direcciones de correo casi idénticas, como.com.mx en lugar de.com ó viceversa. O una dirección que difiera sutilmente de la original, como por ejemplo una letra de más o de menos. Escrito por MIS y Auditoría Interna Página 3

4 Confíe en la información que mantiene en archivos Verifique cambios de acuerdos financieros con proveedores o consultores utilizando los detalles de contacto que mantiene en archivo. Revise estados bancarios con atención y reporte cualquier sospecha a los bancos. Confirme cambios en la información de clientes por escrito y de preferencia antes de procesar cualquier tipo de pago. Luego de pagar cualquier factura, envíe un correo electrónico a su contacto en la empresa beneficiaria informando que el pago se ha realizado. A pesar que el 99% de casos de este tipo de fraude fallan, en el 1% que los estafadores tienen éxito, estos se llevan cifras de no menos de seis dígitos. La recuperación de estos fondos es difícil. De esta forma, la única manera segura de prevenir una pérdida por Mandate Fraud es detectar el intento antes que cualquier transferencia de dinero se haya hecho. Como se ha resaltado en el reporte, los pequeños detalles hacen la diferencia: un logo que no tiene el color adecuado, un correo electrónico que use un formato de firma diferente o un tipo de papel inusual en una carta. En una llamada telefónica, debe tener cuidado y ser cauteloso si una persona es muy agresiva o si pregunta por información que ya debería saber o que considere irrelevante (como por ejemplo la fecha del último pago). Los estafadores también utilizan las llamadas telefónicas como pretexto para tratar de obtener información y así incrementar sus posibilidades de éxito. Por ejemplo, preguntar por los nombres o números de teléfono de las personas encargadas de pagos, o por un número de referencia de un proveedor en particular o confirmar el balance de fin de mes. Sea extremadamente cauteloso cuando se tenga mucha carga de trabajo o cuando falte personal, como en vacaciones, fin de mes o anual y picos de trabajo durante el año. Protocolo para cambiar la información de un proveedor En el caso que usted sea contactado por un proveedor: 1. Debe pedir la completa identificación de la persona 2. Incluso si la persona manifiesta que es un nuevo empleado, usted debe llamar a su contacto de referencia en esa empresa inmediatamente después de la llamada 3. Antes de hacer algún tipo de cambio en la información de contacto o bancaria del proveedor, verifique y contraste con la información original que se tenga de ese proveedor. La verificación no debe hacerse con la documentación recibida solicitando los cambios (puede contener información falsa) si no con información existente que se mantenga en archivos 4. Para confirmar la legitimidad de la solicitud consulte con una fuente confiable antes de aplicar cualquier tipo de cambio 5. Usted no debe cambiar ningún tipo de información de proveedores si no ha confirmado estos detalles con su fuente confiable en esa empresa Escrito por MIS y Auditoría Interna Página 4

5 ANEXO I CORREOS ELECTRÓNICOS PHISHING El correo electrónico mostrado arriba fue recibido por Maksim Halauniou. Él re-envió este correo a Alric Blake en lugar de responderlo directamente. Así fue como se descubrió que era un correo electrónico fraudulento. Este control le ahorró a Alltech $62k! Puede notar que aparenta ser un correo electrónico original de Dr. Lyons, pero los estafadores solo agregan estos detalles para engañar al recipiente. Note también que la dirección de correo electrónico de Alric no es la correcta. Escrito por MIS y Auditoría Interna Página 5

6 Pareciera que estos dos correos electrónicos provienen de Bank of America. Note que proporcionan un hipervínculo (que NO lo llevan a la página legítima de Bank of America) y utilizan la amenaza de un fin de plazo y suspensión de la cuenta. Estos ataques son clásicos de Phishing. Escrito por MIS y Auditoría Interna Página 6

7 ANEXO II MANDATE FRAUD Escrito por MIS y Auditoría Interna Página 7

8 Escrito por MIS y Auditoría Interna Página 8

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

Tendencias del Fraude

Tendencias del Fraude Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

Recomendaciones de seguridad con tarjetas de crédito y débito

Recomendaciones de seguridad con tarjetas de crédito y débito Recomendaciones de seguridad con tarjetas de crédito y débito Muchos de estos consejos son de sentido común y otros son truquitos que hay que tener en cuenta al momento de realizar cualquier transacción,

Más detalles

如 何 安 全 使 用 电 子 银 行 Cómo usar la banca electrónica con seguridad

如 何 安 全 使 用 电 子 银 行 Cómo usar la banca electrónica con seguridad 如 何 安 全 使 用 电 子 银 行 Cómo usar la banca electrónica con seguridad 我 行 个 人 电 子 银 行 包 括 个 人 网 上 银 行 电 话 银 行 等 多 种 服 务 渠 道 当 您 成 功 注 册 我 行 个 人 电 子 银 行 业 务 后, 可 实 时 享 用 电 子 银 行 的 相 关 服 务 为 帮 助 您 更 加 安 全 地 使

Más detalles

Seguridad en la banca electrónica.

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

Manual de Uso del Servicio iclaro

Manual de Uso del Servicio iclaro Manual de Uso del Servicio iclaro Ésta guía no puede ser reproducida ni distribuída en su totalidad o en parte de ninguna forma ni a través de ningún medio, electrónico o mecánico, incluyendo fotocopiado,

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO Importante: Lea atentamente este documento antes de utilizar el sitio Web. No utilice este sitio Web si no está de acuerdo con los Términos y Condiciones de este documento.

Más detalles

www.economiapersonal.com.ar

www.economiapersonal.com.ar Protéjase del Phishing Por Gustavo Ibáñez Padilla Existe una modalidad de fraude denominada phishing, que consiste en pescar información de personas desprevenidas para luego emplearla a fin de robar su

Más detalles

Revendedor administrado en el portal de incentivos del socio. Cómo comenzar: Inicie sesión e inscríbase en el portal

Revendedor administrado en el portal de incentivos del socio. Cómo comenzar: Inicie sesión e inscríbase en el portal Revendedor administrado en el portal de incentivos del socio Cómo comenzar: Inicie sesión e inscríbase en el portal Objetivos de aprendizaje y programa Objetivos Programa Al final de este módulo de entrenamiento,

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Experiencia de incentivos para socios Iniciar sesión e inscribirse en el portal (nuevo socio)

Experiencia de incentivos para socios Iniciar sesión e inscribirse en el portal (nuevo socio) Experiencia de incentivos para socios Iniciar sesión e inscribirse en el portal (nuevo socio) Agenda y objetivos de aprendizaje Objetivos Programa Al final de este módulo de entrenamiento, será capaz de:

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ La banca electrónica (Internet Banking) permite realizar las mismas transacciones que están disponibles en las sucursales bancarias, sin tener que hacer cola ni atenernos a los

Más detalles

COMPRE CON TRANQUILIDAD POR INTERNET GUIA DE CONSEJOS PARA TRANSACCIONES DE COMERCIO ELECTRÓNICO

COMPRE CON TRANQUILIDAD POR INTERNET GUIA DE CONSEJOS PARA TRANSACCIONES DE COMERCIO ELECTRÓNICO COMPRE CON TRANQUILIDAD POR INTERNET GUIA DE CONSEJOS PARA TRANSACCIONES DE COMERCIO ELECTRÓNICO Recomendaciones de seguridad para compras exitosas por Internet Índice Introducción 1. Comprando en un comercio

Más detalles

+ LASUPLANT SUPLANT CIÓN + LA SUPLANT

+ LASUPLANT SUPLANT CIÓN + LA SUPLANT + + LA SUPLANTACIÓN Febrero de 2012 + Qué es la suplantación? Es la apropiación del nombre y/o del patrimonio de otra persona para cometer delitos. Problemas que pueden causar una suplantación de identidad:

Más detalles

InverWeb Básico. ScotiaWeb. Llevamos el banco a donde lo necesites.

InverWeb Básico. ScotiaWeb. Llevamos el banco a donde lo necesites. InverWeb Básico ScotiaWeb Llevamos el banco a donde lo necesites. InverWeb Básico ScotiaWeb. Servicio Básico Introducción Beneficios de ScotiaWeb Qué operaciones puedes realizar con el servicio Básico

Más detalles

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad KLENDAR LIFE S.A. (en adelante KLENDAR) es una sociedad con domicilio social en C/Batalla del Salado, 24 1ºA (Madrid), con número de C.I.F. A98384803, inscrita en el Registro Mercantil

Más detalles

RIESGOS Y MEDIDAS DE SEGURIDAD QUE DEBE TENER PRESENTE EN CADA UNO DE NUESTROS CANALES

RIESGOS Y MEDIDAS DE SEGURIDAD QUE DEBE TENER PRESENTE EN CADA UNO DE NUESTROS CANALES RIESGOS Y MEDIDAS DE SEGURIDAD QUE DEBE TENER PRESENTE EN CADA UNO DE NUESTROS CANALES ALO Servicio telefónico de Audiorespuesta. Actualmente se cuenta con 4 líneas locales para ciudades ( Bogotá 3201177,

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Manual de usuarios Asignación y Pago en Línea AGENCIA ISBN COLOMBIA

Manual de usuarios Asignación y Pago en Línea AGENCIA ISBN COLOMBIA Manual de usuarios Asignación y Pago en Línea AGENCIA ISBN COLOMBIA Abril de 2014 1 REQUERIMIENTOS DEL NAVEGADOR Tenga en cuenta que para un correcto funcionamiento, debe tener habilitadas las ventanas

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Número de parte P0990473 01. Manual de referencia rápida de. Mensajería de escritorio CallPilot Mini/150

Número de parte P0990473 01. Manual de referencia rápida de. Mensajería de escritorio CallPilot Mini/150 Número de parte P0990473 01 Manual de referencia rápida de Mensajería de escritorio CallPilot Mini/150 Bienvenido a Mensajería de escritorio CallPilot Con Mensajería de escritorio CallPilot de Nortel

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Nuevo servicio de Correo Electrónico para Alumnos USIL

Nuevo servicio de Correo Electrónico para Alumnos USIL Características Generales Nuevo servicio de Correo Electrónico para Alumnos USIL Capacidad de buzón 10 GB Tamaño máximo del mensaje 25 MB Tamaño máximo de archivo adjunto 18 MB Entorno WEB Inicio de Cuenta

Más detalles

Manual de referencia rápida de Mensajería de escritorio

Manual de referencia rápida de Mensajería de escritorio No. de parte P0607198 01 Manual de referencia rápida de Mensajería de escritorio CallPilot 100/150 Bienvenido a la Mensajería de escritorio CallPilot Con la Mensajería de escritorio CallPilot de Nortel

Más detalles

4. Qué información personal se divulgó? Los documentos que desaparecieron contenían la siguiente información:

4. Qué información personal se divulgó? Los documentos que desaparecieron contenían la siguiente información: Incidente relacionado a la seguridad de la información personal de los proveedores de IHSS Preguntas frecuentes Para información adicional vaya al sitio web www.cdss.ca.gov 1. Qué sucedió? El 9 de mayo,

Más detalles

MANUAL DE USUARIO. Recuperar Clave de Acceso al Sistema

MANUAL DE USUARIO. Recuperar Clave de Acceso al Sistema MANUAL DE USUARIO Recuperar Clave de Acceso al Sistema Versión: 01 Recuperar Clave de Acceso al Sistema VERSION 01 FECHA: 18/06/2013 CONTROL DE CAMBIOS Versión Sección y/o página Descripción de la modificación

Más detalles

ABANSA informa sobre medidas de seguridad a tomar en cuenta en esta Semana Santa.

ABANSA informa sobre medidas de seguridad a tomar en cuenta en esta Semana Santa. Comunicado de Prensa CP-01-2014 San Salvador, 11 de abril de 2014 ABANSA informa sobre medidas de seguridad a tomar en cuenta en esta Semana Santa. ABANSA solicita a los usuarios del sistema bancario estar

Más detalles

Índice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2

Índice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2 Manual de Pagos -PSE- RECAUDOS Y CARTERA Índice (Puede hacer clic sobre el punto que desee consultar para dirigirse a la página correspondiente) 1. Ingreso a la página y link para registro de clientes

Más detalles

Qué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual?

Qué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual? Qué es Andalucía Virtual? Es el tipo de transacciones que se realiza por medios electrónicos como puede ser cajeros electrónicos, teléfono y otras redes de comunicación por Internet o banca online, (basada

Más detalles

Guía del usuario. Centro de facturación de UPS

Guía del usuario. Centro de facturación de UPS Guía del usuario Centro de facturación de UPS 2014 United Parcel Service of America, Inc. UPS, el logotipo gráfico de UPS y el color marrón son marcas registradas de United Parcel Service of America, Inc.

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

RECOMENDACIONES DE SEGURIDAD PARA LA REALIZACIÓN DE OPERACIONES FINANCIERAS. Superintendencia Financiera de Colombia

RECOMENDACIONES DE SEGURIDAD PARA LA REALIZACIÓN DE OPERACIONES FINANCIERAS. Superintendencia Financiera de Colombia RECOMENDACIONES DE SEGURIDAD PARA LA REALIZACIÓN DE OPERACIONES FINANCIERAS Superintendencia Financiera de Colombia Bogotá, octubre 2011 Recomendaciones generales No acepte la ayuda de extraños para realizar

Más detalles

PAGOS CAJEROS ATH. (listado de cajeros)

PAGOS CAJEROS ATH. (listado de cajeros) CAJEROS ATH Aseguradora Solidaria de Colombia pensando en su comodidad ha realizado un convenio con la Red ATH que cuenta con 3600 Cajeros a nivel nacional, a través de los cuales Usted puede pagar sus

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

PORTAL WEB DE NEGOCIOS. Bienes Rentables Okinawa. Especificación funcional (Diseño)

PORTAL WEB DE NEGOCIOS. Bienes Rentables Okinawa. Especificación funcional (Diseño) PORTAL WEB DE NEGOCIOS. Bienes Rentables Okinawa Especificación funcional (Diseño) Versión: 1.0 Fecha: 02/10/2013 Autor: Miguel Rojas La vigencia de este documento se garantiza mediante la comparación

Más detalles

Manual de Usuario para Bancamóvil

Manual de Usuario para Bancamóvil Contenido: Qué es Bancamóvil? Cómo conectarse al servicio? Canal SMS Canal JAVA Canal Internet Móvil Operaciones Disponibles Manual de Usuario para Bancamóvil Buscador de agencias y cajeros Afiliación

Más detalles

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea? Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho

Más detalles

Phishing: una amenaza para un mundo globalizado. Por: Luis Miguel Ballestas luisballestas@inpsicon.com y Ana Lucía Morales anamorales@inpsicon.

Phishing: una amenaza para un mundo globalizado. Por: Luis Miguel Ballestas luisballestas@inpsicon.com y Ana Lucía Morales anamorales@inpsicon. Phishing: una amenaza para un mundo globalizado Por: Luis Miguel Ballestas luisballestas@inpsicon.com y Ana Lucía Morales anamorales@inpsicon.com Resumen: En los últimos años, se ha incrementado el número

Más detalles

CONSEJOS PARA TENER SIEMPRE PRESENTES

CONSEJOS PARA TENER SIEMPRE PRESENTES CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para

Más detalles

Privacidad.

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada Ma.Emilia del Barco Abogada FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. Hoy en día se tornan cada vez más comunes, actividades como transacciones bancarias en línea, comercialización de

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, gracias a Internet, es posible comprar una gran cantidad de productos sin salir de casa o el trabajo, sin preocuparse por los horarios y sin tener que soportar colas

Más detalles

BlackBerry Internet Service. Guía del usuario

BlackBerry Internet Service. Guía del usuario BlackBerry Internet Service Guía del usuario Publicado: 2014-01-08 SWD-20140108170428277 Contenido 1 Introducción...7 Acerca de los planes de servicios de mensajería para BlackBerry Internet Service...7

Más detalles

Manual del Usuario. Servicio de Correo Electrónico Oficial. Versión 03.0

Manual del Usuario. Servicio de Correo Electrónico Oficial. Versión 03.0 Manual del Usuario Servicio de Correo Electrónico Oficial Versión 03.0 Contenido 1. Servicio de Correo Electrónico Oficial: Webmail... 3 2. Ingreso... 3 3. Barra de Secciones... 4 4. Sección Correos...

Más detalles

BIENVENIDO A LA GUÍA DEL USUARIO DE DHL WEB SHIPPING

BIENVENIDO A LA GUÍA DEL USUARIO DE DHL WEB SHIPPING Soluciones para envíos en línea BIENVENIDO A LA GUÍA DEL USUARIO DE DHL WEB SHIPPING webshipping.dhl.com TANTO SI SE ENCUENTRA DE VIAJE COMO EN LA OFICINA, WEB SHIPPING ESTARÁ SIEMPRE A SU ALCANCE. Es

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

seguridad compras por internet

seguridad compras por internet seguridad compras por internet Compras seguras en internet a través del sistema de comercio electrónico seguro de VISA Verified by VISA. Qué es y en qué consiste Uno de los principales problemas que existe

Más detalles

MEDIDAS PARA PRESERVAR LA SEGURIDAD DEL USUARIO

MEDIDAS PARA PRESERVAR LA SEGURIDAD DEL USUARIO MEDIDAS PARA PRESERVAR LA SEGURIDAD DEL USUARIO En la Caja los Andes contamos con la tecnología y el personal calificado para salvaguardar y proteger a nuestros clientes. En nuestro constante interés de

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS 1 DELITO INFORMATICO Delitos informáticos" son todos aquellas conductas ilícitas susceptibles

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

PROCEDIMIENTOS PARA ORDENAR MATERIAL

PROCEDIMIENTOS PARA ORDENAR MATERIAL PROCEDIMIENTOS PARA ORDENAR MATERIAL Para adquirir su material educativo de una manera mas rápida y efectiva, recomendamos que sus órdenes o pedidos sean enviados usando uno de los siguientes métodos:

Más detalles

Guía del firmante de SAP DocuSign

Guía del firmante de SAP DocuSign Guía del firmante de SAP DocuSign Contenido 1. Guía del firmante de SAP DocuSign... 2 2. Recibir una notificación por correo electrónico... 2 3. Firmar el documento... 3 4. Otras opciones... 4 4.1 Finalizar

Más detalles

Guía para comprar por Internet sin tarjeta de crédito.

Guía para comprar por Internet sin tarjeta de crédito. Guía para comprar por Internet sin tarjeta de crédito. INDICE Introducción ---------------------------------------------------------------------------------------------------------------------------------

Más detalles

Cómo Reconocer El Fraude de Tarjeta de Crédito

Cómo Reconocer El Fraude de Tarjeta de Crédito 1 Cómo Reconocer El Fraude de Tarjeta de Crédito El fraude de tarjeta de crédito ocurre cuando el consumidor le da el número de su tarjeta de crédito a un desconocido, cuando pierde o le roban las tarjetas,

Más detalles

Módulo Navegación por la web y Comunicación

Módulo Navegación por la web y Comunicación Módulo Navegación por la web y Comunicación Programa de estudio versión 5.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4,

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Nueva Guía del usuario para el Sistema de pago de nómina por Internet. Tabla de contenido

Nueva Guía del usuario para el Sistema de pago de nómina por Internet. Tabla de contenido Nueva Guía del usuario para el Sistema de pago de nómina por Internet Tema Tabla de contenido Información General para Hojas de asistencia para empleados Información General Para Vendedores Contratistas

Más detalles

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Introducción Usan Internet? Alguna vez sacaron pasajes por Internet? Qué hacen en Internet? Navegan? Usan el correo electrónico? Saben que pueden pagar

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para Se autoriza la utilización total

Más detalles

0120-677-872. Para esclarecer sus dudas y otras preguntas,esta disponible un botón de llamada gratuita y directa con Atendimiento en Español.

0120-677-872. Para esclarecer sus dudas y otras preguntas,esta disponible un botón de llamada gratuita y directa con Atendimiento en Español. P.2 P.3 P.4 P.6 P.8 P.10 SEVEN BANK Servicio Internacional de Transferencia de Dinero App Para esclarecer sus dudas y otras preguntas,esta disponible un botón de llamada gratuita y directa con Atendimiento

Más detalles

BIENVENIDO A LA GUÍA DEL USUARIO DE DHL WEB SHIPPING

BIENVENIDO A LA GUÍA DEL USUARIO DE DHL WEB SHIPPING BIENVENIDO A LA GUÍA DEL USUARIO DE DHL WEB SHIPPING DHL Web Shipping facilita como nunca sus envíos en línea ayudándolo a preparar documentos, agendar recolecciones, guardar información de sus contactos

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

CURSO DE CONOCIMIENTOS BÁSICOS PARA EL USO DE INTERNET

CURSO DE CONOCIMIENTOS BÁSICOS PARA EL USO DE INTERNET CURSO DE CONOCIMIENTOS BÁSICOS PARA EL USO DE INTERNET 1. Conceptos de navegación web 1.1 Conceptos básicos 1.1.1 Entender los términos siguientes: Internet, World Wide Web (WWW), Uniform Resource Locator

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

Outlook 2010 Administrar eficazmente el correo electrónico - Versión digital

Outlook 2010 Administrar eficazmente el correo electrónico - Versión digital Administrar la avalancha de correos A. Introducción 9 1. El correo electrónico: una herramienta de comunicación formidable 9 2. Administrar el correo electrónico: una tarea difícil de un tiempo a esta

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Manual REGISTRO Y CONFIGURACIÓN FEL

Manual REGISTRO Y CONFIGURACIÓN FEL Manual REGISTRO Y CONFIGURACIÓN FEL MANFEL11REGYCON VERSIÓN 1.0 www.felfacturacionelectronica.com ÍNDICE INTRODUCCIÓN 1. REQUISITOS PARA EL SISTEMA FEL Facturar en Línea 2011 1.1 CÓMO DESCARGAR LOS REQUISITOS

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

PAGOS EN LÍNEA 5 SITE

PAGOS EN LÍNEA 5 SITE PAGOS EN LÍNEA 5 SITE En 5 Site pensamos en la facilidad y comodidad de nuestros clientes, por ello se ha creado una forma rápida y segura de pagar por Internet. 5 Site ha habilitado en la página web una

Más detalles

Haga sus compras en línea con confianza

Haga sus compras en línea con confianza Haga sus compras en línea con confianza Índice Introducción 3 Beneficios y desventajas de hacer compras en línea Beneficios Desventajas 5 6 Consejos para hacer compras en línea de manera segura Antes de

Más detalles

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold)

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold) TÉRMINOS DE USO PREGUNTAS Y RESPUESTAS CLAVES Gracias por visitar este sitio en Internet. Esperamos que aprenda más sobre Nestlé y nuestros productos. Nestlé respeta su derecho a la privacidad en el mundo

Más detalles