Computer Security: Data and Identity Management Piratería tecnológica: Seguridad de la información y conciencia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Computer Security: Data and Identity Management www.robertsiciliano.com 2011 Piratería tecnológica: Seguridad de la información y conciencia"

Transcripción

1 Computer Security: Data and Identity Management Piratería tecnológica: Seguridad de la información y conciencia 10/13/2011

2 Conciencia La carencia de reconocimiento de la seguridad contribuye directamente a una pobre conciencia de la seguridad, notablemente a nivel del personal. Este es uno de los principales contribuyentes al factor de error humano en la mayoría de las violaciones a la seguridad. La seguridad tiene que ser asunto de todos. Las empresas y las dependencias gubernamentales tienen la responsabilidad directa de proteger la información personal que les confían sus consumidores, por lo que hay que tomar medidas para aumentar la conciencia en el ambiente tecnológico en el día a día. El paso más crítico para cambiar el comportamiento de los usuarios es el de crear una cultura de conciencia de seguridad desde la propia base. Para crear esta cultura, todos los empleados deben ser educados y sometidos a pruebas sobre las amenazas para la seguridad y cómo su comportamiento en el uso de las computadoras en el día a día puede afectar la condición de seguridad de su organización. 10/13/ CIO Magazine

3 10/13/ Piratas informáticos

4 Botnets Zombies 10/13/2011

5 Historia de la piratería informática La necesidad de seguridad comenzó con la computación de escritorio, cuando la única forma de comprometer los datos era insertar un disquete contaminado en una PC o abrir un adjunto contaminado en un mensaje de correo electrónico. Se trataba de la época del anti virus. La necesidad de seguridad evolucionó con la Internet, en la medida en que más empresas desarrollaron redes internas y externas. Se trataba de la época de la seguridad en las redes. Ahora que las compañías están apalancando el poder de la Web, la seguridad de la información ha evolucionado una vez más: estamos en la era de la seguridad en las aplicaciones. Hoy día, ahora mismo, las amenazas persistentes avanzadas involucran la ingeniería social y los ataques del día cero, que no se evitan con anti virus. Muchos ataques implican la obtención de contraseñas. 10/13/2011

6

7 Los Hackers Criminales La industria estadounidense de las tarjetas de pago lucha por la seguridad Continúan las riñas entre los comerciantes y las firmas financieras sobre la tecnología, y el costo de las actualizaciones a los sistemas continúan impidiendo el progreso Albert González y su banda de hackers criminales violaron más de 230 millones de registros 10/13/2011

8 Piratas informáticos

9 La piratería informática por dinero Un aumento del 81% en los ataques de los hackers a bancos desde el año 2006 Secureworks Un aumento del 62% en los ataques de los hackers a las cooperativas de crédito desde el año 2006 Secureworks 10/13/2011

10 La piratería informática por dinero

11

12

13

14 Violaciones a los datos 10/13/2011

15 Violaciones a los datos Violaciones a tarjetas 213 millones de tarjetahabientes; millones de tarjetas en Estados Unidos Hay millones de tarjetas de pago en circulación ( $ millones en pérdidas por fraude en el año 2010 Javelin Strategy & Research Se han incrementado las tarjetas clonadas en un 22% 10/13/2011

16 Violaciones a los datos Hacking (piratería informática) Persona interna irresponsable Persona interna maliciosa Culpa de un tercero Hurto en una computadora portátil Hurto Pérdida 10/13/2011

17 Más de millones en pérdidas, debido a fraude, virus, spyware y phishing, solamente en Estados 10/13/ Unidos

18 10/13/2011

19 Los criminales están organizados y son sofisticadossoph 10/13/2011

20 La piratería informática por dinero Intromisión en redes no protegidas Sistemas operativos / navegadores desactualizados Amigos haciendo phishing los pajaritos y las abejitas (de dónde vienen los niños) Vera 10/13/2011

21 eterioro en la confianza de los consumidores Un 85% de los consumidores considera que les puede pasar a ellos 3 de cada 5 consumidores dicen que los bancos no están haciendo lo suficiente Sólo un 22 por ciento de los consumidores considera que sus bancos son extremadamente competentes en la protección de su información Gartner Los bancos deben fortalecer sus programas de educación para ayudarles a los consumidores a evitar estafas en línea, tales como phishing, que pueden llevar al secuestro de cuentas y otras formas de hurto de identidad, y emprender las acciones apropiadas con el fin de limitar su responsabilidad FDIC 10/13/2011

22 Hurto de Identidad Identity Theft Definición: El hurto de la identidad y el fraude con la identidad son términos que se utilizan para referirse a todo tipo de crímenes en los que alguien obtiene fraudulentamente y utiliza los datos personales de otra persona en forma tal que represente fraude o engaño, típicamente para obtener provecho económico. 10/13/2011

23 Estadísticas 10 millones: las personas afectadas el año pasado por día, por hora, y 19 por minuto $ millones: las pérdidas a los establecimientos e instituciones financieras $5.000 millones: los gastos de bolsillo para las víctimas $6.700: monto promedio por víctima que obtuvo el ladrón $1.100: monto promedio en gastos de bolsillo por víctima $20.000: monto que algunas víctimas tuvieron que sufragar 372 millones: monto de ofertas de tarjetas de crédito aprobadas por anticipado y que fueron enviadas por correo 70%: Hurto por personal con información interna 74%: víctimas no conocidas por el ladrón 26%: víctimas que conocía el ladrón 175 a 600 horas: tiempo que se requiere para limpiar su buena reputación y nombre 1 año, y hasta siempre: tiempo que se requiere para que se aclaren todos los registros 25%: víctimas que nunca logran recuperarse completamente

24 Sistema fallido 1) SSN (número de seguridad social) 2) Crédito 3) Identificación falsa

25 Tipos de hurto de identidad Hurto de identidad comercial o de negocios La utilización de la razón social de un negocio con el fin de obtener crédito o aun, facturarle a clientes comerciales por productos y servicios. Los autores que cometen el hurto de la identidad comercial, con frecuencia son personas con información interna, empleados con acceso directo a documentos de operaciones, que alteran los libros para favorecer sus esquemas. Fraude con cuentas nuevas La utilización de la información personal que identifica a otra persona para obtener productos y servicios utilizando el buen crédito de dicha persona. Abrir un nuevo servicio, conseguir un nuevo celular y establecer nuevas tarjetas de crédito son las formas más frecuentes de fraude con cuentas nuevas. Fraude apropiándose de cuentas Usar los números de cuenta de otra persona, tales como un número de tarjeta de crédito, para obtener productos y servicios utilizando las cuentas de dicha persona, o sacar dinero de la cuenta bancaria de una persona. 10/13/2011

26 Tipos de hurto de identidad Hurto de identidad para fines criminales Alguien comete un crimen y utiliza ficticiamente el nombre de otra persona. El ladrón, en el crimen o cuando lo arrestan, se hace pasar por la víctima cuya identidad hurtó. Con frecuencia, el autor del crimen tiene una identificación falsificada pero con la fotografía del impostor. Hurto de identidad para fines médicos La forma más mortífera de hurto de identidad. La motivación que tiene el ladrón es lograr procedimientos médicos o cualquier forma de atención que tiene que ver con la salud Clonación de identidad Comprende todas las formas de hurto de identidad. El ladrón está, de hecho, viviendo y obrando ex profeso como la víctima. Podría estar ocultándose a plena vista en razón de que está huyendo de la ley, evadiendo el pago de la pensión alimenticia, o podría sufrir de enfermedad mental.

27 Identificación Nombre Número de Seguridad Social Dirección Fecha de nacimiento 10/13/2011

28 Formas legales de circulación de documentos de identidad 49 versiones válidas de tarjetas del Seguro Social tipos de registros de nacimiento Más de 200 formatos de licencia de conducción 14 estados no exigen fotografía Firma? 10/13/2011

29 Forgery Qué es una firma? 10/13/2011

30 Qué es una firma? Contratos Solicitudes Préstamos Tarjetas de crédito Cheques Etc., etc., etc. Verificación automatizada de firma (ASV) Es interesante anotar que la firma de puño y letra vive una vida de contradicciones. De una parte, es un autenticador primario que se usa millones de veces cada día en finanzas, atención a la salud, gobierno y demás, y se acepta culturalmente, es no invasiva y carece de todos los temores de la biométrica en cuanto a la privacidad. De otra parte, existe poca o ninguna verificación para el uso práctico en muchas de estas aplicaciones. Nunca ha habido un mejor momento para incorporar la verificación automatizada de firma (ASV) que asigna total rendición de cuentas y elimina el hurto de identidad. Joe Gregory, Orbograph

31 Identificaciones falsificadas

32 Identificaciones falsificadas

33 Números de Seguridad Social 10/13/2011

34 Registros Públicos Estimado de la Oficina de Rendición de Cuentas del Gobierno sobre registros públicos disponibles en línea: 28% 10/13/2011

35 Jeb Bush SSN 10/13/2011

36 Colin Powell SSN 10/13/2011

37 Porter Goss CIA SSN 10/13/2011

38

39 Esquemas de fraude Estafas Fraudes con cheque Ingeniería social Hurto de identidad en medios sociales Intercambio de archivos P2P Phishing 419 nigeriano Fraude / skimming con tarjetas Hacking 10/13/2011

40 Fraude con cheques 12% de los crímenes financieros en el % de los crímenes financieros en el 2008 $677 millones robados mediante fraude con cheques en 2003 $969 millones robados mediante fraude con cheques en % robados mediante estafa de devolución de depósitos 27% robados utilizando cheques clonados 28% robados utilizando cheques falsificados 7% robados con cheques alterados o lavados. 10/13/2011

41 Ingeniería social La Ingeniería social es un conjunto de técnicas que se usan para manipular a las personas para que realicen acciones o revelen información confidencial. Aun cuando similar a un truco para timar o fraude simple, el término típicamente se aplica a artimañas para recabar información o lograr acceso a computadoras y en la mayoría de los casos el atacante nunca se enfrenta cara a cara con la víctima. Pretexting es el acto de crear y usar un escenario inventado (el pretexto) para persuadir al objetivo para que divulgue información o emprenda una acción, y generalmente se hace por teléfono. Es algo más que una simple mentira ya que casi siempre implica investigación previa o preparación y el uso de cierta información conocida (por ejemplo, para suplantación: fecha de nacimiento, número de seguridad social, monto de la última cuenta) para establecer legitimidad en la mente del objetivo. El pretexting es la práctica de sacarle su información personal bajo pretextos falsos. Los pretexters le venden su información a personas que la pueden utilizar para obtener créditos a su nombre, robarle sus activos, investigarlo o demandarlo. El pretexting es una violación de la ley. FTC 10/13/2011

42 Hurto de identidad en los medios sociales 400 sitios de medios sociales Apoderarse de la cuenta Enlaces infectados Poner al descubierto los datos Ganancia financiera, acoso 10/13/2011

43 Piratear una compañía W/ Barrer todos los sitios de redes sociales, tales como MySpace, LinkedIn. Plaxo y Facebook.com, buscando empleados de la compañía objetivo Encontrar varias personas que hablan abiertamente acerca de qué hacen para ganarse la vida Crear un sitio de grupo en Facebook identificado como empleados de la compañía. Utilizando una identidad ficticia, proceder a amigo, o invitar a los empleados al sitio de nuestra compañía en Facebook. Los miembros crecen exponencialmente cada día. Al crear un grupo, uno accede a los perfiles de los empleados. El grupo es un lugar en el que aquellos que usted conoce, quiere y en los que confía son sus Amigos y, en este caso, se trata de compañeros de trabajo en los que usted no tiene motivo alguno para desconfiar. Usar la identidad de uno de nuestros empleados amigos en Facebook para lograr acceso al edificio. Según el tamaño de la compañía, uno podría recrear la identidad de un empleado que no es conocido en la sucursal, para violarla. Pero el nombre tiene que estar en el sistema. Con un poco de creatividad, una tarjeta de presentación falsa, y suficiente información cosechada en Facebook, uno ya está adentro.

44 Peer to Peer P2P Intercambio de archivos Peer to Peer Le abre los archivos de las computadoras al mundo entero 10/13/2011

45 Phishing Phishing, Pharming, Spoofing, Spear Phishing La utilización del código HTML existente de una compañía en la Web Solicitar la actualización de la cuenta o la verificación de la información Oportunidad de inversión, recuperar recursos, reclamar un premio Redireccionar a un spoof, incorporando enlaces funcionales Grandes bancos, regionales, locales, corporaciones, asociaciones 5 por ciento de tasa de captura La tercera parte de la población sabe qué es el phishing

46

47 10/13/ Phishing

48 10/13/ Phishing

49 10/13/2011

50 Relacionarse Citas en línea 10/13/2011

51 Spyware (espionaje) Scareware: Fake Anti-virus Keyloggers: Spyware Software Keycatchers: Hardware Cookies Pop-ups = Spyware Drive-bys Updated browser Updated anti-virus

52 Spyware (espionaje) 10/13/2011

53 KeyCatchers

54 Fraude con tarjetas 42% para acceder y crear cuentas de tarjetas de crédito ?bctid= /13/2011

55 El fraude con tarjeta de crédito: el peor temor de los americanos La preocupación sobre el fraude excede el del terrorismo, los virus de computadores y de la salud, y la seguridad personal. El 66 por ciento de los encuestados dijeron que están extremada o muy preocupados con el fraude de identidad Solamente el 58 por ciento manifestó preocupación extrema o mucha preocupación por el terrorismo y la guerra El 41 por ciento manifestó preocupación extrema o gran preocupación de que ocurra una epidemia grave para la salud Unisys Security Index 10/13/2011

56 Carders y Dumps Los "Carders" son personas que compran, venden e intercambian los datos de tarjetas de crédito robados en sitios de phishing o de grandes ataques a las tiendas minoristas. Dumps (se deshacen de) datos de las tarjetas de crédito de una base de datos para la venta Fullz proporciona el conjunto completo de información personal identificable, lo que incluye el nombre, la dirección, el teléfono, los números de cuenta y, con frecuencia el 10/13/ número de seguridad social

57 10/13/ Skimming de tarjetas

58 Skimming de tarjetas Así funcionó la estafa: uno de los hombres distrae a la vendedora mientras los demás intercambiaban los terminales PIN-pad de la tienda con dispositivos casi idénticos que habían sido modificados electrónicamente para capturar los números de las cuentas de los clientes y sus PIN, un proceso que tardó apenas unos 12 segundos Los investigadores en Citizens Bank se dieron cuenta de transacciones que se realizaban tanto en la costa Este como en la Oeste para ciertos clientes. Citizens descubrió que todas las cuentas comprometidas habían sido utilizadas antes en las tiendas de Stop & Shop en el estado de Rhode Island. Alertado, el personal de seguridad de Stop & Shop revisó después las grabaciones de las cámaras de seguridad y vieron a los defraudadores cambiando los terminales PIN-pad. Una búsqueda en las habitaciones de los defraudadores en hoteles de Connecticut mostró dispositivos para robar información de tarjetas de crédito y débito y una computadora portátil con miles de números de cuentas y contraseñas de tarjetas de crédito y débito, almacenados en archivos ingeniosamente guardados con el titulo de "Stop & Shop La respuesta de seguridad en Stop & Shop? Fijar y anclar sus terminales en los puntos de venta para que no puedan ser retirados por los clientes. 10/13/2011

59 Estos dispositivos son rediseñados por los ladrones para recolectar datos de las tarjetas y las contraseñas Luego, los dispositivos son instalados, ahí mismo en la línea del cajero! 10/13/2011

60 10/13/2011

61 Skimming en los cajeros electrónicos Datos en bruto 10/13/

62 30% el de las pérdidas por fraude son por falsificación de tarjetas en los cajeros automáticos 10/13/ Uri Rivner RSA Consumer Solutions

63 10/13/2011

64 10/13/2011

65 10/13/2011

66 10/13/2011

67 10/13/ Skimmed from KrebsOnSecurity.com

68 10/13/ Skimmed from KrebsOnSecurity.com

69 10/13/ Skimmed from KrebsOnSecurity.com

70 10/13/ Skimmed from KrebsOnSecurity.com

71 10/13/ Skimmed from KrebsOnSecurity.com

72 10/13/ Skimmed from KrebsOnSecurity.com

73 10/13/ Skimmed from KrebsOnSecurity.com

74 Lo que se debe hacer como prevención en los negocios 10/13/2011

75 Seguridad en la computación Firewalls Inalámbrico Virus Spyware Actualización de Windows

76

77 10/13/2011

78 10/13/2011

79

80 Michael Chertoff, Secretario del DHS (Departamento de Seguridad Interna) Michael Chertoff Someto a su consideración que en el Siglo XXI, el activo más importante que tenemos que proteger como personas y como parte de nuestra nación es el control de nuestra identidad, quiénes somos, cómo nos identificamos, si se les permite a otras personas que se disfracen y se hagan pasar por nosotros y en esa forma dañen nuestro modo de vivir, dañen nuestros activos, dañen nuestra reputación, dañen nuestro buen nombre en nuestra comunidad. 10/13/2011

81 Robert Siciliano ROBERT SICILIANO, Presidente y Director Ejecutivo de IDTheftSecurity.com, está comprometido vigorosamente en el empeño de informar, educar y facultar a los americanos para que se puedan proteger de la violencia y el crimen en el mundo físico y virtual. Su estilo de diga las cosas como son es buscado por los medios, los ejecutivos en la C-Suite de las compañías líderes, los planificadores de reuniones y los líderes comunitarios para que se les hable claro sobre lo que necesitan para mantenerse seguros en un mundo en el que el crimen físico y virtual es común. Siciliano es accesible, real, profesional y está listo para intervenir y comentar en cualquier momento sobre las últimas noticias. Las credenciales de Siciliano en los medios incluyen contribuciones que incitan a la reflexión y que dan en el clavo en The Today Show, CBS Early Show, CNN, MSNBC, CNBC, Fox News, Inside Edition, EXTRA, Tyra Banks, Sally Jessie, Montel, Maury, Howard Stern, The Wall Street Journal, USA Today, Forbes, BusinessWeek, Cosmopolitan, Good Housekeeping, Reader s Digest, Consumer Digest, Smart Money, The New York Times, The Washington Post y muchos otros medios. Robert@IDTheftSecurity.com (617) IDTheftSecurity.com Inc, P.O. Box 15145, Boston, MA /13/2011

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO

Más detalles

DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC

DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC El Robo de Identidad DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC Todos somos vulnerables a robo de identidad debido a que poseemos algo muy valioso para los delincuentes: Nuestro nombre y nuestra

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Notificación sustitutiva de la HIPAA

Notificación sustitutiva de la HIPAA El 13 de febrero de 2014, un agente del Servicio de Rentas Internas (IRS) le dijo a Amerigroup que el Departamento de Policía de Tallahassee, Florida hizo una búsqueda en el auto de un sospechoso el 30

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

de débito www.njconsumeraffairs.gov 1-888-656-6225

de débito www.njconsumeraffairs.gov 1-888-656-6225 El Manual de cobro Programa de protección y educación para el consumidor de débito www.njconsumeraffairs.gov 1-888-656-6225 Cobro de débito introducción } Manual de cobro de débito Todos, ya sea que tengamos

Más detalles

La forma inteligente de proteger su dinero cuando viaja al extranjero

La forma inteligente de proteger su dinero cuando viaja al extranjero BIENVENIDO A MULTI-CURRENCY CASH PASSPORT La forma inteligente de proteger su dinero cuando viaja al extranjero GUÍA DE PROCEDIMIENTOS BIENVENIDO A MULTI-CURRENCY CASH PASSPORT Mantenga esta Guía a la

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

AVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted:

AVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted: AVISO DE PRIVACIDAD Aviso de Privacidad de la Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C. ( Asofom o Nosotros ), con domicilio en Montecitos No. 38, Piso 15, Oficina 17, Colonia

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Código maligno: situación en Cuba y el mundo

Código maligno: situación en Cuba y el mundo Código maligno: situación en Cuba y el mundo Jorge Lodos Vigil Participe en el Evento Nacional de Seguridad! Del 5 al 6 de diciembre del 2006. www.segurmatica.cu Segurmatica 2006 Agenda Ataques directos

Más detalles

WORKSHOP PATAGONIA 2009

WORKSHOP PATAGONIA 2009 WORKSHOP PATAGONIA 2009 by Cvila Malware (código_malicioso) está definido tradicionalmente como cualquier archivo que causa daño a una computadora, servidor o red. Actualmente debemos agregar a la lista:

Más detalles

Asunto: Noticias importantes acerca de su información personal

Asunto: Noticias importantes acerca de su información personal DR [] Asunto: Noticias importantes acerca de su información personal Estimado : Lo estoy contactando

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD RECOMENDACIONES DE SEGURIDAD FLETEO Modalidad delictiva operada por bandas de delincuencia organizada que actúan en los Puntos de Atención al Público seleccionado a sus víctimas con el objetivo de robar

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

DEL BANCO DE COSTA RICA

DEL BANCO DE COSTA RICA D E TA R J E TA S D E D É B I T O FOLLETO DE INFORMACIÓN DE LOS PRODUCTOS DE TARJETAS DE DÉBITO DEL BANCO DE COSTA RICA El BCR, en cumplimiento de lo que establece el Decreto del MEIC Nº 35867 del 30 de

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code MasterCard Secure Code MasterCard SecureCode es el Código de Seguridad que protege contra el uso no autorizado de la tarjeta cuando se realicen compras en internet. Pasos: 1. Ingrese a una tienda virtual.

Más detalles

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento Privacidad Aviso de Prácticas de Privacidad de la HIPAA: Para leer más sobre nuestras prácticas de privacidad en relación con la información médica y de salud según la Ley de Portabilidad y Responsabilidad

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

http://guardianesdelciberespacio.linti.unlp.edu.ar

http://guardianesdelciberespacio.linti.unlp.edu.ar http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta

Más detalles

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas.

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Seguridad en Línea Objetivos Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Realizar un inventario en línea de sus huellas digitales y modificarlas.

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Preguntas frecuentes. Page 1 of 7

Preguntas frecuentes. Page 1 of 7 Preguntas frecuentes 1. Por qué surge la alianza entre Banco Popular y PayPal?... 2 2. Qué servicios ofrece PayPal?... 2 3. Qué beneficios se obtienen a través del uso de PayPal?... 2 4. Qué beneficios

Más detalles

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

Modalidades de Fraude Financiero y Controles de Riesgo. Moderador -Lcdo. Alfredo Báez FirstBank Insurance

Modalidades de Fraude Financiero y Controles de Riesgo. Moderador -Lcdo. Alfredo Báez FirstBank Insurance Modalidades de Fraude Financiero y Controles de Riesgo Moderador -Lcdo. Alfredo Báez FirstBank Insurance Panelistas Sr. Carlos Figueroa Dr. Héctor Torres Lcda. Julizzette Colón-Bilbraut SVP, Commercial

Más detalles

FRAUDE FINANCIERO. El fraude financiero se puede concebir como la distorsión de la información

FRAUDE FINANCIERO. El fraude financiero se puede concebir como la distorsión de la información FRAUDE FINANCIERO. El fraude financiero se puede concebir como la distorsión de la información financiera con el fin de causarle daños o perjuicios a terceros que tengan contacto con esta. A medida que

Más detalles

GUÍA DE REGISTRO PARA PAYPAL

GUÍA DE REGISTRO PARA PAYPAL GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad

Más detalles

Curso Bancario Básico. Programa de Educación Financiera de la FDIC

Curso Bancario Básico. Programa de Educación Financiera de la FDIC Curso Bancario Básico Programa de Educación Financiera de la FDIC Bienvenidos 1. Agenda 2. Normas básicas 3. Presentaciones Curso Bancario Básico 2 Objetivos Identificar los principales tipos de instituciones

Más detalles

Manual del Sistema de Registro de Factura y Póliza 2012 INDICE CAPITULO 1 1

Manual del Sistema de Registro de Factura y Póliza 2012 INDICE CAPITULO 1 1 INDICE CAPITULO 1 1 MANUAL DE INSTALACION DEL SISTEMA DE REGISTRO DE FACTURAS Y POLIZAS MÓDULO DEVOLUCIONES 1 INSTALACION DEL SISTEMA DE REGISTRO DE FACTURA Y PÒLIZA. 1 9. Si es por primera vez que está

Más detalles

Benchmarking de Compensaciones DIRECTOR EJECUTIVO CONFIDENCIAL:

Benchmarking de Compensaciones DIRECTOR EJECUTIVO CONFIDENCIAL: Benchmarking de Compensaciones DIRECTOR EJECUTIVO CONFIDENCIAL: Este informe ha sido preparado como modelo, por lo que las cifras que contiene no se corresponden con casos reales, siendo por lo tanto no

Más detalles

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com

Más detalles

Documentos disponibles

Documentos disponibles Aviso de las Normas de Privacidad Este aviso describe cómo se puede usar y revelar información médica sobre usted y cómo usted puede tener acceso a esta información. Por favor revíselo detenidamente. Documentos

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

Las tarjetas prepagadas: Qué son y para qué se usan

Las tarjetas prepagadas: Qué son y para qué se usan brochure.p65 12 Si eres una de tantas personas que no tienen una cuenta de banco qué haces si en tu trabajo te pagan con un cheque, o si tus beneficios del gobierno también te llegan en un cheque? Los

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,

Más detalles

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables?

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? > Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? Por: Daniel Brody Product Marketing Manager de Easy Solutions > El Incidente Target: Las Cifras

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

CONTENIDO. LAS REMESAS: cada opción cumple con su función. SABEResPODER

CONTENIDO. LAS REMESAS: cada opción cumple con su función. SABEResPODER SABEResPODER SABEResPODER es una organización con la misión de desarrollar programas innovadores y educativos en temas de Finanzas Básicas, Sistema de Salud, Educación Superior, Ayuda Financiera Universitaria,

Más detalles

Tendencias del Fraude

Tendencias del Fraude Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio

Más detalles

Redes Sociales. Tema 2a

Redes Sociales. Tema 2a Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD CONCEPTOS RECURSOS COMPARTIR SEGURIDAD Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar

Más detalles

Formulario de Queja y Declaración Jurada de Víctima de Robo de Identidad

Formulario de Queja y Declaración Jurada de Víctima de Robo de Identidad Tiempo promedio para completar el formulario: 10 minutos Formulario de Queja y Declaración Jurada de Víctima de Robo de Identidad Este es un formulario de uso voluntario para presentar una denuncia ante

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles