Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS"

Transcripción

1 Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS 1

2 DELITO INFORMATICO Delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio tecnológico y lesionan intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, entre otros. 2

3 CLASIFICACION COMO INSTRUMENTO O MEDIO: Cuando para la comisión de un delito se utiliza un equipo de computo COMO FIN U OBJETIVO: Cuando el delito que se comete va dirigido en contra de la computadora. 3

4 ATRIBUTOS LA SEGURIDAD INFORMATICA EN LA EMPRESA CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD 4

5 PRINCIPALES AMENAZAS DE LA SEGURIDAD Amenazas externas Amenazas Internas 5

6 6

7 Hurtos por Transferencias electrónicas ( phising ) Los 10 + Estafas Cibernéticas (Bolsas de empleo, Compras, Cartas Nigerianas) Smishing Mensajes falsos vía SMS Suplantación de identidad Robo de datos, espionaje Software Espía, Estenografía Fraude online (pagos) Clonación de tarjetas Ingeniería social 7

8 RECOMENDACIONES Nunca preste su nombre ni su número de cuenta. No acepte promesas remuneratorias a cambio de premios, herencias, loterías, entre otras... En las que no ha participado. Si el producto que va adquirir tiene un precio desproporcionalmente bajo, cuidado, puede ser un señuelo utilizado por estafadores. 8

9 Denuncie la pérdida de sus documentos de identidad, evite ser suplantado. Realice sus pagos de servicios públicos en lugares confiables. Desconfíe de amigos o conocidos que le pidan prestada su cuenta bancaria para transacciones de dinero. Nunca pague servicios públicos, impuestos o seguridad social a través de intermediarios desconocidos o de dudosa reputación. 9

10 10

11 Ingreso al portal web atraves de internet Banca Móvil Corresponsales no bancarios Transacciones en cajeros automáticos 11

12 PARA QUE TUS TRANSACCIONES SIEMPRE ESTÉN SEGURAS Evita hacer operaciones bancarias desde computadores públicos o desconocidos como, cafés internet, aeropuertos, hoteles o universidades. Crea tus contraseñas seguras y procura cambiarlas periódicamente. Para ingresar a la página del Banco hazlo siempre digitando el link directamente. 12

13 Cuando ingreses a la zona transaccional verifica siempre que en la parte superior o inferior del navegador aparece el icono de un candado cerrado. De lo contrario no realices ninguna transacción Verifica que la dirección electrónica que está accediendo empieza con las siglas https es decir que además cuenta con una letra s. 13

14 Al finalizar una transacción por Internet asegúrate de cerrar la sesión, borra los archivos temporales y NUNCA almacenes contraseñas en el navegador. Cuando compres por internet has tus transacciones desde un computador seguro y verifica que el sitio donde dejas la información de tu tarjeta es un sitio web de confianza 14

15 Educar a los menores de edad: Es importante que los padres eduquen para que sepan de los peligros que pueden correr al intercambiar información personal. Usa antivirus y antispyware: Existen software para proteger tu equipo. Lo importante es asegurarte que tengas uno para reducir el riesgo de software malicioso. Redes Sociales: Cuida tu red de contactos. No aceptes en tu lista de amigos a quién no conoces. Valida que la seguridad de tu red social te permite administrar que información personal se publica. 15

16 Lee las políticas de seguridad: Los sitios web tienen políticas de seguridad publicadas para que conozcas la protección que ofrece el sitio y hasta donde se hacen responsables. Recuerda que las entidades bancarias NUNCA te contactará para solicitarte información confidencial como las contraseñas de tus cuentas, a través del teléfono, del correo electrónico o de cualquier otro medio. 16

17 AL UTILIZAR LA BANCA MÓVIL Cuando asignes una clave de Banca Móvil, escoge números que preferiblemente no correspondan a tu dirección personal, tu fecha de nacimiento o a información que has guardado en tu celular y cámbiala frecuentemente Memoriza la clave de Banca Móvil, no la escribas ni la reveles a otra persona Siempre que digites la clave, hazlo con precaución; si sospechas que alguien la conoce, cámbiala inmediatamente. 17

18 Servicios que puedes solicitar Alertas transaccionales a celular o correos electrónicos Monitoreo de transacciones inusuales Numero telefónico de Servicio al Cliente 18

19 LEGISLACION COLOMBIANA Ley 527 de 1999 Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación. Ley 1266 de 2008 por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones. Ley 1273 de2009 De la protección de la Información y de los datos. Ley 1480 de 2011se expide el Estatuto del Consumidor Ley 1620 de 2013 de Convivencia escolar. 19

20 REDES SOCIALES La masiva utilización de los smartphones y el creciente número de aplicaciones que simplifican el acceso a las redes sociales, han incrementado los riesgos y por ende los casos que afectan la integridad moral y el buen nombre de muchos ciudadanos en Colombia. Entre las modalidades más comunes que son denunciadas encontramos 20

21 DELITOS MAS PRESENTADOS EN LAS REDES SOCIALES Suplantación de Perfiles Violación de datos personales Calumnias e Injurias Ciberbulling Amenazas Acoso Sexual Grooming Sexting Distribución de Pornografía infantil Cadenas de Internet 21

22 22

23 Año Hecho DELITOS CANTIDAD ARTÍCULO 269I. HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES 324 ARTÍCULO 269A. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO ARTÍCULO 269F. VIOLACIÓN DE DATOS PERSONALES 24 ARTÍCULO 269J. TRANSFERENCIA NO CONSENTIDA DE ACTIVOS 10 ARTÍCULO 269D. DAÑO INFORMÁTICO 1 ARTÍCULO 269E. USO DE SOFTWARE MALICIOSO 1 TOTAL 390 Año Hecho DELITOS CANTIDAD ARTÍCULO 269I. HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES 163 ARTÍCULO 269A. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO ARTÍCULO 269F. VIOLACIÓN DE DATOS PERSONALES 15 ARTÍCULO 269G. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES 1 ARTÍCULO 269J. TRANSFERENCIA NO CONSENTIDA DE ACTIVOS 1 TOTAL

24 Utilizar software y antivirus licenciados No aceptar ayuda de extraños en entidades Bancarias y cajeros automáticos Cambiar las claves de seguridad con frecuencia y utilizar contraseñas seguras No abrir correos electrónicos de remitentes desconocidos En el momento de ingresar al portal web utilizar equipos seguros. No suministre información de sus cuentas bancarias o personal por teléfono o internet. No realizar compras por internet sin antes verificar la reputación del vendedor. En caso de ser victima de delitos informático instaurar la respectiva denuncia. 24

25 25

26 Sabes que hace tu hijo cuando se conecta al internet?... Coloca el computador en un área común de la casa, no se recomienda instalarlo en habitaciones. Crea una cuenta en una red social que utiliza tu hijo y vincúlate como su amigo Establece un horario con tus hijos para la utilización del internet Enseñarle que si se sienten amenazados o intimidados por alguien en el internet no se quede callado Gánese la confianza de su hijo 26

27 27

28 28

29 Intendente CLAUDIA QUIROGA PALMEZANO INGENIERA DE SISTEMAS JEFE UNIDAD INVESTIGACIONES TECNOLOGICAS SIJIN Celular Patrullero WILLIAM ALFREDO CAICEDO DOMINGUEZ TECNOLOGO DE SISTEMAS FUNCIONARIO UNIDAD INVESTIGACIONES TECNOLOGICAS SIJIN Celular Calle 41 No , Tel ext. 280, Barrio García Rovira Bucaramanga-Colombia 29

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA CARTILLA DE SEGURIDAD PARA NUESTROS CLIENTES Recomendaciones para protegerse de ciertos

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

SECRETARÍA DE SEGURIDAD PÚBLICA SSP

SECRETARÍA DE SEGURIDAD PÚBLICA SSP Prevención del Delito Cibernético Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet. Objetivos específicos Capacitar a los maestros

Más detalles

Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de

Más detalles

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

RIESGOS Y MEDIDAS DE SEGURIDAD QUE DEBE TENER PRESENTE EN CADA UNO DE NUESTROS CANALES

RIESGOS Y MEDIDAS DE SEGURIDAD QUE DEBE TENER PRESENTE EN CADA UNO DE NUESTROS CANALES RIESGOS Y MEDIDAS DE SEGURIDAD QUE DEBE TENER PRESENTE EN CADA UNO DE NUESTROS CANALES ALO Servicio telefónico de Audiorespuesta. Actualmente se cuenta con 4 líneas locales para ciudades ( Bogotá 3201177,

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

InverWeb Básico. ScotiaWeb. Llevamos el banco a donde lo necesites.

InverWeb Básico. ScotiaWeb. Llevamos el banco a donde lo necesites. InverWeb Básico ScotiaWeb Llevamos el banco a donde lo necesites. InverWeb Básico ScotiaWeb. Servicio Básico Introducción Beneficios de ScotiaWeb Qué operaciones puedes realizar con el servicio Básico

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

TODO LO QUE TIENES QUE SABER!

TODO LO QUE TIENES QUE SABER! TODO LO QUE TIENES QUE SABER! INTRODUCCIÓN Navegar en Internet, hacer uso de las redes sociales y comunicarnos usando la tecnología es una experiencia gratificante y positiva. Cada vez resulta más fácil

Más detalles

Mi seguridad. Banca por Internet

Mi seguridad. Banca por Internet Mi seguridad Banca por Internet 1. Evita entrar a tu banca electrónica desde Cafés Internet o Centros de Negocio, si así lo requieres, asegúrate de borrar todos los archivos temporales y de cerrar por

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

PAGOS CAJEROS ATH. (listado de cajeros)

PAGOS CAJEROS ATH. (listado de cajeros) CAJEROS ATH Aseguradora Solidaria de Colombia pensando en su comodidad ha realizado un convenio con la Red ATH que cuenta con 3600 Cajeros a nivel nacional, a través de los cuales Usted puede pagar sus

Más detalles

MEDIDAS PARA PRESERVAR LA SEGURIDAD DEL USUARIO

MEDIDAS PARA PRESERVAR LA SEGURIDAD DEL USUARIO MEDIDAS PARA PRESERVAR LA SEGURIDAD DEL USUARIO En la Caja los Andes contamos con la tecnología y el personal calificado para salvaguardar y proteger a nuestros clientes. En nuestro constante interés de

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ La banca electrónica (Internet Banking) permite realizar las mismas transacciones que están disponibles en las sucursales bancarias, sin tener que hacer cola ni atenernos a los

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, gracias a Internet, es posible comprar una gran cantidad de productos sin salir de casa o el trabajo, sin preocuparse por los horarios y sin tener que soportar colas

Más detalles

MANUAL DE SEGURIDAD 1

MANUAL DE SEGURIDAD 1 MANUAL DE SEGURIDAD 1 2 ÍNDICE Internet... 4 Recomendaciones generales sobre el uso de tarjetas... 12 Uso de tus tarjetas en cajeros automáticos y puntos de venta... 13 Sucursales bancarias... 15 Audio...

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

RECOMENDACIONES DE SEGURIDAD PARA LA REALIZACIÓN DE OPERACIONES FINANCIERAS. Superintendencia Financiera de Colombia

RECOMENDACIONES DE SEGURIDAD PARA LA REALIZACIÓN DE OPERACIONES FINANCIERAS. Superintendencia Financiera de Colombia RECOMENDACIONES DE SEGURIDAD PARA LA REALIZACIÓN DE OPERACIONES FINANCIERAS Superintendencia Financiera de Colombia Bogotá, octubre 2011 Recomendaciones generales No acepte la ayuda de extraños para realizar

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO?

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? PARA PRIMARIA: 1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? 1.1 INTRODUCCIÓN 2 NORMAS BÁSICAS 2.1 NO DES TUS DATOS PERSONALES 2.1.1 Privacidad en redes sociales 2.1.2 Las fotos son datos personales

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea? Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme

Más detalles

Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES

Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES Andes 1365 piso 7, 11100, Montevideo, Uruguay +598 2901 00 65 opción 3 www.datospersonales.gub.uy EDUCACIÓN Y DATOS PERSONALES EDUCACIÓN Y DATOS PERSONALES Con la masificación de las Tecnologías de Información

Más detalles

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense

Más detalles

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE? Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted

Más detalles

Recomendaciones de seguridad con tarjetas de crédito y débito

Recomendaciones de seguridad con tarjetas de crédito y débito Recomendaciones de seguridad con tarjetas de crédito y débito Muchos de estos consejos son de sentido común y otros son truquitos que hay que tener en cuenta al momento de realizar cualquier transacción,

Más detalles

Internet seguro. canaltic.com/internetseguro. Presentación para alumnado

Internet seguro. canaltic.com/internetseguro. Presentación para alumnado Internet seguro Presentación para alumnado Fernando Posada Prieto CEIP.Virgen de los Volcanes Tinajo. Lanzarote. Canarias Abril 2013 canaltic.com/internetseguro Índice de contenidos 1) Para qué sirve Internet?

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

CONSEJOS PARA TENER SIEMPRE PRESENTES

CONSEJOS PARA TENER SIEMPRE PRESENTES CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:

Más detalles

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO PROTE~ER A TU FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO www.microsoft.es/seguridad,, 4UIA PRACTICA PARA HACER DE INTERNET UNA EXPERIENCIA SE4URA PARA NIÑOS Y, JOVENES INTERNET ES ~ENIAL Internet es una de

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas.

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Seguridad en Línea Objetivos Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Realizar un inventario en línea de sus huellas digitales y modificarlas.

Más detalles

USO SEGURO DE INTERNET PRESENTACIÓN

USO SEGURO DE INTERNET PRESENTACIÓN USO SEGURO DE INTERNET PRESENTACIÓN 1. Introducción y contextualización. 2. Usos de Internet. 3. Riesgos de Internet. 4. Identidad digital. 5. Redes sociales. 6. Prohibir o regular. Importancia de las

Más detalles

PASATIEMPOS 12-14 AÑOS

PASATIEMPOS 12-14 AÑOS PASATIEMPOS 12-14 AÑOS 1. Completa el crucigrama con los términos que corresponden a sus definiciones. Al final, en vertical, obtendrás el nombre de uno de los derechos que protegen nuestros datos personales.

Más detalles

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Introducción Usan Internet? Alguna vez sacaron pasajes por Internet? Qué hacen en Internet? Navegan? Usan el correo electrónico? Saben que pueden pagar

Más detalles

CONSEJOS DE SEGURIDAD

CONSEJOS DE SEGURIDAD INTERNET Y NUEVAS TECNOLOGIAS CONSEJOS DE SEGURIDAD RECUERDA LA MEJOR SEGURIDAD ES LA PREVENCION Y EL SENTIDO COMUN PRESENTACION Estos son unos consejos generales para un mejor uso de las nuevas tecnologías,

Más detalles

Modalidades de Fraude Financiero y Controles de Riesgo. Moderador -Lcdo. Alfredo Báez FirstBank Insurance

Modalidades de Fraude Financiero y Controles de Riesgo. Moderador -Lcdo. Alfredo Báez FirstBank Insurance Modalidades de Fraude Financiero y Controles de Riesgo Moderador -Lcdo. Alfredo Báez FirstBank Insurance Panelistas Sr. Carlos Figueroa Dr. Héctor Torres Lcda. Julizzette Colón-Bilbraut SVP, Commercial

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD RECOMENDACIONES DE SEGURIDAD FLETEO Modalidad delictiva operada por bandas de delincuencia organizada que actúan en los Puntos de Atención al Público seleccionado a sus víctimas con el objetivo de robar

Más detalles

COMPRE CON TRANQUILIDAD POR INTERNET GUIA DE CONSEJOS PARA TRANSACCIONES DE COMERCIO ELECTRÓNICO

COMPRE CON TRANQUILIDAD POR INTERNET GUIA DE CONSEJOS PARA TRANSACCIONES DE COMERCIO ELECTRÓNICO COMPRE CON TRANQUILIDAD POR INTERNET GUIA DE CONSEJOS PARA TRANSACCIONES DE COMERCIO ELECTRÓNICO Recomendaciones de seguridad para compras exitosas por Internet Índice Introducción 1. Comprando en un comercio

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

Nota de prensa. #movilseguro

Nota de prensa. #movilseguro MINISTERIO DEL INTERIOR DIRECCIÓN GENERAL DE LA POLICÍA #movilseguro Nota de prensa En España ya hay 20 millones de teléfonos inteligentes Usa tu smartphone con inteligencia : la Policía Nacional lanza

Más detalles

Respondemos tus consultas acerca de la seguridad en bancoedwards.cl, y te recomendamos:

Respondemos tus consultas acerca de la seguridad en bancoedwards.cl, y te recomendamos: 1.- TU COMPROMISO Claves Respondemos tus consultas acerca de la seguridad en bancoedwards.cl, y te recomendamos: - No ocupes la misma clave del banco para otros sitios en Internet. - Si tu sistema operativo

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II)

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) AUTORIA Eduardo López Soto TEMÁTICA Tecnologías de Información y Comunicación ETAPA E.S.O. y Bachillerato Resumen

Más detalles

PAGOS VIRTUALES PARA REALIZAR PAGOS VIRTUALES SOLO DEBES SEGUIR LOS SIGUIENTES PASOS:

PAGOS VIRTUALES PARA REALIZAR PAGOS VIRTUALES SOLO DEBES SEGUIR LOS SIGUIENTES PASOS: PAGOS VIRTUALES PARA REALIZAR PAGOS VIRTUALES SOLO DEBES SEGUIR LOS SIGUIENTES PASOS: 1. Ingrese a la página www.impulsores.com.co 2. Seleccione la opción PAGO EN LINEA 3. Diligencie todos los campos solicitados

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

如 何 安 全 使 用 电 子 银 行 Cómo usar la banca electrónica con seguridad

如 何 安 全 使 用 电 子 银 行 Cómo usar la banca electrónica con seguridad 如 何 安 全 使 用 电 子 银 行 Cómo usar la banca electrónica con seguridad 我 行 个 人 电 子 银 行 包 括 个 人 网 上 银 行 电 话 银 行 等 多 种 服 务 渠 道 当 您 成 功 注 册 我 行 个 人 电 子 银 行 业 务 后, 可 实 时 享 用 电 子 银 行 的 相 关 服 务 为 帮 助 您 更 加 安 全 地 使

Más detalles

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO : NUESTROS HIJOS E HIJAS EN LA RED Riesgos y consejos útiles La prevención y protección es fundamental a la hora de que nuestros hijos hagan un buen uso de las redes, no se trata de mostrarse restrictivo,

Más detalles

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas.

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. EMPIEZA POR TU PÁGINA FAVORITA. La primera página que aparece en el navegador

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Banca Multicanal. Particulares

Banca Multicanal. Particulares Banca Multicanal Particulares Control sobre tu dinero en todo momento y lugar Con el servicio de Banca Multicanal de Popular, puedes realizar todo tipo de consultas y gestiones de una manera cómoda, rápida

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Cuanta más información proporcionas en Internet, más difícil es preservar tu privacidad Nada impide que abras las puertas a tu privacidad y que libre y espontáneamente publiques

Más detalles

BBVA NET. Como Utilizar BBVA net: En BVA net podrás realizar las siguientes transacciones: Algunas medidas de seguridad:

BBVA NET. Como Utilizar BBVA net: En BVA net podrás realizar las siguientes transacciones: Algunas medidas de seguridad: BBVA NET BBVA net es nuestro servicio de banca por internet que te permite realizar en cualquier momento consultas y operaciones bancarias con máxima seguridad y fácil manejo, disponibilidad 24 horas al

Más detalles

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada Ma.Emilia del Barco Abogada FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. Hoy en día se tornan cada vez más comunes, actividades como transacciones bancarias en línea, comercialización de

Más detalles

+ LASUPLANT SUPLANT CIÓN + LA SUPLANT

+ LASUPLANT SUPLANT CIÓN + LA SUPLANT + + LA SUPLANTACIÓN Febrero de 2012 + Qué es la suplantación? Es la apropiación del nombre y/o del patrimonio de otra persona para cometer delitos. Problemas que pueden causar una suplantación de identidad:

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para Se autoriza la utilización total

Más detalles

Recomendaciones para el uso seguro del servicio de Pagos por Internet

Recomendaciones para el uso seguro del servicio de Pagos por Internet Recomendaciones para el uso seguro del servicio de Pagos por Internet Caja Rural de Almendralejo S.C.C. Todos los derechos reservados Noviembre 2015 El uso de Internet para nuestras acciones cotidianas

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

Índice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2

Índice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2 Manual de Pagos -PSE- RECAUDOS Y CARTERA Índice (Puede hacer clic sobre el punto que desee consultar para dirigirse a la página correspondiente) 1. Ingreso a la página y link para registro de clientes

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

TRANQUILIDAD. Si usas tu computadora cuando sales de vacaciones. El boletín mensual de seguridad de Alarmex ABRIL 2014

TRANQUILIDAD. Si usas tu computadora cuando sales de vacaciones. El boletín mensual de seguridad de Alarmex ABRIL 2014 TRANQUILIDAD El boletín mensual de seguridad de Alarmex ABRIL 2014 Si usas tu computadora cuando sales de vacaciones Antes de nada, haz una copia de seguridad de toda la información. Nunca puedes saber

Más detalles

CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS

CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS Javier Costa Psicólogo de la Unidad de Prevención Comunitaria en Conductas Adictivas (UPCCA) de Xàbia. DE QUÉ VAMOS A HABLAR:

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET

LEGÁLITAS MULTIRRIESGO INTERNET LEGÁLITAS MULTIRRIESGO INTERNET ANTES O DESPUÉS ACABARÁS TENIENDO UN SEGURO PARA INTERNET. LA ÚNICA DIFERENCIA ES QUE DESPUÉS PUEDE SER TARDE. Te protegemos de los problemas legales derivados del uso de

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Brigada Investigadora del Ciber Crimen Metropolitana

Brigada Investigadora del Ciber Crimen Metropolitana Brigada Investigadora del Ciber Crimen Metropolitana Inspector Felipe Herrera J. f.herrera@cibercrimen.cl Temas a tratar Estructura BRICIB Estadísticas de uso de la red a nivel mundial, latinoamericano

Más detalles

Lucía Fidalgo Castro. Lucía Fidalgo Castro. Membro do Colexio de Enxeñeiros en Informática de Galicia

Lucía Fidalgo Castro. Lucía Fidalgo Castro. Membro do Colexio de Enxeñeiros en Informática de Galicia Lucía Fidalgo Castro Lucía Fidalgo Castro Membro do Colexio de Enxeñeiros en Informática de Galicia Decálogo seguridad (I) Hay que educar al menor sobre los posibles peligros que puede encontrar en la

Más detalles

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009 infinitum Guía de Instalación Paso 1. Descarga del Antivirus Paso 2. Instalación de Paso 3. Activación de Configuraciones Adicionales Esta guía te proporciona las instrucciones y pasos a seguir para Registrarte,

Más detalles

UNA MANO en seguridad INFORMÁTICA. familiar BOX. Te echamos una mano?

UNA MANO en seguridad INFORMÁTICA. familiar BOX. Te echamos una mano? UNA MANO en seguridad INFORMÁTICA familiar BOX Te echamos una mano? Seguridad digital (3 dispositivos): Solución de seguridad para PC, solución de seguridad para MAC, solución de seguridad para equipos

Más detalles

DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD

DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD www.ivansalvadori.net DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA E-COMMERCE Y MEDIOS ELECTRÓNICOS DE PAGO E-COMMERCE

Más detalles

Seguridad Informática

Seguridad Informática Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles