Seguridad en la banca electrónica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en la banca electrónica"

Transcripción

1 Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el obje<vo de promover la concien<zación sobre el uso seguro de Internet y se basa en la Car<lla de Seguridad para Internet (hdp://car<lla.cert.br/). Esta obra se encuentra bajo la licencia Crea<ve Commons Reconocimiento- No comercial- Compar<r bajo la misma licencia 3.0 Brasil (CC BY- NC- SA 3.0). CERT.br/NIC.br otorga a Usted una licencia de cobertura mundial, libre de regalías, no exclusiva, sujeta a los términos y condiciones de esta Licencia, para ejercer los derechos sobre la Obra como se indica a con<nuación. a. Reproducir la Obra, incorporar la Obra en una o más Obras Colec<vas y reproducir la Obra incorporada en Obras Colec<vas; b. Crear y reproducir Obras Derivadas, siempre que cualquier Obra Derivada, incluida cualquier traducción, en cualquier medio, adopte medidas razonables para indicar claramente, delimitar o iden<ficar de cualquier otro modo que se han realizado cambios a la Obra Original. Una traducción, por ejemplo, podría señalar que "La Obra Original fue traducida del inglés al portugués", o una modificación podría indicar que "La Obra Original ha sido modificada"; c. Distribuir y ejecutar públicamente la Obra, incluidas las Obras incorporadas en Obras Colec<vas; y d. Distribuir y ejecutar públicamente Obras Derivadas. Bajo las siguientes condiciones: Atribución Usted debe atribuir la obra de la manera especificada por el <tular o por el licenciante original (pero no de una manera que sugiera que éste lo apoya o que suscribe el uso que Usted hace de su obra). En el caso de este trabajo, deberá incluir la URL del trabajo original (Fuente hdp://car<lla.cert.br/) en todas las diaposi<vas. Uso no comercial Esta obra no se puede u<lizar con fines comerciales. Compar9r bajo la misma licencia En caso de alterar, transformar o ampliar este trabajo, Usted solo deberá distribuir el trabajo resultante bajo la misma licencia o bajo una licencia similar a la presente. Advertencia En toda reu<lización o distribución, Usted deberá dejar claro cuáles son los términos de la licencia de esta obra. La mejor manera de hacerlo consiste en colocar un enlace a la siguiente página: hdp://crea<vecommons.org/licenses/by- nc- sa/3.0/es/ La descripción completa de los términos y condiciones de esta licencia está disponible en: hdp://crea<vecommons.org/licenses/by- nc- sa/3.0/es/legalcode.es 1

2 Contenido: Banca electrónica: Presenta algunas de las estafas relacionadas con las transacciones bancarias que se pueden aplicar a través de Internet. Principales riesgos: Presenta algunos de los riesgos a los que se exponen los usuarios cuando u<lizan un servicio de banca electrónica (Internet Banking) sin los debidos cuidados. Cuidados a tener en cuenta: Presenta los cuidados que se deben tener en cuenta para protegernos contra los riesgos relacionados con el uso de los servicios de banca electrónica (Internet Banking). Fuentes 2

3 Banca electrónica: La banca electrónica (Internet Banking) nos permite realizar las mismas transacciones que podemos realizar en las sucursales bancarias, sin tener que hacer cola ni estar limitados por los horarios de atención al público. Lamentablemente, realizar transacciones bancarias a través de Internet puede presentar riesgos si no tomamos algunas precauciones. 3

4 Banca electrónica: Dado que falsificar datos en un servidor de una ins<tución bancaria o comercial no es tarea fácil, los estafadores intentan engañar y persuadir a sus potenciales víc<mas para que les entreguen datos sensibles o realicen alguna acción, como por ejemplo ejecutar códigos maliciosos o acceder a páginas falsas (phishing). El phishing es un <po de fraude por medio del cual un estafador intenta obtener datos personales y financieros de un usuario, u<lizando una combinación de medios técnicos e ingeniería social. Ocurre mediante el envío de mensajes electrónicos que: intentan hacerse pasar por una comunicación oficial de una ins<tución conocida, como por ejemplo un banco, una empresa o un si<o popular; intentan atraer la atención del usuario, ya sea por curiosidad, por caridad o por la posibilidad de obtener alguna ventaja financiera; informan que no ejecutar los procedimientos descritos podría implicar consecuencias graves, como la inclusión en un servicio de historial credi<cio o la cancelación de un registro, de una cuenta bancaria o de una tarjeta de crédito; intentan inducir al usuario a proveer datos personales y financieros, mediante el acceso a páginas falsas que intentan hacerse pasar por la página oficial de una ins<tución, la instalación de códigos maliciosos diseñados para recoger información sensible, y el llenado de formularios contenidos en el mensaje o en una página web. 4

5 Banca electrónica: Los mensajes maliciosos u<lizan diferentes estrategias para atraer la atención del usuario. Por lo general, estas estrategias buscan explotar campañas de publicidad, servicios, imágenes y temas de actualidad. Un ejemplo de phishing que intenta explotar la banca electrónica: usted recibe un correo electrónico en nombre de una ins<tución financiera que intenta convencerlo de hacer clic en un enlace. Al hacerlo, usted será redirigido a una página web falsa, parecida al si<o al que realmente desea acceder, donde se le solicitarán sus datos personales y financieros. Un spyware es un <po de código malicioso diseñado para monitorear las ac<vidades de un sistema y enviar la información recogida a terceros. Algunos ejemplos: Keylogger: capaz de capturar y almacenar las teclas que el usuario digita en el teclado de la computadora. En muchos casos, su ac<vación está condicionada a una acción previa del usuario, como el acceso a un si<o de banca electrónica específico; Screenlogger: similar a keylogger, capaz de almacenar la posición del cursor y la pantalla que muestra el monitor, los momentos en que se hace clic con el ratón o la zona que rodea la posición donde se hace clic. Los atacantes lo u<lizan para capturar las teclas digitadas en los teclados virtuales que u<lizan los si<os de banca electrónica. Trojan Banker (Bancos): se trata de un troyano que recoge datos bancarios mediante la instalación de spyware que se ac<va cuando se accede a los si<os de banca electrónica. 5

6 Banca electrónica: Otras formas de estafa incluyen: ofrecer aplicaciones maliciosas que una vez instaladas pueden recoger sus datos; realizar llamadas telefónicas intentando hacerse pasar, por ejemplo, por el gerente de su banco y solicitar sus datos personales; explorar posibles vulnerabilidades en su computadora o disposi<vo móvil para instalar códigos maliciosos; explorar posibles vulnerabilidades en los equipos de red, como contraseñas débiles o predeterminadas; recoger información sensible que circula por la red en forma no cifrada 6

7 Principales riesgos: En las diaposi<vas siguientes presentamos algunos de los principales riesgos asociados con el uso de la banca electrónica. 7

8 Principales riesgos: Si al u<lizar la computadora o el disposi<vo móvil no toma precauciones especiales, cuando realice una transacción bancaria a través de Internet estará expuesto a los siguientes riesgos: Pérdidas financieras: su cuenta bancaria puede ser u<lizada para realizar acciones maliciosas, como transferencias indebidas y el pago de cuentas de otras personas. Invasión de la privacidad: alguien que acceda de forma indebida a su cuenta puede obtener información personal sobre sus transacciones bancarias y así vulnerar su privacidad. Violación del secreto bancario: alguien que acceda a su cuenta de forma indebida podría violar su derecho al secreto bancario. Par<cipación en esquemas fraudulentos: su cuenta bancaria puede ser u<lizada como un intermediario para realizar estafas y cometer fraudes. 8

9 Cuidados a tener en cuenta: En las próximas diaposi<vas presentamos algunos de los principales cuidados que se deben tener en cuenta en relación con el comercio electrónico. 9

10 Al acceder al si9o web de un banco: Los disposi<vos móviles como las tablets, los teléfonos inteligentes, los celulares y las PDA se están volviendo cada vez más populares. Estos disposi<vos ya permiten realizar gran parte de las acciones que realizamos en nuestras computadoras personales, como navegar en Internet, u<lizar servicios de banca electrónica y acceder a los servicios de correo electrónico y a las redes sociales. Lamentablemente, las semejanzas no se limitan a las funcionalidades que presentan, sino que también incluyen los riesgos que puede implicar su uso. Al igual que nuestras computadoras, nuestros disposi<vos móviles también pueden ser u<lizados para poner en prác<ca ac<vidades maliciosas, como robos de datos, envío de spam y propagación de códigos maliciosos. También pueden formar parte de botnets y ser usadas para lanzar ataques en Internet. 10

11 Al acceder al si9o de un banco: Evite usar disposi<vos móviles y computadoras de terceros (como por ejemplo los cibercafés) dado que no hay ninguna garanca de que estos equipos sean seguros. Evite usar redes wifi públicas. Si su banco está en Brasil y ofrece esta opción, u<lice una dirección que termine en b.br. Además de ser de uso exclusivo para las ins<tuciones bancarias, los dominios que terminan en b.br también ofrecen recursos de seguridad adicionales. 11

12 Al acceder al si9o de un banco: Una conexión segura es aquella que se u<liza para transmi<r datos sensibles. Por lo general, para acceder a los si<os de banca y comercio electrónico se u<liza este <po de conexiones, dadi que proporcionan auten<cación, integridad y confidencialidad como requisitos de seguridad. Los si<os de banca electrónica confiables siempre u<lizan conexiones seguras cuando solicitan datos sensibles. Algunos indicios que muestra el navegador y que indican que una conexión es segura: La dirección comienza con hdps:// En la barra de direcciones aparece dibujado un candado cerrado. Al hacer clic sobre el candado, se muestran los detalles de la conexión y del cer<ficado digital en uso. Al lado de la barra de direcciones (a la izquierda o a la derecha) hay un recuadro de color (blanco o azul) con el nombre de dominio del si<o. Al pasar el ratón o hacer clic sobre el recuadro, se muestran los detalles de la conexión y el cer<ficado digital en uso. La barra de direcciones y/o el recuadro aparecen en verde y en el recuadro se coloca el nombre de la ins<tución a quien pertenece el si<o. 12

13 Al acceder al si9o de un banco: Esta diaposi<va muestra ejemplos de: una conexión segura en diferentes navegadores; una conexión segura usando EV SSL en diferentes navegadores. 13

14 Al acceder al si9o de un banco: Ciertos si<os u<lizan, en la misma página, una mezcla de conexión segura y no segura. En este caso, puede ser que el candado desaparezca, que se vea un ícono modificado (por ejemplo, un candado con un triángulo amarillo), que ya no se vea el recuadro con información sobre el si<o, o incluso que cambie el color de la barra de direcciones. Si su banco u<liza una conexión mixta, pregunte a la ins<tución si el <po de conexión que u<liza es realmente mixta o si se podría tratar de un si<o falso. 14

15 Otros cuidados: Proporcione una sola combinación de su tarjeta de seguridad o llave electrónica. Desconde si durante un mismo acceso el sistema le solicita más de una combinación. Si lo ha registrado, mantenga su número de celular actualizado. Este número se u<liza para enviar mensajes de confirmación y códigos de autorización de las transacciones. Use siempre la opción salir cuando deje de u<lizar su servicio de banca electrónica. 15

16 Otros cuidados: Tenga cuidado con los mensajes sobre promociones. Evite acceder a la central de atención de su banco a través de teléfonos celulares de terceros. Los datos ingresados, como el número de su cuenta bancaria y su contraseña, podrían quedar almacenados. La mayoría de los bancos no envía correos electrónicos sin autorización previa de los usuarios. Ignore los mensajes que reciba si previamente no ha autorizado su envío, especialmente aquellos de ins<tuciones con las cuales no tenga relación. Revise periódicamente los estados de sus cuentas bancarias y los de sus tarjetas de crédito. Verifique si hay alguna transacción indebida o que usted no haya realizado o autorizado. 16

17 En caso de dudas o problemas: Si detecta alguna transacción bancaria sospechosa o se encuentra con algún <po de problema, intente comunicarse inmediatamente con la central de atención de su banco, directamente con su gerente o con el operador de su tarjeta de crédito. Ellos podrán ayudarlo e indicarle los procedimientos a seguir. 17

18 Proteja sus contraseñas: Tenga cuidado al crear sus contraseñas: Siempre intente u<lizar contraseñas con el mayor número de caracteres posible. Intente usar contraseñas con diferentes <pos de caracteres. No u<lice datos personales, como su nombre, apellido o fechas importantes. No u<lice datos personales que se puedan obtener fácilmente. 18

19 Proteja sus contraseñas: Nunca reu<lice las contraseñas con las cuales acceda a datos sensibles, como las que u<liza para para su servicio de banca electrónica o correo electrónico. Usar la misma contraseña para acceder a diferentes cuentas puede ser bastante arriesgado, ya que basta con que un atacante consiga la contraseña de una cuenta para que pueda acceder a todas las demás. Intente no usar la misma contraseña para asuntos personales y profesionales. Para acceder a su servicio de banca electrónica, no use la misma contraseña que u<liza para acceder a otros si<os. Cambie sus contraseñas cada vez que lo considere necesario. No entregue sus contraseñas a otras personas bajo ninguna circunstancia. No entregue información bancaria, especialmente sus contraseñas, a través del teléfono o de mensajes electrónicos. 19

20 Proteja sus equipos: Tenga cuidado al instalar aplicaciones desarrolladas por terceros (plug- ins, complementos y extensiones). La mayoría de las veces, estos programas están disponibles en repositorios desde los cuales se pueden comprar o descargar ibremente. Algunos repositorios aplican un fuerte control a los programas antes de ponerlos a disposición de los usuarios, otros u<lizan clasificaciones para indicar el <po de revisión, mientras que aún otros no efectúan ningún <po de control. Aunque la mayor parte de estos programas son confiables, algunos han sido específicamente creados para ejecutar ac<vidades maliciosas o bien, debido a errores en su implementación, pueden ejecutar acciones dañinas en su computadora. Los cuidados a tener en cuenta incluyen: Buscar aplicaciones de fuentes confiables. U<lizar programas que tengan una gran can<dad de usuarios y que hayan recibido reseñas favorables. Antes de instalar un programa, leer los comentarios de otros usuarios (muchos si<os ofrecen listas de los programas más u<lizados y más recomendados). Verificar si los permisos necesarios para la instalación y ejecución son coherentes. Tener cuidado al instalar programas que todavía estén en proceso de revisión. Si iden<fica programas maliciosos, denunciarlos a los responsables del repositorio. 20

21 Mantente informado: Puedes encontrar material de referencia en la Car<lla de Seguridad para Internet. Puedes obtener novedades y consejos por medio de RSS y de la cuenta de TwiDer de CERT.br. 21

22 ESTÁ PROHIBIDO ELIMINAR ESTA DIAPOSITIVA, LA CUAL DEBE EXHIBIRSE EN CUALQUIER REPRODUCCIÓN, INCLUSO EN LAS OBRAS DERIVADAS. Esta obra fue originalmente desarrollada por CERT.br, parte de NIC.br, y es promovida por el Comité Gestor de Internet de Brasil (CGI.br). Forma parte de un conjunto de materiales educa<vos cuyo obje<vo es promover la concien<zación sobre el uso seguro de Internet y se basa en la Car<lla de Seguridad para Internet (hdp://car<lla.cert.br/). Esta obra se encuentra bajo la licencia Crea<ve Commons Reconocimiento- No comercial- Compar<r bajo la misma licencia 3.0 Brasil (CC BY- NC- SA 3.0). CERT.br/NIC.br otorga a Usted una licencia de cobertura mundial, libre de regalías, no exclusiva, sujeta a los términos y condiciones de esta Licencia, para ejercer los derechos sobre la Obra como se indica a con<nuación. a. Reproducir la Obra, incorporar la Obra en una o más Obras Colec<vas y reproducir la Obra incorporada en Obras Colec<vas; b. Crear y reproducir Obras Derivadas, siempre que cualquier Obra Derivada, incluida cualquier traducción, en cualquier medio, adopte medidas razonables para indicar claramente, delimitar o iden<ficar de cualquier otro modo que se han realizado cambios a la Obra Original. Una traducción, por ejemplo, podría señalar que "La Obra Original fue traducida del inglés al portugués", o una modificación podría indicar que "La Obra Original ha sido modificada"; c. Distribuir y ejecutar públicamente la Obra, incluidas las Obras incorporadas en Obras Colec<vas; y d. Distribuir y ejecutar públicamente Obras Derivadas. Bajo las siguientes condiciones: Atribución Usted debe atribuir la obra de la manera especificada por el <tular o por el licenciante original (pero no de una manera que sugiera que éste lo apoya o que suscribe el uso que Usted hace de su obra). En el caso de este trabajo, deberá incluir la URL del trabajo original (Fuente hdp://car<lla.cert.br/) en todas las diaposi<vas. Uso no comercial Esta obra no se puede u<lizar con fines comerciales. Compar9r bajo la misma licencia En caso de alterar, transformar o ampliar este trabajo, Usted solo deberá distribuir el trabajo resultante bajo la misma licencia o bajo una licencia similar a la presente. Advertencia En toda reu<lización o distribución, Usted deberá dejar claro cuáles son los términos de la licencia de esta obra. La mejor manera de hacerlo consiste en colocar un enlace a la siguiente página: hdp://crea<vecommons.org/licenses/by- nc- sa/3.0/es/ La descripción completa de los términos y condiciones de esta licencia está disponible en: hdp://crea<vecommons.org/licenses/by- nc- sa/3.0/es/legalcode.es 22

http://cartilla.cert.br/fasciculos/

http://cartilla.cert.br/fasciculos/ Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el obje

Más detalles

Seguridad en el comercio electrónico

Seguridad en el comercio electrónico Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el obje

Más detalles

Seguridad en la banca electrónica.

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ La banca electrónica (Internet Banking) permite realizar las mismas transacciones que están disponibles en las sucursales bancarias, sin tener que hacer cola ni atenernos a los

Más detalles

Seguridad en las Redes Sociales

Seguridad en las Redes Sociales Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el obje

Más detalles

Seguridad de las contraseñas

Seguridad de las contraseñas Este trabajo fue originalmente desarrollado por CERT.br, parte de NIC.br, con el obje

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, gracias a Internet, es posible comprar una gran cantidad de productos sin salir de casa o el trabajo, sin preocuparse por los horarios y sin tener que soportar colas

Más detalles

Seguridad en el Comercio Electrónico.

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Cuanta más información proporcionas en Internet, más difícil es preservar tu privacidad Nada impide que abras las puertas a tu privacidad y que libre y espontáneamente publiques

Más detalles

http://cartilla.cert.br/ Publicación

http://cartilla.cert.br/ Publicación http://cartilla.cert.br/ Publicación El uso de tablets, smartphones y celulares es cada vez más común y está incorporado en nuestra vida cotidiana Si tenemos un dispositivo móvil (tablet, smartphone, celular,

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Las cuentas y las contraseñas son los mecanismos de autentificación más utilizados actualmente en Internet. Las cuentas y las contraseñas permiten que los sistemas sepan quién

Más detalles

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE? Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA CARTILLA DE SEGURIDAD PARA NUESTROS CLIENTES Recomendaciones para protegerse de ciertos

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Privacidad.

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

www.economiapersonal.com.ar

www.economiapersonal.com.ar Protéjase del Phishing Por Gustavo Ibáñez Padilla Existe una modalidad de fraude denominada phishing, que consiste en pescar información de personas desprevenidas para luego emplearla a fin de robar su

Más detalles

Cómo evitar las filas en el banco gracias a Internet y los celulares

Cómo evitar las filas en el banco gracias a Internet y los celulares Cómo evitar las filas en el banco gracias a Internet y los celulares Pagar los impuestos y servicios, realizar transferencias de dinero o consultar el saldo de una cuenta son algunas de las operaciones

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, el acceso a las redes sociales forma parte de la vida cotidiana de gran parte de los usuarios de Internet y, muy probablemente, también de la suya. Puede utilizar

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

INS INVERSIONES SAFI S.A.

INS INVERSIONES SAFI S.A. INS INVERSIONES SAFI S.A. MANUAL DE USUARIO INS INVERSIONES SAFI Página Privada 1 Control de Versiones Fecha Usuario Descripción 26/09/2014 Carlos Morales Mata Actualización del Manual se realiza la inclusión

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Tendencias del Fraude

Tendencias del Fraude Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s Certificados Digitales Tributarios Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s 10 de agosto de 2005 Introducción Este documento se ha preparado para ayudar en

Más detalles

PAGOS VIRTUALES PARA REALIZAR PAGOS VIRTUALES SOLO DEBES SEGUIR LOS SIGUIENTES PASOS:

PAGOS VIRTUALES PARA REALIZAR PAGOS VIRTUALES SOLO DEBES SEGUIR LOS SIGUIENTES PASOS: PAGOS VIRTUALES PARA REALIZAR PAGOS VIRTUALES SOLO DEBES SEGUIR LOS SIGUIENTES PASOS: 1. Ingrese a la página www.impulsores.com.co 2. Seleccione la opción PAGO EN LINEA 3. Diligencie todos los campos solicitados

Más detalles

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! Escrito por: Raúl Alvarez T. Uno de los métodos más usados en el mundo entero para el robo de contraseñas de acceso a correo electrónico, a cuentas

Más detalles

AVISO DE PRIVACIDAD ARCO

AVISO DE PRIVACIDAD ARCO AVISO DE PRIVACIDAD ARCO Jorge Cevada López Gerente General del Hotel Mesón de San Sebastián es responsable del tratamiento de sus datos personales, con domicilio en: calle 9 oriente número 6 Colonia Centro

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V.

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. Para los efectos legales a que haya lugar, Publiktmax S.A. de C. V. Hace del conocimiento que la información proporcionada por nuestros usuarios, clientes y proveedores

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

Modalidades de Fraude Financiero y Controles de Riesgo. Moderador -Lcdo. Alfredo Báez FirstBank Insurance

Modalidades de Fraude Financiero y Controles de Riesgo. Moderador -Lcdo. Alfredo Báez FirstBank Insurance Modalidades de Fraude Financiero y Controles de Riesgo Moderador -Lcdo. Alfredo Báez FirstBank Insurance Panelistas Sr. Carlos Figueroa Dr. Héctor Torres Lcda. Julizzette Colón-Bilbraut SVP, Commercial

Más detalles

Instructivo Asignación y Cambio de clave para el ingreso de usuarios HQ-RUNT

Instructivo Asignación y Cambio de clave para el ingreso de usuarios HQ-RUNT Página: 1 de 25 APROBACIONES Elaborado por: Carol Beltrán Aprobado por: Cesar Godoy Cargo: Coordinador de Cargo: Gerente de Operaciones Revisado por: Cesar Godoy Fecha de elaboración: 17-11-2010 Cargo:

Más detalles

POS FÍGARO 2.2.3 ABRIL 2005 MANUAL DE USUARIO 1-888-4PRONTO 1-888-477-6686. Servicio al Cliente Opción 1 Operaciones Opción 2 Soporte Técnico Opción 4

POS FÍGARO 2.2.3 ABRIL 2005 MANUAL DE USUARIO 1-888-4PRONTO 1-888-477-6686. Servicio al Cliente Opción 1 Operaciones Opción 2 Soporte Técnico Opción 4 POS FÍGARO 2.2.3 MANUAL DE USUARIO ABRIL 2005 1-888-4PRONTO 1-888-477-6686 By: Juan M. Cuesta Servicio al Cliente Opción 1 Operaciones Opción 2 Soporte Técnico Opción 4 ÍNDICE DE CONTENIDO ÍNDICE DE CONTENIDO...

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET La EMPRESA DE TELECOMUNICACIONES DE BOGOTA S.A. ESP [en adelante ETB] en su calidad de Internet Service Provider

Más detalles

Para qué fines recabamos y utilizamos sus datos personales?

Para qué fines recabamos y utilizamos sus datos personales? AVISO DE PRIVACIDAD El Presente Aviso de Privacidad se suscribe en la entidad: Yucatán por Desarrollos Simca S.A de C.V, de la empresa con nombre comercial "Lumtana", con domicilio en: Prolongación Montejo

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Proceso de Compra de Avisos Clasificados desde Internet

Proceso de Compra de Avisos Clasificados desde Internet Proceso de Compra de Avisos Clasificados desde Internet Desde mediados de 2010 existe la posibilidad de comprar sus avisos clasificados a través de Internet para los productos impresos del grupo de Vanguardia:

Más detalles

Términos y Condiciones de Uso Mi Claro Hogar/Empresas

Términos y Condiciones de Uso Mi Claro Hogar/Empresas Términos y Condiciones de Uso Mi Claro Hogar/Empresas Claro Soluciones Fijas a través de la página de Internet www.claro.com.co pone a su disposición el servicio denominado "Mi Claro Hogar/Empresas" y

Más detalles

Compras Seguras Online

Compras Seguras Online Compras Seguras Online INTECO-CERT 30/11/2011 Compras Seguras Online Riesgos Aspectos legales Incrementar la seguridad Compras Seguras Online Riesgos Propios de cualquier compra Transacciones no conformes

Más detalles

Las ofertas especiales, promociones o descuentos serán válidos hasta la fecha indicada o hasta fin de existencias.

Las ofertas especiales, promociones o descuentos serán válidos hasta la fecha indicada o hasta fin de existencias. CONDICIONES GENERALES MARYPAZ pone a su disposición una tienda online, MARYPAZ.com, que le permitirá comprar algunos de los artículos disponibles en nuestras tiendas. Además, podrá disfrutar de promociones,

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Índice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2

Índice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2 Manual de Pagos -PSE- RECAUDOS Y CARTERA Índice (Puede hacer clic sobre el punto que desee consultar para dirigirse a la página correspondiente) 1. Ingreso a la página y link para registro de clientes

Más detalles

Aviso de privacidad para www.rubyescobar.com

Aviso de privacidad para www.rubyescobar.com Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375

Más detalles

Aviso de privacidad. El Aviso de Privacidad forma parte del uso del sitio web www.bmsolutions.com.

Aviso de privacidad. El Aviso de Privacidad forma parte del uso del sitio web www.bmsolutions.com. Aviso de privacidad El Aviso de Privacidad forma parte del uso del sitio web www.bmsolutions.com. Responsable En cumplimiento a la Ley Federal de Protección de Datos Personales en Posesión de los Particulares,

Más detalles

Manual de configuración de Google Chrome

Manual de configuración de Google Chrome Manual de configuración de Google Chrome Guía de configuración del navegador Google Chrome para un correcto funcionamiento con la Banca electrónica de particulares ÍNDICE 0. Introducción 1. Configuración

Más detalles

Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA.

Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Aprenda más acerca de MasterCard SecureCode y VERIFIED BY VISA. Usted puede utilizar los enlaces de abajo para saltar a

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada Ma.Emilia del Barco Abogada FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. Hoy en día se tornan cada vez más comunes, actividades como transacciones bancarias en línea, comercialización de

Más detalles

TERMINOS Y CONDICIONES DE USO

TERMINOS Y CONDICIONES DE USO TERMINOS Y CONDICIONES DE USO Esta página web tiene por objeto propiciar relaciones académicas, laborales y de negocios entre estudiantes, profesionales y empresas. Por favor lea y revise atentamente los

Más detalles

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones

Más detalles

http://www.grafimart.com

http://www.grafimart.com 1 Guía de Operación del Sistema de Transferencia de Archivos Web/HTTPS de GrafiMart (Archivo en PDF con calidad para impresión) 1.1 Ingreso desde Internet/Intranet Ingresar al sitio web de GrafiMart desde

Más detalles

GUÍA DE REGISTRO PARA PAYPAL

GUÍA DE REGISTRO PARA PAYPAL GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

Mediante el uso del software de PIDEPAR.COM, usted está de acuerdo con estas condiciones. Por favor, lea atentamente.

Mediante el uso del software de PIDEPAR.COM, usted está de acuerdo con estas condiciones. Por favor, lea atentamente. Bienvenido a PIDEPAR.COM :) Proporcionamos características del sitio web y otros productos y servicios a usted cuando usted visita, compra, utiliza el software, aplicaciones productos o servicios de PIDEPAR.COM.

Más detalles

Manual de Usuario Tienda Virtual Access7x24

Manual de Usuario Tienda Virtual Access7x24 Manual de Usuario Tienda Virtual Access7x24 Guía Rápida de usuario Para utilizar nuestra tienda virtual y adquirir un producto, comprar un plan o reestablecer el servicio usted debe ingresar a la siguiente

Más detalles

AVISO DE PRIVACIDAD. Los Datos personales que se llegaran a solicitar, serán utilizados para llevar a cabo las siguientes actividades:

AVISO DE PRIVACIDAD. Los Datos personales que se llegaran a solicitar, serán utilizados para llevar a cabo las siguientes actividades: AVISO DE PRIVACIDAD Este aviso de privacidad forma parte del uso del sitio web http://www.grupoflecharoja.com.mx/ De acuerdo a la Ley Federal de Protección de Datos Personales en Posesión de Particulares

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Proceso de Compra de Avisos Clasificados desde Internet

Proceso de Compra de Avisos Clasificados desde Internet Proceso de Compra de Avisos Clasificados desde Internet Desde mediados de 2010 existe la posibilidad de comprar sus avisos clasificados a través de Internet para los productos impresos del grupo de Vanguardia:

Más detalles

Manual de usuarios Asignación y Pago en Línea AGENCIA ISBN COLOMBIA

Manual de usuarios Asignación y Pago en Línea AGENCIA ISBN COLOMBIA Manual de usuarios Asignación y Pago en Línea AGENCIA ISBN COLOMBIA Abril de 2014 1 REQUERIMIENTOS DEL NAVEGADOR Tenga en cuenta que para un correcto funcionamiento, debe tener habilitadas las ventanas

Más detalles

FONO HIPICO INTERNET

FONO HIPICO INTERNET FONO HIPICO INTERNET Fono Hípico Internet es un nuevo canal de apuestas de Fono Hípico, en donde usted podrá realizar sus apuestas de manera online a través de su computador, notebook o smartphone a las

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

Robo de Información personal online

Robo de Información personal online Autores: Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Martes 26 de junio del 2008 ESET, LLC 610 West

Más detalles

MANUAL DE USUARIO. Registro de usuarios para acceso a los servicios de PQR, Copia factura y Chat. Fecha Publicación: Septiembre de 2014

MANUAL DE USUARIO. Registro de usuarios para acceso a los servicios de PQR, Copia factura y Chat. Fecha Publicación: Septiembre de 2014 MANUAL DE USUARIO Registro de usuarios para acceso a los servicios de PQR, Copia factura y Chat Fecha Publicación: Septiembre de 2014 Contenido 1. INFORMACIÓN SOBRE DERECHOS DE PROPIEDAD INTELECTUAL...

Más detalles

InverWeb Básico. ScotiaWeb. Llevamos el banco a donde lo necesites.

InverWeb Básico. ScotiaWeb. Llevamos el banco a donde lo necesites. InverWeb Básico ScotiaWeb Llevamos el banco a donde lo necesites. InverWeb Básico ScotiaWeb. Servicio Básico Introducción Beneficios de ScotiaWeb Qué operaciones puedes realizar con el servicio Básico

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

AVISO DE PRIVACIDAD. Datos Personales que se recaban

AVISO DE PRIVACIDAD. Datos Personales que se recaban AVISO DE PRIVACIDAD VFS México, S.A. DE C.V. SOFOM E.N.R. (en adelante VFS ) con domicilio en Avenida Santa Fe No. 495, Mz B Lt B1 20, Col. Cruz Manca, C.P. 05349, Mexico, D.F., es responsable del tratamiento

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO Importante: Lea atentamente este documento antes de utilizar el sitio Web. No utilice este sitio Web si no está de acuerdo con los Términos y Condiciones de este documento.

Más detalles

MANUAL DE BANDEJA DE ENTRADA

MANUAL DE BANDEJA DE ENTRADA MANUAL DE BANDEJA DE ENTRADA SISTEMA DE GESTIÓN DOCUMENTAL QUIPUX Licencia Usted es libre de: Copiar, distribuir y comunicar públicamente la obra Condiciones: Hacer obras derivadas Reconocimiento. Debe

Más detalles

SEGURIDAD Febrero 2015

SEGURIDAD Febrero 2015 SEGURIDAD Febrero 2015 Contenido 1 Otros avisos técnicos / legales 3 1.1 Propiedad industrial e intelectual 3 1.2 Términos legales y condiciones 3 2 Derechos de la propiedad industrial e intelectual 3

Más detalles

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011 Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso

Más detalles

COMPRE CON TRANQUILIDAD POR INTERNET GUIA DE CONSEJOS PARA TRANSACCIONES DE COMERCIO ELECTRÓNICO

COMPRE CON TRANQUILIDAD POR INTERNET GUIA DE CONSEJOS PARA TRANSACCIONES DE COMERCIO ELECTRÓNICO COMPRE CON TRANQUILIDAD POR INTERNET GUIA DE CONSEJOS PARA TRANSACCIONES DE COMERCIO ELECTRÓNICO Recomendaciones de seguridad para compras exitosas por Internet Índice Introducción 1. Comprando en un comercio

Más detalles