MANUAL DE LOS CUENTOS DEL TIO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MANUAL DE LOS CUENTOS DEL TIO"

Transcripción

1

2 MANUAL DE LOS CUENTOS DEL TIO 1. Simulación de un accidente de tránsito. Medio empleado Las principales víctimas son asesoras del hogar, personas de la tercera edad y niños que se encuentran en esos momentos solos en sus hogares. Se realiza mediante una llamada telefónica. El sujeto se identifica como funcionario de Carabineros, e informa a la potencial víctima de un accidente de tránsito en que algún familiar supuestamente se ha visto envuelto. El falso policía le indica que un familiar ha resultado herido y que no puede hablar por teléfono, pero le piden que busque artículos de valor para pagar una compensación económica producto de un acuerdo con quienes resultaron dañados por el accidente. Luego, envían una persona que es parte de la banda con el objeto que retire las especies de la casa de la víctima. Se realiza por teléfono fijo o celular y tiene la particularidad que es la misma víctima quien va entregando información a los estafadores. Horarios de oficina y en días de semana cuando se trata de menores de edad o personas de la tercera edad. Ausencia de dueños de casa por fin de semana o días laborales, en caso de las asesoras del hogar. Hombres de entre 30 y 45 años de edad, muchas veces privados de libertad que operan con bandas desde el exterior.

3 2. Falsos instaladores de servicios de telefonía o Internet. Víctima Potencial Las principales víctimas son dueñas de casa, personas de la tercera edad, conserjes o personal que maneja control de acceso a viviendas. Actúan dos personas. Los ladrones se hacen pasar por instaladores o funcionarios de un servicio técnico de telefonía e Internet, para entrar a las casas y robar. Los falsos instaladores en ocasiones hacen ofertas para adquirir supuestos servicios a menor costo para tentar aún más a sus víctimas. Esta estafa es presencial. Los estafadores observan previamente el lugar donde pretenden cometer el delito. Existe un trato directo con la víctima. Se realiza en horario de oficina, y en días de semana cuando se trata de menores de edad o personas de la tercera edad. Hombres de entre 30 y 45 años de edad. 3. Una pelea con daños. Principales víctimas son personas de la tercera edad, dueñas de casa, asesoras del hogar y niños. Logran mayores resultados con personas más vulnerables y en las que puedan generar mayor preocupación. Se realiza por de una llamada telefónica en la que se informa que un supuesto integrante de la familia se vio involucrado en una pelea, y necesita dinero para reparar los daños causados o los gastos médicos. El estafador le pide a la víctima que deposite el dinero a la brevedad en una cuenta bancaria. Por lo general, en este tipo de estafa no hay un enfrentamiento directo con los estafadores, sólo comunicación vía telefónica Suele realizarse por la mañana, en días de la semana próximos al fin de semana.

4 Hombres de entre 27 y 50 años de edad. 4. Concurso de televisión. Las principales víctimas de este delito son dueñas de casa, asesoras del hogar y jóvenes con capacidad de adquisición. Con una llamada telefónica informan a la víctima que ha sido beneficiaria de un premio, y suelen identificarse como algún rostro de televisión. Para hacer efectivo el premio, le piden que compre tarjetas de recarga telefónica y que les entregue sus claves en el menor tiempo posible. En este tipo de estafa, no permiten que la víctima corte el teléfono. Esta estafa es una de las más comunes. Se realiza vía telefónica y en ocasiones se usa la identidad de algún personaje público. En horario de oficina, de preferencia por la mañana. Hombres y mujeres de entre 27 y 50 años de edad. 5. Concurso de televisión II. Las principales víctimas de este delito son dueñas de casa, asesoras del hogar y jóvenes con capacidad de adquisición. Por de un llamado telefónico, le informan a la potencial víctima que ha sido seleccionada para un falso concurso, en el que se ofrecen premios muy atractivos. La víctima debe comprar especies, juntar cierta cantidad de dinero y entregarlas a un supuesto productor, que desaparece luego de recibir las especies. Al igual que el caso anterior, se realiza vía telefónica y en ocasiones se utiliza la identidad de algún personaje público

5 Durante la semana y en horario de oficina. Son bandas de dos o más personas, hombres y mujeres, de entre 25 y 45 años 6. Claves Bancarias. Las principales víctimas son adultos y jóvenes, usuarios de cuantas bancarias y mensajería electrónica. Se concreta por de un correo electrónico, el cual dice proceder de su banco, y en el que se informa que se encuentran actualizando la base de datos, y piden datos confidenciales como RUT y clave. Sólo con contestar este correo con la información solicitada, ya es suficiente para realizar una transferencia o vaciar la cuenta de la víctima. Esta es una de las formas más nuevas de estafa, en la que se utilizan herramientas tecnológicas. No es presencial y es muy difícil identificar a los delincuentes. Esta se realiza de preferencia durante la semana. Suelen ser jóvenes, hombres y mujeres, con un alto manejo de Internet y herramientas tecnológicas. 7. Claves bancarias II. Las principales víctimas son adultos y jóvenes, usuarios de cuantas bancarias y mensajería electrónica. La potencial víctima recibe un correo electrónico en el cual le piden que actualice sus datos. Para esto debe seguir un link que lleva a una página web idéntica a la de su banco. Ahí le piden ingresar datos personales, claves, número de cuenta y más

6 antecedentes que luego son utilizados por los estafadores en el banco real. Esta es una estafa que no pone en riesgo la integridad física de la víctima y se realiza por de Internet. Para esta estafa se envía un correo electrónico durante el día. Sin embargo, la página web falsa se encuentra disponible a cualquier hora para que la víctima actualice sus datos. Bandas o delincuentes jóvenes, de no más de 40 años, hombres y mujeres, con alto manejo tecnológico. 8. Falsas oficinas de servicios. Las principales víctimas de este delito son adultos y jóvenes que, de buena fe, buscan oportunidades de trabajo, o adultos mayores que buscan facilitar o agilizar trámites. Se trata de oficinas que brindan servicios a cambio de dinero. Ofrecen buscar trabajo o realizar trámites. Los interesados desembolsan dineros para gastos administrativos que nunca se realizan. Luego de embaucar una buena cantidad de víctimas, desaparecen sin dejar rastro, abandonando la oficina en la cual se habían establecido. Es realizada por bandas organizadas. Buscan estafar a más de una persona. Al estar instaladas en un lugar físico aparentemente estable, en la víctima se genera nula o muy poca sospecha de estar frente a una eventual estafa. Estas oficinas funcionan durante la semana, en horario de oficina. Hombres y mujeres de entre 35 y 50 años de edad.

7 9. Una mujer embarazada. Las principales víctimas son mujeres y adultos mayores, ya que suelen más propensos a solidarizar con la fragilidad de la mujer embarazada. No obstante, las víctimas pueden ser de cualquier edad o género. Una mujer embarazada finge estar descompuesta, pide entrar a una casa para utilizar el baño, circunstancia en que aprovechan la ocasión para robar. Este tipo de estafa se realiza en barrios residenciales. Actúan una mujer y un acompañante. Existe un trato directo entre el delincuente y su víctima. Puede ser acompañado de actos de violencia o intimidación. Se realiza durante las horas del día, en la semana, ya que hay más posibilidad de que adultos mayores y mujeres se encuentren solos en casa. Mujeres de menos de 40 años, acompañada de un hombre de más o menos la misma edad. 10. Ropa manchada. Las principales víctimas son hombres jóvenes y adultos. Se realiza en lugares públicos. Se identifica a la víctima con anticipación. Es muy rápida y efectiva para los delincuentes. Una persona, por lo general una mujer, derrama algún alimento sobre la ropa de un transeúnte, aparecen entonces varios preocupados e interesados en ayudar a limpiar la ropa, que rodean al afectado y aprovechan la distracción para robarle. Se aprovecha la alta afluencia de público y aglomeraciones, generalmente durante la semana en horario de almuerzo o en la tarde después de las seis.

8 Mujeres menores de 35 años, acompañadas de una cantidad variable de hombres de entre 35 y 50 años. 11. Ropa manchada II. Hombres jóvenes, adultos y adultos mayores. En la banda hay una persona encargada de saludar a la víctima como si la conociera y distraerla. Otra persona, generalmente una mujer, derrama algún alimento sobre la víctima. Cuando le prestan ayuda para limpiarlo, un tercero aprovecha el descuido para extraer el objeto de interés. Es similar al caso anterior, pero se identifica a la víctima por el porte de artículos tecnológicos de última generación, y por lo tanto, con valor comercial, como computadores portátiles, Ipod, Ipad, Smartphone, mp3, mp4, etc. Durante el día, antes de las horas. Mujeres menores de 35 años, acompañadas de una cantidad variable de hombres de entre 35 y 50 años. 12. Hallazgo en el Banco. Las posibles víctimas son hombres y mujeres, jóvenes y adultos. Una persona observa a clientes de un banco, principalmente a quienes van a realizar depósitos de dinero. Una vez identificada la víctima, un sujeto en la fila le muestra una bolsa con dinero que supuestamente ha sido encontrada abandonada. A continuación, le ofrece a la víctima repartirlo. La lleva a un lugar más apartado y procede a asaltarlo. En este tipo de delito, el delincuente identifica a su víctima dentro del mismo banco o mediante dato. Existe un trato directo

9 entre el delincuente y la víctima, lo que puede derivar en un robo con violencia. Durante la semana, antes de las horas. Hombres de entre 35 y 50 años. 13. Sobrino detenido. Las víctimas son principalmente mujeres mayores de 60 años. Es un tipo de engaño telefónico. La víctima inconscientemente aporta datos personales, lo que facilita el actuar de los delincuentes. No se pone en juego la integridad física de la víctima. Se utilizan lazos afectivos de carácter familiar para conseguir el objetivo. Por de una llamada telefónica, una persona se hace pasar por un sobrino, diciendo que habría sufrido un accidente y que para evitar ser detenido debe pagar los daños que había provocado. Luego actúa un segundo sujeto que se identifica como carabinero, quien confirma el accidente, le da el monto a pagar, y el número de cuenta donde debe depositar o alguna otra alternativa de pago. Se realiza durante el día, aprovechando que adultos mayores se encuentran menos acompañados. Hombres de entre 20 y 50 años.

10 14. Llamado del jefe. Las principales víctimas de este delito son asesoras del hogar o personas adultas, que tengan acceso a objetos de valor en las casas u oficinas. La víctima recibe un llamado telefónico de una persona que se hace pasar por su jefe o jefa, indicando que se encuentra en una emergencia y que necesita que le lleve joyas, dinero u objetos de valor a un lugar específico. Además, indica que éstos deben ser entregados a una persona a la cual describen o nombran. La víctima se traslada con los objetos y los entrega al integrante de la banda que espera en el lugar indicado. Es realizada a través de una llamada telefónica, donde se le pide a la víctima que entregue especies de valor en algún lugar físico. Se realiza principalmente a casas particulares. En la semana durante el día, antes de las horas. Hombres y mujeres de entre 20 y 50 años. 15. Revisión inspectiva de la policía. En este caso la víctima puede ser la familia completa, pero se engaña principalmente a asesoras del hogar, niños, adolescentes y adultos mayores, para conseguir entrar a los domicilios. La banda de delincuentes llega a un domicilio particular, haciéndose pasar por funcionarios de Carabineros o Investigaciones. Ingresan a los domicilios argumentando que tienen una orden de allanamiento o una revisión inspectiva, y luego proceden a robar especies desde el interior de éste, sin que sus víctimas puedan hacer algo para evitarlo, ya que en ocasiones son maniatados, encerrados, o se mantienen bajo engaño. En este tipo de estafa, participa una banda de varias personas. Los delincuentes tienen contacto directo con la o las víctimas. Se

11 realiza generalmente en casas particulares. Se realiza de preferencia por la noche, simulando operativos de Carabineros o la Policía de Investigaciones. Hombres menores de 30 años. 16. Mensaje de texto. Las posibles víctimas son adultos y jóvenes. La víctima recibe un mensaje de texto a su celular, informando que su banco está actualizando la base de datos y que necesitan que se comunique con su ejecutivo de cuentas a un número de teléfono que aparece en el mensaje, para proceder a actualizar su información. Una vez que la víctima llama al número que aparece en el mensaje, y se comunica con el supuesto ejecutivo, le solicitan datos personales como nombre completo, RUT, y clave secreta de la tarjeta de transferencia electrónica. Con estos datos, los delincuentes vacían la cuenta de la víctima. Este tipo de estafa se realiza vía mensaje de texto a un celular y luego telefónicamente. La idea es robar los datos personales que permiten hacer transferencias bancarias. El correo electrónico es enviado a cualquier hora, de preferencia durante la tarde o noche, para recibir la llamada durante el día, en horario de oficina. Suelen ser jóvenes, hombres y mujeres, con un alto manejo de Internet y herramientas tecnológicas.

12 17. Compra de terreno. Las posibles víctimas son personas mayores de 18 años. La banda busca terrenos baldíos o casas desocupadas. Con una copia de la escritura se genera una falsa venta del terreno a algún miembro de la banda, quien luego publica el aviso de venta del terreno o casa en un periódico o portal de avisos. Cuando se presenta algún interesado, se ejecuta la venta del terreno, la cual es firmada por este falso dueño. En este caso, se trata de bandas organizadas que utilizan terrenos baldíos o casas desocupadas para poner en venta con escrituras falsas. La estafa se logra en muchas ocasiones con la complicidad de funcionarios de instituciones del rubro de las propiedades. Los trámites correspondientes a la estafa se realizan durante la semana en horario de oficina. Sin embargo, los delincuentes se encuentran en constante comunicación con la víctima. Suelen ser hombres y mujeres, adultos jóvenes y adultos, con conocimientos básicos de las normas legales sobre propiedades. 18. Arriendo fraudulento. Esta estafa está dirigida a adultos con familias. El estafador busca propiedades en situación de abandono o desocupadas, y publica avisos de arriendo de estas propiedades ocupadas. Cuando consiguen arrendatarios hacen contratos de arriendo fraudulentos. Una vez que los verdaderos dueños de los inmuebles se dan cuenta de la situación, se emite una orden de desalojo, aun cuando el arrendatario tenga sus pagos al día con el falso arrendador, quien a estas alturas ya ha desaparecido. Esta estafa se trata de arriendo de casas o departamentos por parte de falsos dueños, lo que puede desencadenar un desalojo de una familia que cumple con el pago de arriendo. Los trámites correspondientes a la estafa, se realizan durante la

13 semana en horario de oficina. Sin embargo, los delincuentes se encuentran en constante comunicación con la víctima. Suelen ser adultos jóvenes y adultos, con conocimientos básicos de las normas legales sobre propiedades. 19. Servicio de emergencia. Las principales víctimas son adultos mayores y dueñas de casa. Se realiza frente a una situación de emergencia en la vía pública. Por ejemplo, existe una filtración de agua y una banda se presenta como funcionarios de una empresa encargada del servicio. Cobran la reparación y luego desaparecen. Esta estafa es realizada generalmente por un hombre o por una banda que cobra falsos servicios, en nombre de empresas reconocidas. Se realiza cuando se presenta la oportunidad de realizarla. Es aún más fácil de concretar durante el día, cuando hay menos gente en las casas. Hombres de entre 20 y 50 años. 20. Una atractiva venta de productos. Las principales víctimas de esta estafa son jóvenes y adultos. Se presenta un supuesto vendedor de un producto, y lo ofrece a un costo menor al de costumbre. La víctima accede, compra el producto, y el vendedor entrega el producto, que resulta no funcionar o simplemente no está dentro del envoltorio. Esta estafa se ha presentado en el último tiempo, con productos atractivos como decodificadores libres para televisión. Días de la semana entre las 10:00 y horas.

14 Hombres de entre 20 y 50 años. 21. Robo de computador portátil. Las principales víctimas son jóvenes y adultos trabajadores. El delincuente se sienta cerca de la víctima o se mantiene cerca de ella; generalmente lo saluda como si fueran conocidos, para no levantar sospecha de sus acciones, realiza acciones torpes. En algún descuido de la víctima, el ladrón aprovecha para sustraer tranquilamente el portátil y huir. En este caso, se identifica a la víctima al llevar su computador a la vista o en estuches fácilmente identificables. Se realiza principalmente en lugares públicos, como cafés y restaurantes. Se realiza durante la semana, más fácilmente durante la hora de almuerzo o por la tarde. Hombres mayores de 30 años y menores de 50. Por lo general, se visten formales, para simular ser oficinistas, o personas con un empleo estable y un nivel de ingresos que haga inverosímil su actividad delictiva. 22. Amistad por chat. Las principales víctimas de esta estafa son hombres entre 30 y 50 años. La estafadora, por lo general, es una mujer, que comienza una conversación con un hombre, con el cual genera gran confianza, aportando sólo datos falsos. Esta amistad se cultiva por lo menos un par de semanas. Ella, luego de obtener confianza y eventualmente afecto, le cuenta a la víctima que pasa por algún

15 problema, generalmente una enfermedad de sus hijos o familia cercana, y que necesita con urgencia dinero. La víctima por el vínculo y amistad, accede a un préstamo y deposita en una cuenta que le proporciona la estafadora, que luego desaparece. Este se realiza vía Internet, utilizando chat públicos, Facebook y redes sociales en general. Se realiza durante bastante tiempo, en diferentes horarios, dependiendo de la disponibilidad de conexión de la víctima. Mujeres de diferente edad, que simulan tener entre 20 y 35 años, o que ajustan su edad a la declarada por la víctima. 23. Una sorpresiva herencia. Las principales víctimas son hombres y mujeres adultos y adultos mayores. Un abogado se comunica con la víctima, dándole a conocer que es el beneficiario de una herencia de un familiar fallecido, al cual también identifican. Explica que para recibir dicha herencia, la víctima deberá desembolsar una cantidad de dinero, mucho menor del que recibirá, para gastos operacionales. Una vez que reciben este dinero, los estafadores desaparecen sin dejar rastro alguno. Este tipo de estafa, requiere de mucha preparación. La víctima se elige por dato o previo estudio. Por lo general, son personas con un nivel bajo de educación y que tienen algún tipo de ingresos. Se realiza en horario de oficina, y en días de semana. Hombres y mujeres mayores de 40 años, que se muestran instruidos y confiables.

16 24. Estafa e bay. Las principales víctimas son adolescentes y jóvenes. La víctima subasta o compra algún producto por Internet, el cual se publica con un precio x. Una vez rematado y hecho el depósito, el producto no llega. Al llamar al vendedor, le informan que para recibirlo debe pagar gastos de envío y de operaciones, lo que aumenta el valor a mucho más de lo estimado originalmente, y que el trato no considera devoluciones. Se trata de la adquisición por Internet de productos que nunca se reciben. Las compras por Internet, se pueden realizar a cualquier hora y cualquier día de la semana. Suelen ser jóvenes, hombres y mujeres, con manejo de Internet y herramientas tecnológicas. 25. Cámaras digitales de ocasión. Las principales víctimas son jóvenes y adultos. El vendedor muestra el producto y convence al comprador de sus virtudes. Cuando la víctima ya se ha persuadido, el vendedor pone la cámara fotográfica en un envoltorio, que en un descuido es cambiado por algún material que simula el peso de la cámara. Una vez que el artículo es pagado y el comprador se aleja, el delincuente desaparece. La víctima, al revisar su compra, se da cuenta que adquirió un pedazo de madera o un objeto sin valor. Es una de las estafas más difundidas en el último tiempo. Se realiza en la vía pública, en lugares donde existe abundancia de comercio ambulante. El producto puede ser una cámara u otros productos, como teléfonos celulares de última generación. Durante el día. Se aprovecha la alta afluencia de público, durante la semana en horario de oficina o en los alrededores de centros

17 comerciales de diferente tipo. Hombres y mujeres de entre 30 y 50 años de edad, que simulan conocimiento del mercado bursátil y el mundo de los negocios. 26. Inversiones lucrativas. Jóvenes entre 20 y 30 años. Un agente de inversiones le ofrece un negocio de inversión en otro lugar del mundo. Por lo general, se trata de la compra de acciones muy rentables. Una vez recibido el dinero de la inversión, los delincuentes desaparecen. Otra alternativa es que las acciones se coticen por un precio mucho menor de lo que pagó por ellas, y no sean rentables. Es una forma de operar que apunta más a jóvenes trabajadores. Muchas veces la oferta se realiza en los lugares de trabajo por personas externas, que no entregan ningún tipo de información de ubicación más que un teléfono móvil, que cambian rápidamente después de engañar a la víctima. Las visitas se realizan durante la semana en horario de oficina, pero se mantiene en contacto permanente vía telefónica para persuadir constantemente a la víctima. Hombres y mujeres de entre 28 y 50 años, que simulan un gran conocimiento del mercado bursátil y el mundo de los negocios. 27. Pásame la contraseña. Adultos, jóvenes y niños. Llega un mail de los administradores de la cuenta de correo electrónico de la víctima potencial, en el cual viene adjunto un formulario en el que piden que se revalide todas las contraseñas

18 y datos personales, y que debe enviarlo a una dirección de correo electrónico, además de reenviar a sus contactos. Al realizar esta operación, se ha regalado información valiosa y probablemente la persona afectada comenzará a recibir ofertas, propagandas y más estafas virtuales. Los datos personales son parte del negocio informático. Por ello, hay personas que se dedica a obtener datos personales, operación que se denomina robo de información. Los datos luego son transados por dinero a empresas de publicidad u otras. Se realiza a cualquier hora y cualquier día de la semana. Suelen ser jóvenes con alto manejo de Internet y herramientas tecnológicas. 28. Compra de automóvil. Jóvenes y adultos. Se genera por de un aviso de venta de un automóvil, en el cual las víctimas se contactan y acuerdan reunirse con el vendedor para concretar el trato. Una vez que se reúnen, se suben al automóvil para probarlo, y es ahí cuando son asaltados, quitándoles el dinero y objetos de valor que se encuentren portando. Este tipo de robo es uno de los más peligrosos, porque suele terminar en un robo con violencia. Se realiza durante los días hábiles, de preferencia en la mañana. Hombres de entre 27 y 50 años de edad.

19 29. Ganador de Lotería. Las posibles víctimas son adultos mayores. Se acerca un hombre a la víctima, con aspecto humilde y asegurando que es analfabeto. Indica que es poseedor de un boleto ganador de lotería, y solicita que lo ayude a cobrar su premio. Luego de las primeras conversaciones, entra un segundo sujeto quien también se ofrece para ayudar a cobrar el premio. En ese momento, el estafador les dice a ambos que les entrega el boleto para su cobro, siempre y cuando le dejen en garantía el dinero que portan. El segundo estafador, le pasa entonces un fajo de billetes de 10 y 20 mil pesos falsificados, tras lo cual la víctima entra en confianza y entrega todo el dinero que lleva consigo. El estafador deja el boleto ganador y se retira, dejando a la víctima sin dinero y sin premio. Este modo de estafa ha sido recurrente. Las víctimas en su mayoría son adultos mayores, los cuales han sido observados y abordados luego de cobrar su pensión o retiros de dinero. Se realiza durante los días hábiles, de preferencia en la mañana, en horario de funcionamiento de los bancos e instituciones de previsión social. Hombres y mujeres de entre 35 y 50 años de edad. 30. Hospedaje Temporal. Adultos mayores y dueñas de casa. Una mujer se presenta a un domicilio, comunicando que viene a hablar con un abogado para solucionar un tema de herencia y que no es de la ciudad. Pide alojamiento a su víctima. Se ofrece para pagar la estadía. Apenas se le da la oportunidad, roba todas las especies de valor de la casa, como computadores portátiles, dinero y joyas. Se suele cometer en barrios residenciales. Por lo general, el robo no es violento y se realiza en un momento de descuido de la dueña de casa.

20 Se realiza cualquier día de la semana. Mujeres de entre 30 y 50 años.

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD RECOMENDACIONES DE SEGURIDAD FLETEO Modalidad delictiva operada por bandas de delincuencia organizada que actúan en los Puntos de Atención al Público seleccionado a sus víctimas con el objetivo de robar

Más detalles

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Visitaduria Auxiliar

Visitaduria Auxiliar Medidas de seguridad para el: Hogar Vehículos Vías Públicas Cajeros Automáticos Empresas o negocios En el hogar No dejes objetos de valor a la vista. Procura no dejar llaves en cualquier lugar, pueden

Más detalles

Guía de Mejores Prácticas Puntos de Compromiso. Prevención de Fraudes Comercios Afiliados

Guía de Mejores Prácticas Puntos de Compromiso. Prevención de Fraudes Comercios Afiliados Guía de Mejores Prácticas Puntos de Compromiso Prevención de Fraudes Comercios Afiliados 2009 Punto de Compromiso La delincuencia organizada tiene entre sus objetivos corromper principalmente a empleados

Más detalles

Cómo Reconocer El Fraude de Tarjeta de Crédito

Cómo Reconocer El Fraude de Tarjeta de Crédito 1 Cómo Reconocer El Fraude de Tarjeta de Crédito El fraude de tarjeta de crédito ocurre cuando el consumidor le da el número de su tarjeta de crédito a un desconocido, cuando pierde o le roban las tarjetas,

Más detalles

Secuestro y Extorsión

Secuestro y Extorsión Secuestro y Extorsión Recomendaciones Sistema de Información Unidad de Prevención del Delito Central de Operaciones y Comunicaciones EXTORSIÓN Código Penal Peruano Comete extorsión todo aquel, que por

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, gracias a Internet, es posible comprar una gran cantidad de productos sin salir de casa o el trabajo, sin preocuparse por los horarios y sin tener que soportar colas

Más detalles

Servicios. Viajes. Entretenimiento y Experiencias. - Reserva y confirmación de vuelos. - Reservas en hoteles.

Servicios. Viajes. Entretenimiento y Experiencias. - Reserva y confirmación de vuelos. - Reservas en hoteles. Servicios Asistente Personal - Visa Concierge Ya no tiene que preocuparse por confirmar vuelos, reservar una mesa en el mejor restaurant de la ciudad o enviar regalos a la familia. De todo eso se ocupa

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

FINANZAS PARA MORTALES. Presenta

FINANZAS PARA MORTALES. Presenta FINANZAS PARA MORTALES Presenta Tú y tu seguridad financiera FINANZAS PARA MORTALES Como usuarios de servicios y productos financieros, debemos ser conscientes de la importancia de mantener nuestra seguridad

Más detalles

México en la era del dinero digital

México en la era del dinero digital México en la era del dinero digital Todavía es común ver que los bancos se llenen algunos días con personas que quieren cobrar o depositar cheques, cobrar su nómina, o pagar sus créditos o servicios. Sin

Más detalles

BAN08_Glosario. Definiciones: Banca Electrónica:

BAN08_Glosario. Definiciones: Banca Electrónica: BAN08_Glosario Definiciones: Banca Electrónica: Banca electrónica: Es la prestación de servicios bancarios a través de medios o Canales electrónicos. La banca electrónica involucra los servicios ofrecidos

Más detalles

FONO HIPICO INTERNET

FONO HIPICO INTERNET FONO HIPICO INTERNET Fono Hípico Internet es un nuevo canal de apuestas de Fono Hípico, en donde usted podrá realizar sus apuestas de manera online a través de su computador, notebook o smartphone a las

Más detalles

Revisado y Aprobado por: M.B.A Ramón Venegas

Revisado y Aprobado por: M.B.A Ramón Venegas NOMBRE DE LA OFICINA: Departamento de Seguridad y Vigilancia Código: DSV-03 03-10 PROCEDIMIENTO: Control de Ingreso y salida de funcionarios y particulares durante y fuera de la jornada laboral y fines

Más detalles

PLAN DE CAPACITACION DE SEGURIDAD CIUDADANA

PLAN DE CAPACITACION DE SEGURIDAD CIUDADANA MODALIDADES DELICTIVAS QUE AFECTAN A USUARIOS Y CLIENTES DEL SISTEMA FINANCIERO ASOCIACIÓN DE BANCOS PRIVADOS DEL ECUADOR CONTENIDO 1. MODALIDAD DEL PAQUETAZO... 4 EN QUE CONSISTE?... 4 COMO OPERA?...

Más detalles

Compra inmobiliaria en Mallorca - lo que deben considerar los compradores

Compra inmobiliaria en Mallorca - lo que deben considerar los compradores En: 2015 Compra inmobiliaria en Mallorca - lo que deben considerar los compradores La compra de una propiedad en España es muy diferente a la compra de una propiedad en el resto de Europa. Por ejemplo,

Más detalles

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO : NUESTROS HIJOS E HIJAS EN LA RED Riesgos y consejos útiles La prevención y protección es fundamental a la hora de que nuestros hijos hagan un buen uso de las redes, no se trata de mostrarse restrictivo,

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

FONO HIPICO INTERNET

FONO HIPICO INTERNET FONO HIPICO INTERNET Fono Hípico Internet es un nuevo canal de apuestas de Fono Hípico, en donde usted podrá realizar sus apuestas de manera online a través de su computador, notebook o smartphone a las

Más detalles

Encuesta de Victimización. Ciudad Autónoma de Buenos Aires, 2006-2007

Encuesta de Victimización. Ciudad Autónoma de Buenos Aires, 2006-2007 Encuesta de Victimización Ciudad Autónoma de Buenos Aires, 2006-2007 1 Victimización 2 Sensación de inseguridad y temor Evaluación de la PFA y la Justicia 3 Evaluación de políticas de seguridad y participación

Más detalles

Cuida tu futuro BIENVENIDOS

Cuida tu futuro BIENVENIDOS Cuida tu futuro BIENVENIDOS Por qué estamos aquí? Vamos a Aprender sobre Dinero y Trucos para Manejarlo: Aprenderemos Herramientas Útiles y Listas para su Uso Queremos que las puedan usar en su Futuro

Más detalles

SEGURO IDENTIDAD SEGURA FULL HITES

SEGURO IDENTIDAD SEGURA FULL HITES SEGURO IDENTIDAD SEGURA FULL HITES RESUMEN DEL PRODUCTO Nº Cobertura POL SVS Montos Asegurados UF Tope de eventos 1 2 Mal uso de tarjeta como consecuencia de Robo, hurto, pérdida y/o extravío de la tarjeta

Más detalles

SEGURIDAD DE LAS PERSONAS EN DIFERENTES ESCENARIOS Y ANTE LOS MALOS TRATOS

SEGURIDAD DE LAS PERSONAS EN DIFERENTES ESCENARIOS Y ANTE LOS MALOS TRATOS TEMA 7 SEGURIDAD DE LAS PERSONAS EN DIFERENTES ESCENARIOS Y ANTE LOS MALOS TRATOS La introducción a este espacio virtual se refiere a la seguridad, junto a la salud, la participación y la formación, como

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Afore SURA Registro y Traspaso

Afore SURA Registro y Traspaso Afore SURA Registro y Traspaso Cuál es el procedimiento para registrarme o traspasarme a una administradora? Empieza cuando solicitas a una Afore que administre el dinero de tu Cuenta Individual de ahorro

Más detalles

Mantenga en privado su SSN - si alguna empresa le pide su SSN, usted no tiene por qué dárselo. Acostúmbrese a mantener esta información en privado.

Mantenga en privado su SSN - si alguna empresa le pide su SSN, usted no tiene por qué dárselo. Acostúmbrese a mantener esta información en privado. Protéjase contra el fraude fiscal por robo de identidad El fraude fiscal por robo de identidad se produce cuando un delincuente utiliza información personal, como su Número de Seguro Social (SSN, por sus

Más detalles

MEDIDAS PARA PRESERVAR LA SEGURIDAD DEL USUARIO

MEDIDAS PARA PRESERVAR LA SEGURIDAD DEL USUARIO MEDIDAS PARA PRESERVAR LA SEGURIDAD DEL USUARIO En la Caja los Andes contamos con la tecnología y el personal calificado para salvaguardar y proteger a nuestros clientes. En nuestro constante interés de

Más detalles

Reducir los riesgos conectados a un posible registro o robo en la oficina

Reducir los riesgos conectados a un posible registro o robo en la oficina CAPÍTULO 3.1 Reducir los riesgos cómo conectados a un posible registro o robo en la oficina Un registro se describe perfectamente como la entrada forzada a una casa, oficina o espacio privado. Es legal

Más detalles

CÓMO ELABORAR UN PRESUPUESTO? PRÉSTAMOS AHORREMOS REGULARMENTE. Consejos para Ahorrar: Un presupuesto nos permite: Algunos Consejos:

CÓMO ELABORAR UN PRESUPUESTO? PRÉSTAMOS AHORREMOS REGULARMENTE. Consejos para Ahorrar: Un presupuesto nos permite: Algunos Consejos: Un presupuesto nos permite: Consejos para Ahorrar: Saber cuánto dinero entra al hogar y cuánto sale. Tomar decisiones sobre cuánto gastar y en qué gastar Gastar de manera prudente y disciplinada porque

Más detalles

Estafas Asociadas con Ejecución Hipotecaria: Educación y Prevención de Estafas Hipotecarias

Estafas Asociadas con Ejecución Hipotecaria: Educación y Prevención de Estafas Hipotecarias Estafas Asociadas con Ejecución Hipotecaria: Educación y Prevención de Estafas Hipotecarias Prácticas Fraudulentas de Rescate de Ejecución Hipotecaria El número de programas de rescate hipotecarios está

Más detalles

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos:

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos: Pasos para elaborar un presupuesto 1. Calcular los ingresos para un mes. 2. Hacer una lista de todos los gastos y la cantidad de dinero que necesita para cada uno de ellos durante el mes. 3. Sumar todos

Más detalles

ALERTA! Cómo REACCINAR EN CASO DE UNA Extorsión Telefónica. La mejor manera de protección es la prevención!

ALERTA! Cómo REACCINAR EN CASO DE UNA Extorsión Telefónica. La mejor manera de protección es la prevención! ALERTA! Cómo REACCINAR EN CASO DE UNA Extorsión Telefónica La mejor manera de protección es la prevención! EXTORSIONES TELEFONICAS Algunos delincuentes explotan la inseguridad subjetiva existente entre

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

Los delitos contra la propiedad industrial

Los delitos contra la propiedad industrial GESTIÓN DE MARCA 68 www.marketingmasventas.es Detectives privados y el derecho de marca y patente La marca es uno de los principales activos de las empresas; sin embargo, tarda muy poco en ser copiada

Más detalles

Seguridad en el Comercio Electrónico.

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

PLANTILLA DE UNA SOLICITUD DE MLA (AJM)

PLANTILLA DE UNA SOLICITUD DE MLA (AJM) BORRADOR PLANTILLA DE UNA SOLICITUD DE MLA (AJM) Comentarios generales En general, las muestras que se encuentran disponibles en sitios Web del país y a través del escritor de la MLA de UNODC son similares

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

MANUAL DE USUARIO LEER ESTE MANUAL ANTES DE COMENZAR A USAR SU NUEVA VERSIÓN DE RECARGAMAS WEB ESTE ES UN PRODUCTO DE: 1 / 28

MANUAL DE USUARIO LEER ESTE MANUAL ANTES DE COMENZAR A USAR SU NUEVA VERSIÓN DE RECARGAMAS WEB ESTE ES UN PRODUCTO DE: 1 / 28 MANUAL DE USUARIO LEER ESTE MANUAL ANTES DE COMENZAR A USAR SU NUEVA VERSIÓN DE RECARGAMAS WEB ESTE ES UN PRODUCTO DE: 1 / 28 INTRODUCCION... 3 Bienvenido... 3 PANTALLA PRINCIPAL... 6 1. VENTA DE RECARGAS...

Más detalles

OFERTA PARA EL COL LEGI OFICIAL D ENGINYERS INDUSTRIALS SUPERIORS DE BALEARS

OFERTA PARA EL COL LEGI OFICIAL D ENGINYERS INDUSTRIALS SUPERIORS DE BALEARS Cuenta profesionales Cuenta a la vista que permite la operatoria normal de una cuenta corriente: domiciliación de recibos, transferencias, etc. La retribución de la cuenta se define según tramos. Está

Más detalles

Como prevenirnos de los robos a casa habitación

Como prevenirnos de los robos a casa habitación Como prevenirnos de los robos a casa habitación Ningún domicilio esta a salvo. Los amigos de lo ajeno no tienen fijación por ningún tipo de vivienda ni un modus operandi concreto, simplemente observan

Más detalles

A continuación se presenta la lista de actividades vulnerables:

A continuación se presenta la lista de actividades vulnerables: El 17 de octubre de este año se publicó la Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita, denominada también de Lavado de Dinero. La nueva Ley entrará

Más detalles

GLOSARIO DE CONCEPTOS A NIVEL FINANCIERO PARA CONOCIMIENTO GENERAL

GLOSARIO DE CONCEPTOS A NIVEL FINANCIERO PARA CONOCIMIENTO GENERAL GLOSARIO DE CONCEPTOS A NIVEL FINANCIERO PARA CONOCIMIENTO GENERAL A Activos financieros: son aquellos cuyo precio depende de las rentas que se suponen generaran en el futuro. Activos reales: son aquellos

Más detalles

LA SEGURIDAD ES DE TODOS

LA SEGURIDAD ES DE TODOS LA SEGURIDAD ES La seguridad es de todos y empieza desde casa y debemos aplicarla en los diferentes ámbitos en los que nos desenvolvemos en nuestro diario vivir. La Policía Nacional hoy día tiene un plan

Más detalles

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS 1 DELITO INFORMATICO Delitos informáticos" son todos aquellas conductas ilícitas susceptibles

Más detalles

COMPRE CON TRANQUILIDAD POR INTERNET GUIA DE CONSEJOS PARA TRANSACCIONES DE COMERCIO ELECTRÓNICO

COMPRE CON TRANQUILIDAD POR INTERNET GUIA DE CONSEJOS PARA TRANSACCIONES DE COMERCIO ELECTRÓNICO COMPRE CON TRANQUILIDAD POR INTERNET GUIA DE CONSEJOS PARA TRANSACCIONES DE COMERCIO ELECTRÓNICO Recomendaciones de seguridad para compras exitosas por Internet Índice Introducción 1. Comprando en un comercio

Más detalles

CAPREMCI PROGRAMA DE EDUCACIÓN FINANCIERA

CAPREMCI PROGRAMA DE EDUCACIÓN FINANCIERA CAPREMCI PROGRAMA DE EDUCACIÓN FINANCIERA Programa de Educación Financiera Como parte del Plan de Responsabilidad Social Empresarial, Capremci ha implementado el Programa de Educación Financiera PLANIFICA

Más detalles

CONTENIDO. LAS REMESAS: cada opción cumple con su función. SABEResPODER

CONTENIDO. LAS REMESAS: cada opción cumple con su función. SABEResPODER SABEResPODER SABEResPODER es una organización con la misión de desarrollar programas innovadores y educativos en temas de Finanzas Básicas, Sistema de Salud, Educación Superior, Ayuda Financiera Universitaria,

Más detalles

CUENTA CORRIENTE (checking account) Riesgo de Lavado de Activos en Instrumentos Financieros NN.UU

CUENTA CORRIENTE (checking account) Riesgo de Lavado de Activos en Instrumentos Financieros NN.UU CUENTA CORRIENTE (checking account) Riesgo de Lavado de Activos en Instrumentos Financieros NN.UU juanbaezibarra@bestpractices.com.py www.bestpractices.com.py 1 Descripción La cuenta corriente es un contrato

Más detalles

De compras en la red. Compro y vendo por igual

De compras en la red. Compro y vendo por igual De compras en la red Si utilizas este material por favor cita al boletín electrónico Brújula de compra de Profeco (www.profeco.gob.mx) De acuerdo con el estudio de comercio electrónico en México 2006,

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com

Más detalles

CESIÓN DE DERECHOS O REMATE BANCARIO

CESIÓN DE DERECHOS O REMATE BANCARIO CESIÓN DE DERECHOS O REMATE BANCARIO La adquisición de un inmueble, mediante un remate bancario, es una operación que requiere conocer términos jurídicos específicos, por lo que le pedimos leer con mucha

Más detalles

GUÍA PRÁCTICA DE FINANZAS ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo PROTEJA SU INFORMACIÓN FINANCIERA PARA EVITAR FRAUDE DE TARJETAS Y ROBO DE IDENTIDAD Cuando su información

Más detalles

VENTAS ONLINE VON CONDICIONES GENERALES

VENTAS ONLINE VON CONDICIONES GENERALES Le recomendamos leer atentamente la siguiente información para informarse sobre las condiciones de nuestro servicio de compra de pasajes por Internet BUS-SUR pone a disposición de sus clientes 2 formas

Más detalles

Revisado y Aprobado por: M.B.A Ramón Venegas

Revisado y Aprobado por: M.B.A Ramón Venegas NOMBRE DE LA OFICINA: Departamento de Seguridad y Vigilancia Código: DSV-02 02-10 PROCEDIMIENTO: Control de ingreso y salida de vehiculos de funcionarios y particulares dentro y fuera de la jornada laboral

Más detalles

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE? Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted

Más detalles

Unidad II: Productos y servicios ofertados por las instituciones financieras.

Unidad II: Productos y servicios ofertados por las instituciones financieras. Unidad II: Productos y servicios ofertados por las instituciones financieras. A continuación encontrará otras definiciones sobre los productos y servicios que ofertan las instituciones financieras reguladas

Más detalles

0120-677-872. Para esclarecer sus dudas y otras preguntas,esta disponible un botón de llamada gratuita y directa con Atendimiento en Español.

0120-677-872. Para esclarecer sus dudas y otras preguntas,esta disponible un botón de llamada gratuita y directa con Atendimiento en Español. P.2 P.3 P.4 P.6 P.8 P.10 SEVEN BANK Servicio Internacional de Transferencia de Dinero App Para esclarecer sus dudas y otras preguntas,esta disponible un botón de llamada gratuita y directa con Atendimiento

Más detalles

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense

Más detalles

SEGURIDAD DIGITAL Cómo criar niños que utilicen los medios con responsabilidad. Traído a usted por

SEGURIDAD DIGITAL Cómo criar niños que utilicen los medios con responsabilidad. Traído a usted por Cómo criar niños que utilicen los medios con responsabilidad Traído a usted por Introducción Los medios y la tecnología evolucionan a paso veloz, trayendo consigo nuevas oportunidades y desafíos para esta

Más detalles

Inclusión Financiera, Pagos por Celular y Tarjetas Prepagadas.

Inclusión Financiera, Pagos por Celular y Tarjetas Prepagadas. Inclusión Financiera, Pagos por Celular y Tarjetas Prepagadas. Mayo, 2011 INCLUSIÓN FINANCIERA 2 Introducción Uno de los grandes retos para muchos de nuestros países es proveer de acceso a servicios financieros

Más detalles

ALERTA AL CONSUMIDOR: Qué debe hacer si se entera de que se inscribió un título de propiedad falsificado o fraudulento en su propiedad?

ALERTA AL CONSUMIDOR: Qué debe hacer si se entera de que se inscribió un título de propiedad falsificado o fraudulento en su propiedad? ALERTA AL CONSUMIDOR: Qué debe hacer si se entera de que se inscribió un título de propiedad falsificado o fraudulento en su propiedad? Por Wayne S. Bell (abogado principal) y Summer B. Bakotich (investigador

Más detalles

puede entrar en el apartamento y hacer las reparaciones así como también acudir al tribunal para desalojarlo.

puede entrar en el apartamento y hacer las reparaciones así como también acudir al tribunal para desalojarlo. puede entrar en el apartamento y hacer las reparaciones así como también acudir al tribunal para desalojarlo. PUEDE EL ARRENDADOR ENTRAR EN MI CASA EN CUALQUIER MOMENTO? No. Generalmente el arrendador

Más detalles

II. CONTRATOS DE SERVICIO (EXTENSIÓN DE GARANTÍA)

II. CONTRATOS DE SERVICIO (EXTENSIÓN DE GARANTÍA) II. CONTRATOS DE SERVICIO (EXTENSIÓN DE GARANTÍA) Asistencia en lugar de residencia KM 0. Remolque en grúa: lo que describe en presentación Paso de corriente: lo que describe en presentación Suministro

Más detalles

Violencia Doméstica: Información en Español

Violencia Doméstica: Información en Español Violencia Doméstica: Información en Español This information was compiled by The Center on Aging at Florida International University as part of a research grant from the National Institute of Justice (Project

Más detalles

4. Qué información personal se divulgó? Los documentos que desaparecieron contenían la siguiente información:

4. Qué información personal se divulgó? Los documentos que desaparecieron contenían la siguiente información: Incidente relacionado a la seguridad de la información personal de los proveedores de IHSS Preguntas frecuentes Para información adicional vaya al sitio web www.cdss.ca.gov 1. Qué sucedió? El 9 de mayo,

Más detalles

Preguntas frecuentes de los compradores de farmacias

Preguntas frecuentes de los compradores de farmacias Preguntas frecuentes de los compradores de farmacias Qué garantía me ofrece el concertar la compraventa con CIMA CONSULTORES? 1.- CIMA está en el mercado de la oficina de farmacia desde 1991. 2.- CIMA

Más detalles

Se considera correo electrónico no deseado la generación de aquel mensaje a diferentes destinos que no ha sido solicitado por el destinatario.

Se considera correo electrónico no deseado la generación de aquel mensaje a diferentes destinos que no ha sido solicitado por el destinatario. REGLAMENTO AUTÓNOMO DE SERVCIO PARA LA REGULACIÓN DEL CORREO ELECTRÓNICO MASIVO O NO DESEADO Control de correo electrónico masivo y de correo electrónico no deseado Dado que RACSA es un proveedor de servicio

Más detalles

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet.

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. Aclarar ideas sobre estos temas. Ventajas Inconvenientes Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. 1 Red Canal

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Je6!~r~a! ~ N 009-2015-SG/MC Z 0 ENE. Z015

Je6!~r~a! ~ N 009-2015-SG/MC Z 0 ENE. Z015 Je6!~r~a! ~ N 009-2015-SG/MC Lima, Z 0 ENE. Z015 VISTOS: el Memorándum W 1712-2014-0GPP-SG/MC de la Oficina General de Planeamiento y Presupuesto y el Informe W 118-2014-0GETIC-SG/MC de la Oficina General

Más detalles

MANUAL DE PROCEDIMIENTOS PARA EL CONTROL DE LA CUSTODIA

MANUAL DE PROCEDIMIENTOS PARA EL CONTROL DE LA CUSTODIA MANUAL DE PROCEDIMIENTOS PARA EL CONTROL DE LA CUSTODIA 1. Qué es la Custodia de Valores de un Corredor de Bolsa. La custodia de valores es una actividad inherente a la del corredor de bolsa y corresponde

Más detalles

Base de datos para todos!

Base de datos para todos! APFM-HELP DESK.com Base de datos para todos! APFM-HELP DESK.com Explotación de inmuebles clara, rápida, eficiente e inteligente. Con nuestro sistema electrónico de explotación de inmuebles puede administrar

Más detalles

Tarjeta de crédito EMPUJE NEGOCIOS

Tarjeta de crédito EMPUJE NEGOCIOS Tarjeta de crédito EMPUJE NEGOCIOS 1 2 Índice Bienvenida 4 Línea Directa 5 Clave de acceso 6 Plan de Pagos Fijos 7 Recompensa Total Banorte 8 y 9 Aceptación en punto de venta 10 Disposiciones de efectivo

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Estudio sobre el robo de viviendas en España Diciembre 2013

Estudio sobre el robo de viviendas en España Diciembre 2013 Estudio sobre el robo de viviendas en España Diciembre 2013 Seguros de Hogar Índice 1. Por qué este estudio? 2. Cómo lo hemos hecho? 3. Contexto: 3.1 Qué es y qué cubre el seguro de hogar. 3.2 Regulación

Más detalles

Qué es el abuso financiero de ancianos?

Qué es el abuso financiero de ancianos? Parte B Abuso financiero de ancianos Qué es el abuso financiero de ancianos? El abuso financiero es el robo o la malversación de dinero o cualquier otro bien de un anciano. Puede ser tan sencillo como

Más detalles

Recomendaciones de seguridad con tarjetas de crédito y débito

Recomendaciones de seguridad con tarjetas de crédito y débito Recomendaciones de seguridad con tarjetas de crédito y débito Muchos de estos consejos son de sentido común y otros son truquitos que hay que tener en cuenta al momento de realizar cualquier transacción,

Más detalles

Cómo rastrear y localizar un Celular

Cómo rastrear y localizar un Celular Cómo rastrear y localizar un Celular Preguntas Frecuentes NOTA: Puede compartir esta publicacion con sus amigos y contactos, pero no esta permitido modificarla. Todas las marcas mencionadas en este documento

Más detalles

PREGUNTAS FRECUENTES PORTAL DEL EMPLEO 1

PREGUNTAS FRECUENTES PORTAL DEL EMPLEO 1 PREGUNTAS FRECUENTES PORTAL DEL EMPLEO 1 Sobre el PORTAL DEL EMPLEO Qué es EL PORTAL DEL EMPEO? EL PORTAL DEL EMPLEO es una herramienta tecnológica en Internet que concentra la oferta y demanda de los

Más detalles

FIN-NET RESOLUCIÓN EXTRAJUDICIAL DE CONFLICTOS TRANSFRONTERIZOS ENTRE CONSUMIDORES Y PROVEEDORES DE SERVICIOS: GUÍA DEL CONSUMIDOR

FIN-NET RESOLUCIÓN EXTRAJUDICIAL DE CONFLICTOS TRANSFRONTERIZOS ENTRE CONSUMIDORES Y PROVEEDORES DE SERVICIOS: GUÍA DEL CONSUMIDOR FIN-NET RESOLUCIÓN EXTRAJUDICIAL DE CONFLICTOS TRANSFRONTERIZOS ENTRE CONSUMIDORES Y PROVEEDORES DE SERVICIOS: GUÍA DEL CONSUMIDOR Este folleto contiene información sobre: Qué hacer si tiene queja de su

Más detalles

Preguntas Frecuentes Alerta Sísmica

Preguntas Frecuentes Alerta Sísmica Preguntas Frecuentes Alerta Sísmica En atención a todas sus preguntas e inquietudes respecto a nuestra alerta sísmica, obtenidas durante los meses de abril y mayo, les compartimos previo a nuestro lanzamiento

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

EVALUACIÓN INICIAL EDUCACIÓN FINANCIERA 12/ 13 NOMBRE:

EVALUACIÓN INICIAL EDUCACIÓN FINANCIERA 12/ 13 NOMBRE: 1.- En cuanto el ahorro: Es mejor no pensar en él, se va generando sólo con el paso del tiempo y los intereses bancarios. El ahorro es para gente rica. Es un tema que debemos plantearnos cuando llegue

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

EL FRAUDE EN EL SINIESTRO

EL FRAUDE EN EL SINIESTRO INSTITUTO PARA EL FOMENTO Y EL DESARROLLO DEL SEGURO EL FRAUDE EN EL SINIESTRO 1. CONCEPTO, CARACTERÍSTICAS Y ASPECTOS LEGALES Según el Diccionario de la Lengua Española, fraude es la Acción contraria

Más detalles

FUNDACIÓN SALVADOREÑA PARA LA PROMOCIÓN SOCIAL Y EL DESARROLLO ECONÓMICO

FUNDACIÓN SALVADOREÑA PARA LA PROMOCIÓN SOCIAL Y EL DESARROLLO ECONÓMICO FUNDACIÓN SALVADOREÑA PARA LA PROMOCIÓN SOCIAL Y EL DESARROLLO ECONÓMICO FUNSALPRODESE EL MANEJO DEL CRÉDITO SAN SALVADOR, 2000 QUÉ ES EL CRÉDITO? EL MANEJO DEL CREDITO El crédito es un valor monetario

Más detalles

TARJETAS DE CRÉDITO: VENTAJAS Y DESVENTAJAS Construyendo. Un futuro mejor

TARJETAS DE CRÉDITO: VENTAJAS Y DESVENTAJAS Construyendo. Un futuro mejor TARJETAS DE CRÉDITO: VENTAJAS Y DESVENTAJAS Construyendo Un futuro mejor TARJETAS DE CRÉDITO: VENTAJAS Y DESVENTAJAS Latino Community Credit Union www.latinoccu.org Derechos de Autor 2011 Cooperativa Comunitaria

Más detalles

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA CARTILLA DE SEGURIDAD PARA NUESTROS CLIENTES Recomendaciones para protegerse de ciertos

Más detalles

Seguridad en la banca electrónica.

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

CERTIFICADO DE DEPÓSITO (Certificate of Deposit)

CERTIFICADO DE DEPÓSITO (Certificate of Deposit) CERTIFICADO DE DEPÓSITO (Certificate of Deposit) Riesgo de Lavado de Activos en Instrumentos Financieros Dr. Juan Ramón Báez www.bestpractices.com.py 1 Descripción El Certificado de Depósito (CD) es una

Más detalles

INSTRUCCIONES PROVISIÓN DE VALORES AGREGADOS

INSTRUCCIONES PROVISIÓN DE VALORES AGREGADOS Página 1 de 7 El presente documento es de propiedad de Aseguradora del Sur C.A. Queda expresamente prohibida su reproducción total o parcial, así como su difusión fuera de la organización, sin la autorización

Más detalles

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Para buscar información e incorporarla en la realización de tareas y

Más detalles

BUENAS PRÁCTICAS CONVIENE EVITAR

BUENAS PRÁCTICAS CONVIENE EVITAR Presentación El Gobierno del Estado crea para ti una guía en materia de Seguridad Pública, con recomendaciones simples y efectivas para prevenir el robo a comercio, su aplicación contribuirá a tener un

Más detalles

Sistema Control de Portación

Sistema Control de Portación Lo que debe saber sobre el Sistema Control de Portación de Armas y Seguridad Privada Presentación Las tecnologías de información son una herramienta idónea para realizar mejoras sustanciales en el nivel

Más detalles

Cómo prevenir el robo de niños

Cómo prevenir el robo de niños Por Tu Seguridad Cómo prevenir el robo de niños El robo y tráfico de infantes es una vergonzosa realidad que parece estar muy lejos de disminuir Delincuentes de países ricos suelen apropiarse de niños

Más detalles

Proceso del Reclamo Pago Directo Y Reembolso Gastos Médicos Mayores Internacional

Proceso del Reclamo Pago Directo Y Reembolso Gastos Médicos Mayores Internacional Proceso del Reclamo Pago Directo Y Reembolso Gastos Médicos Mayores Internacional El objetivo del equipo de Pan-American Private Client para Gastos Médicos Mayores de Pan-American Life de Guatemala es

Más detalles

FACULTAD DE ARQUITECTURA UMSNH

FACULTAD DE ARQUITECTURA UMSNH [Escriba el subtítulo del documento] FACULTAD DE ARQUITECTURA UMSNH Reglamento de Viajes de Estudios Reglamento de Viajes de Estudios y/o Prácticas y Uso de Vehículos Oficiales de la Facultad CAPÍTULO

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles