Seguridad para la banca electrónica en línea (ebanking)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad para la banca electrónica en línea (ebanking)"

Transcripción

1 Seguridad para la banca electrónica en línea (ebanking) Banca electrónica Bank Leumi USA ofrece banca electrónica en línea a través de Internet. Proporcionamos a nuestros clientes un amplio rango de servicios de banca en línea. Implementamos los más altos estándares y medidas de seguridad de vanguardia a fin de mantener seguros y a salvo sus datos y transacciones de banca electrónica. No obstante, la seguridad de la banca electrónica es algo recíproco entre nosotros y nuestros clientes. Se proporciona la siguiente información como medio para mejorar su concienciación sobre la seguridad de su entorno de banca electrónica y proporcionar una visión acerca de lo que puede hacer para proteger su propia información. Cómo preparar su experiencia de banca en línea La computadora que utiliza para conectarse a los servicios de banca en línea de Bank Leumi podría ser el eslabón más débil de la cadena de seguridad. Para garantizar la seguridad de sus sesiones de banca en línea, asegúrese de tener instalado un software de confianza contra programas maliciosos, cuyo patrón de detección de virus esté actualizado (un evento diario), y todos los parches de seguridad disponibles por parte de los proveedores de software como Microsoft, Adobe Reader y Flash, Java de Oracle, Quicktime de Apple. Cuando elija una contraseña Como bien sabe, las contraseñas sirven de ayuda a nuestra aplicación de banca en línea durante la autenticación de su persona. Por eso, asegúrese de elegir una contraseña que sea difícil de adivinar, tomando en cuenta que un programa de computadora podría estar intentándolo. Le aconsejamos que utilice una contraseña compleja que tenga por lo menos una longitud de siete caracteres y que se componga de varios tipos de caracteres (letras en mayúscula, minúscula, números y caracteres especiales). Debe cambiar su contraseña dos veces al año por lo menos y no utilice la misma contraseña para varias cuentas en línea. Cuando elija las preguntas de seguridad Debería interesarle la serie de preguntas de seguridad que elige para nuestro sitio y para cualquier otro sitio que utilice esta técnica a fin de autenticar al usuario. Cada sitio web pretende ser sencillo para el uso del cliente, por lo tanto las preguntas de seguridad que suelen utilizar tenderán a ser sencillas de adivinar o buscar. Y en los tiempos de los sitios de redes sociales como Facebook, Twitter, Google+ y LinkedIn, las preguntas de seguridad se han vuelto mucho más sencillas de adivinar. Cuando elija y responda la pregunta de seguridad, asegúrese de que no está revelando la respuesta en algún otro lugar donde se pueda encontrar y usar en contra suya. Durante su relación con nosotros Le dijimos que debería mantener actualizado su software antivirus y los patrones de detección? Queremos recordarle que no le contactaremos mediante un mensaje de correo electrónico para informarle acerca de un problema con su cuenta. Esté atento contra mensajes de correo electrónico que contengan hiperenlaces y que soliciten que inicie sesión para solucionar un problema... Usted está bajo ataque Usted debería saber que está bajo ataque cada vez que se conecta a Internet y navega por la web o disfruta de la conveniencia de los mensajes de correo electrónico. Por el simple hecho de conectarse a Internet usted se expone a ser un posible objetivo de los delincuentes. Todos los días, los delincuentes utilizan herramientas automatizadas a fin de buscar computadoras vulnerables o desprotegidas. Los delincuentes pueden tenerlo como objetivo específico o puede ser objeto de un ataque aleatorio. Independientemente del caso, existen dos formas principales en las que el delito informático puede afectar a su computadora: BLUSA Public Página 1

2 Su computadora se utiliza para robar su información personal: Dos ejemplos son los troyanos y el software espía (spyware). Los troyanos son una forma de software malicioso disfrazado como algo que el usuario querría descargar o instalar, y que luego puede realizar acciones inesperadas u ocultas, como permitir acceso externo a la computadora. Un troyano se puede usar para instalar software espía como un capturador de teclado; este software registra las pulsaciones del teclado incluyendo las contraseñas y luego envía al atacante la información capturada. Su computadora se utiliza para facilitar otros delitos y ataques a otras personas: Las computadoras pueden ser usurpadas a fin de proporcionar almacenamiento para imágenes ilegales o descargas ilegales de música. Las computadoras usurpadas también se podrían utilizar como plataforma para lanzar ataques o cometer delitos contra otras personas. La información, ya sea personal o comercial, se está volviendo algo cada vez más valiosa para los delincuentes. Donde se almacena la información personal, como el número de cuenta bancaria, de tarjeta de crédito o del seguro social, ya sea en su computadora personal o con un tercero de confianza como un banco, comercio minorista o agencia gubernamental, el delincuente informático puede tratar de robar esa información que podría usarse para el robo de identidad, fraude con tarjeta de crédito o retiros fraudulentos desde una cuenta bancaria. Los atacantes tratan de aprovecharse de cualquier persona que puedan localizar mediante cualquier método. Según su software malicioso se propaga, ellos obtienen el control de un número cada vez mayor de computadoras conectadas a Internet, alguna de las cuales usted podría llegar a visitar. Cuando lo hace, el sitio comprometido tratará de descargar software malicioso en su computadora. En el negocio esto se conoce como un ataque driveby ; lo único que tiene que hacer es visitar el sitio comprometido utilizando una computadora desprotegida y también será una víctima. Sea cauteloso al utilizar computadoras que no son suyas, como aquellas que se encuentran en los cafés de Internet Sea selectivo a la hora de elegir los sitios web que visita Los atacantes trabajan para que sus sitios web maliciosos estén entre los primeros puestos de las búsquedas de Google Phishing Phishing (fishing) es una forma de ingeniería social. El atacante lanza una red de mensajes de correo electrónico fraudulentos, con la expectativa de que algunas personas bajen la guardia y sigan las instrucciones que figuran en esos mensajes de correo electrónico. Generalmente, estos mensajes de correo electrónico anunciarán que el cielo se está cayendo y que usted debe tomar medidas de inmediato! Cuando una persona cae víctima de un mensaje de correo electrónico de phishing, se ve involucrada en trucos informáticos (cyber tricks) que sirven para plantar troyanos y software espía en su computadora. Si tienen éxito, los atacantes trabajarán para que sus actividades permanezcan desapercibidas, mientras roban credenciales de inicio de sesión y otros datos privados, y los envían al atacante. Spear phishing El spear phishing es una forma especializada del phishing. En esta categoría, el atacante se toma el tiempo para identificar a su objetivo y realizar una investigación de antecedentes del mismo. Después, los atacantes utilizan esta información para elaborar mensajes de correo electrónico diseñados para ser más convincentes para la víctima prevista. Esta forma de ataque está creciendo a una tasa impresionante. SMiShing Los defraudadores están utilizando el popular Servicio de Mensajes Cortos (mensajería SMS, conocido también como mensajes de texto ) para encontrar víctimas. A esto con frecuencia se lo llama smishing. Las víctimas reciben textos (mensajes SMS) que dicen provenir de sus bancos y declaran que el cielo se está cayendo (o algún otro pretexto), y que será mejor actuar ahora comunicándose a un número telefónico o sitio web donde se debe divulgar información personal. BLUSA Public Página 2

3 Vishing La comunicación de voz se lleva a cabo cada vez más a través de redes de datos de computadoras. Esto se denomina comúnmente como Voice over Internet Protocol (Protocolo de voz por Internet) o VoIP. Vishing es phishing que utiliza la tecnología VoIP. Con los años las personas llegaron a confiar en sus teléfonos. Generalmente confían que es un hecho aquello que el identificador de llamadas muestra. Sin embargo, este no es el caso. Un atacante puede utilizar herramientas especializadas para definir los datos que quiere que aparezcan en el identificador de llamadas y, de ese modo, trata de atacar al propietario del teléfono directamente o a través del correo de voz. Capturadores de teclado, troyanos y software espía: Madre mía! Una vez que un atacante lo tiene enganchado dentro de su esquema mediante cualquier forma de phishing, o si lo atrapa mientras usted navega en un servidor web que ya está comprometido e infectado, el mismo trabaja para comprometer su PC e implantar capturadores de teclado, troyanos y otro tipo de software malicioso, y así poder robarle todo lo que puede. Las soluciones de antivirus ayudan a brindar protección contra estas técnicas, pero no son perfectas. Si usted cree que su PC ya está infectado, debe consultar con su proveedor de antivirus para obtener soporte del tipo caso por caso. Hasta que se haya resuelto el problema, debe evitar usar el PC sospechoso para acceder a sitios web que requieren de credenciales de inicio de sesión, por ejemplo, su cuenta de banca en línea. También debe notificar a su representante de cuenta para que apliquemos un monitoreo extra a su cuenta. Teléfonos inteligentes y tabletas Los teléfonos inteligentes y tabletas actuales son computadoras poderosas, al igual que las portátiles y las de escritorio. Algunos teléfonos inteligentes actuales son tan poderosos como lo eran los servidores cuando el Internet empezó a tomar forma. Estos dispositivos cada vez son objeto de más ataques de los ladrones informáticos. Ya analizamos cómo se puede engañar al correo de voz para que piense que el defraudador es en realidad usted. Necesita tener esto en consideración y asegurarse de establecer contraseñas buenas para proteger su correo de voz. De manera regular se publica el descubrimiento de vulnerabilidades en Apple IOS, Google Android y Windows Mobile. Los atacantes tratarán de explotar estas vulnerabilidades de cualquier manera posible, a menudo a través del vishing y el smishing. Además, los atacantes confían en que los usuarios instalarán aplicaciones que parezcan ser ingeniosas. Publicarán aplicaciones maliciosas que parezcan legítimas, con la esperanza de que las personas las descarguen e instalen. También publicarán aplicaciones móviles maliciosas en los estandartes de anuncios que aparecen en los sitios web que ya están comprometidos. Por último, un método de piratería probado y verdadero es publicar aplicaciones que indican ser de seguridad, pero que en realidad son códigos maliciosos de los que todos deseamos defendernos. Aconsejamos a los propietarios de iphone y Android que obtengan sus aplicaciones únicamente del App Store de Apple o de Android Market. Tan pronto como sea posible debe instalar un antivirus y un protector del navegador, y mantenerlos actualizados. Esto aumenta la probabilidad de que no exista ningún código malicioso en las aplicaciones que usted elige ejecutar. Nosotros no No le enviaremos un mensaje de correo electrónico solicitando que haga clic en un enlace para confirmar o corregir la información que tenemos de usted. Este es un truco que los defraudadores utilizan para robar sus credenciales de usuario. Los defraudadores tratarán de convencerlo de que su cuenta con nosotros corre peligro y que necesita actuar de inmediato. Tenga cuidado con sus intentos, trate de no actuar en estos casos. Nuestras recomendaciones La mejor manera de protegerse de los delitos informáticos es usar el sentido común, estar preparado y tomar precauciones. BLUSA Public Página 3

4 Mantenga su sistema operativo actualizado/con parches; configúrelo para realizar actualizaciones automáticas. Si desea más información: (Windows) US/windows/help/windows-update o (MacOS) Utilice un antivirus y software anti-spyware (software espía) y mantenga actualizadas sus suscripciones. No visite los sitios web poco confiables y tampoco siga los enlaces proporcionados por fuentes desconocidas o poco confiables. Asegure sus operaciones. En la barra de estado del navegador busque el ícono del candado y antes de realizar una compra en línea asegúrese de que https aparece en la barra de dirección del sitio web. La letra s significa seguro e indica que la comunicación con el sitio web está encriptada. Para obtener más información: (Internet Explorer) o (Firefox) Sea prudente acerca de todas las comunicaciones que recibe incluyendo aquellas que supuestamente provienen de entidades confiables y tenga cuidado cuando haga clic en los enlaces que vienen dentro de esos mensajes. No responda a ningún mensaje de correo electrónico entrante no solicitado (spam). No abra ningún archivo adjunto a los mensajes de correo electrónico sospechosos. No responda a un mensaje de correo electrónico que solicita información personal o pide verificar su información o confirmar su identificación de usuario y contraseña. Tenga cuidado con los mensajes de correo electrónico que amenazan con consecuencias graves en caso de que usted no quiera verificar su información. No ingrese información personal en cualquier ventana que emerge cuando navega un sitio web. Proporcionar dicha información puede poner en peligro su identidad y aumentar las posibilidades de robo de la misma. Tenga contraseñas separadas tanto para las cuentas relacionadas con el trabajo como para aquellas que no lo están. Para personas conscientes de la seguridad extra El Centro de análisis e intercambio de información de servicios financieros (Financial Services Information Sharing and Analysis Center, FS ISAC) recomienda que los clientes de banca en línea utilicen una computadora aislada y dedicada exclusivamente a las transacciones de sus necesidades de banca. Si le gustaría obtener más detalles acerca de este enfoque, notifique a su gerente de relaciones y haremos los arreglos para colaborar con usted, a fin de garantizar que comprende los detalles y las implicaciones. Importantes recursos en línea Oficina de protección del consumidor (Bureau of Consumer Protection): La oficina de protección del consumidor de la FTC aplica las leyes que protegen al consumidor contra las prácticas engañosas e injustas. El Centro de negocios le brinda tanto a usted como a su negocio herramientas para comprender la ley y cumplirla. Sitio sobre robo de identidad de la FTC (FTC Identity Theft Site): Seguridad de Microsoft (Microsoft Security): Orientación para crear contraseñas: MITRE - Vulnerabilidades comunes (Common Vulnerabilities): El CVE es un diccionario que contiene vulnerabilidades, riesgos e información de seguridad que son de conocimiento público. Centro multi-estatal para el análisis e intercambio de información (Multi-State Information Sharing & Analysis Center, MS-ISAC): BLUSA Public Página 4

5 Boletín de consejos de informática: navegue seguro en Internet Semana Nacional de la Protección al Consumidor (National Consumer Protection Week): Alianza nacional de seguridad informática (National Cyber Security Alliance): OnGuard en línea (OnGuard Online): OnGuardOnline.gov proporciona consejos prácticos del gobierno federal y de la industria de la tecnología a fin de ayudarlo para que se proteja contra el fraude en Internet, asegure su computadora y proteja su información personal. Boletín Ouch! del SANS: Cómo comprar en línea de forma segura según el US-CERT: Boletín The Virus Bulletin: Glosario Fraude de identidad: el uso, sin que usted lo sepa, de su información personal, incluyendo el número de cuenta bancaria o de tarjeta de crédito, u otra información de identificación a fin de cometer fraudes o engaños. Capturador de teclado o keylogger: software especializado que registra las pulsaciones del teclado de su PC. Los keyloggers maliciosos han sido programados para identificar cuando una víctima navega hasta un sitio web confidencial (sitios de banca y sitios que requieren autenticación), que es cuando los mismos se activan y registran lo que usted escribe cuando ingresa su nombre de usuario y contraseña. A continuación estos datos generalmente se encriptan y se envían al atacante, para su posterior uso. Software malicioso: software diseñado para interrumpir o denegar la operación, recopilar información que ocasiona una pérdida de privacidad o explotación, obtener acceso no autorizado a los recursos del sistema y otros comportamientos abusivos. Ingeniería social: técnicas utilizadas para manipular a las personas para que realicen acciones específicas o divulguen información confidencial. El término generalmente se aplica a los trucos o engaños utilizados para recopilar información u obtener acceso al sistema de computadora. En la mayoría de los casos, el atacante nunca se llega a enfrentar con la víctima. Software troyano: software que se presenta como bueno y útil pero que contiene un código malicioso que trata de robar su información privada de banca para reenviarla a los ladrones. BLUSA Public Página 5

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

Tendencias del Fraude

Tendencias del Fraude Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas Cinco consejos para reducir el riesgo provocado por las amenazas web modernas La educación y concienciación de los usuarios, medidas preventivas y una solución de seguridad en Internet moderna son componentes

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE? Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea? Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de

Más detalles

Haga sus compras en línea con confianza

Haga sus compras en línea con confianza Haga sus compras en línea con confianza Índice Introducción 3 Beneficios y desventajas de hacer compras en línea Beneficios Desventajas 5 6 Consejos para hacer compras en línea de manera segura Antes de

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

CONSEJOS PARA TENER SIEMPRE PRESENTES

CONSEJOS PARA TENER SIEMPRE PRESENTES CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para

Más detalles

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada Ma.Emilia del Barco Abogada FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. Hoy en día se tornan cada vez más comunes, actividades como transacciones bancarias en línea, comercialización de

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Manual de Usuario e Instalación McAfee Multi Access

Manual de Usuario e Instalación McAfee Multi Access Manual de Usuario e Instalación McAfee Multi Access Bienvenido a McAfee Multi Access! McAfee Multi Access es un servicio de seguridad que proporciona una protección completa hasta en cinco dispositivos

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Cyber Monday. Consejos para realizar compras en línea. RISCCO - Punto de Vista Octubre de 2014. 2009-2014 RISCCO. Todos los derechos reservados.

Cyber Monday. Consejos para realizar compras en línea. RISCCO - Punto de Vista Octubre de 2014. 2009-2014 RISCCO. Todos los derechos reservados. Cyber Monday Consejos para realizar compras en línea RISCCO - Punto de Vista Octubre de 2014 2009-2014 RISCCO. Todos los derechos reservados. 1 Nuestro Punto de Vista Las predicciones de los gurús de mercadeo

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS Cómo asegurarse de que su empresa cuenta con protección completa para la seguridad de IT #protectmybiz Hay pequeñas empresas de todas las formas

Más detalles

Protección de canales electrónicos

Protección de canales electrónicos Protección de canales electrónicos EL PROBLEMA Los servidores de su banco están muy bien protegidos. Por esta razón, los criminales digitales de hoy han decidido atacar el único punto que su banco no puede

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO Importante: Lea atentamente este documento antes de utilizar el sitio Web. No utilice este sitio Web si no está de acuerdo con los Términos y Condiciones de este documento.

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

La informacio n personal recopilada a trave s de nuestros Servicios

La informacio n personal recopilada a trave s de nuestros Servicios La informacio n personal recopilada a trave s de nuestros Servicios Información que usted proporciona. Usted puede visitar y disfrutar de muchos elementos de nuestros servicios sin revelar ninguna información

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Precauciones al usar Internet

Precauciones al usar Internet PROYECTO AUTODIDACTA http://www.proyectoautodidacta.com Precauciones al usar Internet Precauciones al usar Internet 2 1. Navegador 1.1 Navegadores recomendados 1.- Firefox 2.- Opera 3.- Google Chrome 4.-

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Introducción Usan Internet? Alguna vez sacaron pasajes por Internet? Qué hacen en Internet? Navegan? Usan el correo electrónico? Saben que pueden pagar

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

www.economiapersonal.com.ar

www.economiapersonal.com.ar Protéjase del Phishing Por Gustavo Ibáñez Padilla Existe una modalidad de fraude denominada phishing, que consiste en pescar información de personas desprevenidas para luego emplearla a fin de robar su

Más detalles

Última actualización: 01 de enero de 2015 INTRODUCCIÓN Su privacidad es muy importante para nosotros. Esta política de privacidad, en lo adelante "La

Última actualización: 01 de enero de 2015 INTRODUCCIÓN Su privacidad es muy importante para nosotros. Esta política de privacidad, en lo adelante La Última actualización: 01 de enero de 2015 INTRODUCCIÓN Su privacidad es muy importante para nosotros. Esta política de privacidad, en lo adelante "La Política" - describe cómo los servicios prestados por

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Seguridad. Guía del usuario

Seguridad. Guía del usuario Seguridad Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft Corporation en los Estados Unidos. La información

Más detalles

+ LASUPLANT SUPLANT CIÓN + LA SUPLANT

+ LASUPLANT SUPLANT CIÓN + LA SUPLANT + + LA SUPLANTACIÓN Febrero de 2012 + Qué es la suplantación? Es la apropiación del nombre y/o del patrimonio de otra persona para cometer delitos. Problemas que pueden causar una suplantación de identidad:

Más detalles

GUÍA DE INTRODUCCIÓN

GUÍA DE INTRODUCCIÓN GUÍA DE INTRODUCCIÓN Gracias! Gracias por su compra! Como queremos que esté completamente satisfecho con su compra, hemos incluido datos útiles para que comience a usar su computadora Gateway. Índice Introducción

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

Dulce M. Vázquez Caro

Dulce M. Vázquez Caro Dulce M. Vázquez Caro NOD 32 proporciona 10 recomendaciones básicas 1. No ingresar a enlaces sospechosos Evite hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Recomendaciones para el uso seguro del servicio de Pagos por Internet

Recomendaciones para el uso seguro del servicio de Pagos por Internet Recomendaciones para el uso seguro del servicio de Pagos por Internet Caja Rural de Almendralejo S.C.C. Todos los derechos reservados Noviembre 2015 El uso de Internet para nuestras acciones cotidianas

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Seguridad en la banca electrónica.

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última actualización: 05 de Septiembre de 2013 1. Sobre la presente Política de privacidad World Perfect Holidays-Tuttimascotas, S.L. ( Perfect Holidays o Nosotros ) ofrece esta

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

La siguiente información fue proporcionada por SANS y discute la conciencia de seguridad IT. Se actualizó por última vez en el 2015.

La siguiente información fue proporcionada por SANS y discute la conciencia de seguridad IT. Se actualizó por última vez en el 2015. La siguiente información fue proporcionada por SANS y discute la conciencia de seguridad IT. Se actualizó por última vez en el 2015. Al completar este módulo y el cuestionario, usted recibirá crédito por

Más detalles

CONSEJOS PARA NO SUFRIR FRAUDES INFORMÁTICOS

CONSEJOS PARA NO SUFRIR FRAUDES INFORMÁTICOS CONSEJOS PARA NO SUFRIR FRAUDES INFORMÁTICOS Cada vez son más numerosas y complejas las prácticas fraudulentas que ponen en serio peligro la identidad digital de las personas y los bienes a los cuales

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Cuanta más información proporcionas en Internet, más difícil es preservar tu privacidad Nada impide que abras las puertas a tu privacidad y que libre y espontáneamente publiques

Más detalles

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen.

400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. 400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. Con frecuencia, los ataques se lanzan mediante sitios web, que a veces son legítimos pero previamente han sido

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

Mercedes Martin Security & Privacy Initiatives

Mercedes Martin Security & Privacy Initiatives Guía de Seguridad 9 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMÁTICA EN SU EMPRESA Elaborado por: Mercedes Martin Security & Privacy Initiatives Versión 1.0 Final Noviembre 24, 2008 INDICE DE CONTENIDO

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Seguridad Informática

Seguridad Informática Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.

Más detalles

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA CARTILLA DE SEGURIDAD PARA NUESTROS CLIENTES Recomendaciones para protegerse de ciertos

Más detalles