Lo que debe saber para evitar el robo de identidad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Lo que debe saber para evitar el robo de identidad"

Transcripción

1 Lo que debe saber para evitar el robo de identidad

2 Índice Introducción 3 Qué es el robo de identidad? 4 Datos importantes sobre el robo de identidad 6 Tipos de robo de identidad 7 Robo de identidad financiera 8 Suplantación delictiva y robo de identidad 9 Otros tipos de robo de identidad 10 Cómo roban su identidad los ladrones 11 Online 12 Offline 14 Otros métodos 15 Cómo le afecta el robo de identidad 16 Cómo puede protegerse 19 Consejos generales 20 Online 21 Offline 22 Qué hacer si se convierte en víctima 23 Recursos: información adicional 24 Acerca de McAfee 25

3 Introducción Cuando piensa en un robo, por lo general se imagina a una persona robando sus pertenencias. Para evitar robos, es probable que se haya tomado la molestia de instalar un sistema de alarma en su hogar o poner bajo llave sus objetos valiosos en una caja fuerte o de seguridad en el banco. Pero en la actualidad, sus pertenencias no son lo único que necesita proteger. Los ladrones modernos se han modernizado con alta tecnología: pueden tomar su dinero, usar su crédito y arruinar su reputación robándole su identidad. Los ladrones de identidad pueden hacer sufrir a cualquiera porque toda nuestra información personal está dispersa por muchos lugares, desde sitios web para hacer compras online y bases de datos corporativas hasta billeteras y trozos de papeles. Con esta guía, aprenderá más sobre cómo se produce el robo de identidad y las medidas que puede tomar para protegerse. 3

4 Qué es el robo de identidad? El robo o fraude de identidad se produce cuando alguien roba información que define su identidad personal, por ejemplo, su nombre, número de identificación, número de pasaporte, números de cuentas bancarias y números de tarjetas de crédito, para obtener los beneficios que le corresponden a usted. Estos beneficios pueden ser financieros, como el acceso a sus cuentas y tarjetas de crédito, o pueden estar relacionados con la reputación, ya que los ladrones pueden utilizar su identidad para conseguir un empleo o cometer un delito.

5 Con su información personal, un ladrón puede abrir una cuenta de tarjeta de crédito e incurrir en gastos, crear cheques falsos utilizando su número de cuenta o incluso obtener un documento oficial, como una tarjeta de identificación personal o pasaporte, a su nombre. Cuando esto sucede, usted no sólo pierde dinero, sino que probablemente tampoco pueda solicitar un préstamo ni conseguir un empleo por no tener un buen crédito y tener una mala reputación. En casos más graves, hasta puede ser arrestado por identidad falsa. Por lo general, a las víctimas les lleva mucho tiempo darse cuenta de que su identidad ha sido robada y, cuando se percatan del fraude, el ladrón ya ha desaparecido. Esto explica por qué es tan fácil para los ladrones cometer un robo de identidad y por qué es tan difícil para las fuerzas de seguridad atraparlos. DATO: Cada tres segundos, se comete un robo de identidad. 1 1 Sitio web de protección contra el robo de identidad: 5

6 Datos importantes sobre el robo de identidad El Ministerio del Interior del Reino Unido calculó el costo del robo de identidad a la economía británica en 2,1 mil millones durante los últimos tres años. 2 En Singapur, Malasia y Hong Kong, el delito de robo de identidad es una preocupación mayor que el terrorismo. 3 Las víctimas que se percataron del robo de identidad más de seis meses después de ocurrido el hecho debieron enfrentar costos cuatro veces superiores al promedio. 4 En los Estados Unidos, se gastaron $54 mil millones en pérdidas por robo de identidad en La forma más común de robo de identidad para recopilar información en el Reino Unido ocurre a través del uso de spyware. 6 El 75% de los australianos desechan bastante información personal, como estados de cuenta de tarjetas de crédito, a la basura y para reciclar, poniéndola en riesgo de fraude de identidad. 7 Las víctimas pierden un promedio de 58 horas reparando el daño producido en cuentas existentes, y un promedio de 165 horas reparando el daño ocasionado por la creación de cuentas nuevas y fraudulentas. 8 El 43% de los robos de identidad se produce por una billetera, una chequera, una tarjeta de crédito, un estado de cuenta u otro tipo de documento físico robado Javelin Research & Strategy. Informe de encuestas sobre el robo de identidad, De la misma fuente Identity Theft Research Center (Centro de investigación contra el robo de identidad). Identity Theft: The Aftermath 2008 (Robo de identidad: secuelas en 2008) 9 De la misma fuente 6

7 Tipos de robo de identidad Cuando la mayoría de las personas piensa en el robo de identidad, piensan en el robo de información de tarjetas de crédito u operaciones bancarias, pero en realidad existen diversos tipos de robo de identidad que pueden afectar otras áreas importantes de su vida, como sus finanzas, su reputación y el historial crediticio de su hijo. Observemos los diferentes tipos de robo de identidad para que pueda comprender mejor lo que necesita hacer para protegerse a usted y a su familia.

8 Robo de identidad financiera El robo de identidad financiera implica usar información personal robada para acceder a su dinero o crédito. Este es el tipo más común de robo de identidad porque es lucrativo y, generalmente, difícil de rastrear. Entre los problemas ocasionados por el robo de identidad financiera se incluyen: Cargos no autorizados a su tarjeta de crédito: los ladrones que roban su tarjeta de crédito o redirigen sus estados de cuenta para tener acceso a su información pueden esencialmente tomar control de su cuenta de tarjeta de crédito para incurrir en gastos fraudulentos. Los delincuentes también pueden obtener acceso a su cuenta interceptando nuevas tarjetas de crédito enviadas por correo o solicitando una nueva tarjeta con su información personal. Cuando el ladrón no paga los cargos acumulados en su tarjeta, esto afecta su crédito, especialmente si le lleva un tiempo detectar que su información ha sido robada. Crédito malo: si un ladrón utiliza su información personal para obtener préstamos, bienes y servicios, y no paga las facturas, esto puede dañar su crédito. 8

9 Suplantación delictiva y robo de identidad El robo de identidad, o suplantación delictiva, se produce cuando un ladrón se apodera de su identidad y actúa como si fuera la propia. El ladrón puede dar su número de identificación personal, fecha de nacimiento o número de pasaporte a los oficiales de las fuerzas de seguridad durante una investigación o un arresto. Por otro lado, el impostor puede presentar una licencia de conducir falsa con sus datos. Entre los peligros del robo de identidad delictivo se incluyen: Antecedentes penales: si un ladrón de identidad comete un delito y se presenta ante las autoridades usando su nombre, usted puede terminar cargando con un antecedente penal o una orden de arresto. Incluso podría terminar en prisión. Infracciones de tránsito u órdenes judiciales a su nombre: si un ladrón roba su licencia de conducir y comete alguna infracción de tránsito, puede presentar su identificación a los oficiales de las fuerzas de seguridad. Cuando éste no paga una multa o no se presenta ante un tribunal de faltas, usted puede quedar sujeto a considerables cargos e, incluso, a órdenes judiciales para su arresto. 9

10 Otros tipos de robo de identidad Los peligros adicionales incluyen robo de identidad infantil y robo de identidad médica. El robo de identidad infantil es una tendencia en aumento entre los ladrones de identidad ya que los registros de niños representan una página en blanco para los delincuentes y generalmente pasan años antes de que se descubra el robo. Generalmente, las víctimas descubren por primera vez que su identidad ha sido robada cuando realizan su primera transacción financiera e intentan establecer su crédito, por ejemplo, a través de la compra de un teléfono móvil o de un automóvil. El robo de identidad médica es una de las formas de robo de identidad que aumenta con mayor rapidez ya que los beneficios pueden mejorar drásticamente el bienestar del ladrón. Pero si los antecedentes médicos del ladrón se mezclan con los suyos, podría ser potencialmente fatal. Entre los otros peligros del robo de identidad se encuentran: Crédito perjudicado: si transcurren muchos años antes de que la víctima se dé cuenta de que su identidad ha sido robada cuando era niño, esto provocar un extenso historial de crédito deficiente difícil de solucionar. DATO: El Identity Theft Research Center (Centro de Investigación contra el Robo de Identidad) declara que más de la mitad (54%) de estos delitos se cometieron contra niños menores de seis años de edad. 10 Tratamiento equivocado: si le han robado su identidad médica, su médico puede tener los antecedentes médicos erróneos, como un tipo de sangre o una lista de alergias diferente, que puede resultar en tratamientos nocivos o incluso fatales. 10 Federal Trade Commission, About Identity Theft microsite 10

11 Cómo roban su identidad los ladrones El robo de identidad es un problema creciente. Con eso en mente, vale la pena saber cómo los ladrones roban su identidad. Desafortunadamente, tienen muchos ases bajo la manga, desde métodos tradicionales, como robarle su billetera o asaltar su buzón de correo, hasta métodos de alta tecnología, como robo de datos y estafas de correo electrónico. A fin de que pueda tomar medidas preventivas, revisemos algunas de las formas más comunes que utilizan los estafadores para robar información confidencial.

12 Online Phishing: estos fraudes electrónicos son correos electrónicos no deseados enviados por ciberdelincuentes que pretenden ser de parte de una persona u organización legítima con la intención de engañar a los destinatarios a que revelen información personal. Por ejemplo, un ciberdelincuente puede enviar un correo electrónico que parece como si se hubiese originado en su banco solicitándole que confirme información de la cuenta a través de un clic en un vínculo que lo lleva a un sitio web falso y le pide que introduzca su usuario y contraseña de la cuenta. El phishing es uno de los tipos de ciberdelito más comunes, y los ladrones constantemente cambian y actualizan sus estafas con el propósito de engañarlo. Pharming: en un intento de pharming, el hacker instala un código malicioso en su computadora personal para dirigirlo a sitios web falsos sin que usted lo sepa. Pueden dirigirlo a un sitio de compras fraudulento donde usted puede introducir su información de pago sin saber que se trata de un sitio ilegítimo. Spim: el spim es spam que se envía a través de la mensajería instantánea (IM). Los mensajes instantáneos pueden incluir spyware, registradores de pulsaciones, virus y vínculos a sitios de phishing. Spyware: esto es un software que un hacker instala en su computadora en secreto para recopilar información personal. También puede utilizarse para dirigirlo a sitios web falsos, cambiar su configuración o apoderarse de su computadora de otras maneras. 12

13 Registradores de pulsaciones: un registrador de pulsaciones es una forma de spyware que registra las pulsaciones a medida que usted tipea. Luego, la información que tipea se guarda en un archivo al cual el hacker puede acceder. Si usted está navegando en la Web y visitando sitios de comercio electrónico o banca electrónica, un registrador de pulsaciones puede registrar posiblemente su información de cuenta y contraseña, los cuales el hacker podrá utilizar para acceder a su tarjeta de crédito o cuentas bancarias e incluso robar su identidad. Troyano: un troyano es un programa malicioso que parece inofensivo. Si involuntariamente descarga un troyano de la web, esto podría permitirle al hacker acceder a su máquina de manera remota desde cualquier parte del mundo, proporcionándole acceso a los archivos en su equipo y hasta observar la actividad de su pantalla. Sitios de redes sociales: con la creciente popularidad de las redes sociales, a veces es fácil olvidar que las personas fuera de su círculo de amistades pueden acceder a la información que usted publica. Al proporcionar datos como su nombre, su fecha de nacimiento, detalles de contacto, y empleador, los ladrones pueden unir toda la información que necesitan para robar su identidad. DATO: El robo de información personal que lo identifica, a través estafas por Internet, se encuentra en su punto más alto. 11 Wardriving (guerra móvil): los ladrones también intentan robar su información personal usando una técnica denominada wardriving, donde conducen por varios sitios en busca de conexiones inalámbricas inseguras (redes). Si la conexión inalámbrica de su hogar no es segura, los hackers pueden acceder a datos de todas las computadoras conectadas a su router inalámbrico, y también ver la información que ingresa en sus sitios de operaciones bancarias y de tarjetas de crédito. 11 Federal Trade Commission, About Identity Theft microsite 13

14 Offline Asalto al buzón de correo: los ladrones buscan asaltar buzones de correo sin seguro. Están en busca de los estados de cuenta bancarios, de tarjetas de crédito y otros que generalmente incluyen números de cuentas. También buscan solicitudes de tarjetas de crédito preaprobadas para poder abrir una nueva cuenta a su nombre sin que usted lo sepa. Búsqueda en la basura: en áreas urbanas, los estafadores eligen un método similar: hurgan en los basureros en busca de documentos y papeles financieros que incluyan información confidencial. Los ladrones pueden usar el botín que encuentran en el asalto al buzón o la búsqueda en la basura para cambiar su dirección y redirigir sus estados de cuenta en un esfuerzo por ocultar el hecho de que su identidad ha sido robada. DATO: En el 42% de los casos de robo de identidad, las víctimas declararon que el impostor era un amigo, un familiar, su ex cónyuge o pareja, o alguna persona cercana, como un compañero de trabajo. 12 Robo de billeteras/chequeras: el robo de billeteras y chequeras puede ser el truco más viejo, pero eso es porque funciona. La mayoría de nosotros lleva no sólo la licencia de conducir, sino también la tarjeta de identificación personal, tarjetas de crédito y del cajero automático, brindándoles a los ladrones toda la información que necesitan para hacerse pasar por nosotros. Robo de información desde nuestro hogar: tendemos a dejar nuestras facturas y documentos confidenciales por toda la casa y olvidamos que los familiares, las visitas, los empleados domésticos y los contratistas pueden acceder fácilmente a esta información. Fraude de dirección: un delincuente también puede cambiar fácilmente su dirección y redirigir su correo a una dirección diferente para poder robar su información confidencial o tomar control de sus cuentas de tarjeta de crédito o bancarias. Shoulder surfing (espionaje por encima del hombro): un delincuente puede acceder a su número de identificación personal o contraseña simplemente observando por encima de su hombro mientras usa un cajero automático o tipea en su computadora. O pueden escucharlo cuando usted indica su número de tarjeta de crédito o información de identificación por teléfono a un proveedor legítimo. De cualquier manera, disponen de sus datos y pueden cometer delitos graves. 12 Federal Trade Commission, About Identity Theft microsite 14

15 Otros métodos Vishing (phishing por teléfono)/smishing (phishing por mensaje de texto): son lo mismo que el phishing, con la diferencia de que el vishing se realiza por teléfono y el smishing por mensaje de texto, a pesar de que ambos incluyen generalmente un componente de correo electrónico. En un intento de vishing, es posible que un estafador lo llame pretendiendo ser del personal de su banco para informarle que han notado cierta actividad sospechosa en su cuenta. Luego, es posible que le pida que verifique los detalles de la cuenta por teléfono. Para intentar cometer un smishing, un estafador puede enviarle un vínculo a un sitio web malicioso o un número de teléfono con un sistema de respuesta de voz automática (un tipo de vishing) que le pregunta acerca de su información personal. DATO: El skimming en cajeros automáticos les cuesta a los consumidores y a las compañías más de $8,5 mil millones de dólares por año. 13 Skimming (clonación de tarjetas): cuando introduce su tarjeta de cajero automático en una máquina alterada o pasa su tarjeta de crédito a través de un lector de tarjetas falso, puede convertirse en víctima del skimming. Éste se produce cuando un hacker logra obtener ilegalmente información de la banda magnética que se encuentra al dorso de su tarjeta de crédito o de cajero automático. Esta información luego puede utilizarse para acceder a sus cuentas o producir una tarjeta de crédito falsa donde figuren su nombre y sus datos. Violación de datos corporativos: empresas de todos los tamaños, ya sean proveedores de atención médica, compañías de seguro o empresas online, almacenan una gran cantidad de información confidencial del cliente. Si esta información es pirateada o se filtra, sus datos financieros y personales pueden resultar expuestos

16 Cómo le afecta el robo de identidad A diferencia del robo de un reloj o un estéreo, el robo de identidad puede causar consecuencias graves que pueden requerir tiempo y dinero para resolverse, sin mencionar la angustia emocional que pueda sentir. Aquí le presentamos maneras en las que el robo de identidad puede afectar su vida y su futuro.

17 Pérdida financiera Por supuesto, la pérdida más evidente es la financiera. Si el ladrón tiene acceso a su cuenta corriente, de ahorros o de inversión, puede robar fondos de su cuenta. Crédito dañado Debido a que los ladrones de identidad abren cuentas falsas en direcciones de facturación diferentes a la suya, es fácil para ellos incurrir en gastos sin que usted lo sepa. Si estos cargos no se pagan, las cuentas del delincuente pueden figurar en su informe crediticio. Incluso puede no darse cuenta de que su crédito ha sido dañado hasta que intenta solicitar un préstamo para un automóvil o una hipoteca y se le rechaza el crédito. Los daños crediticios son particularmente peligrosos cuando les ocurren a niños con identidades robadas porque pueden pasar años hasta que realizan su primera transacción financiera y recién ahí se dan cuenta de que el crédito ha sido arruinado. Pérdida de beneficios A los ladrones de identidad muchas veces les interesa otro tipo de información, además de los números de cuentas bancarias, tal como su fecha de nacimiento, su dirección o el número de pasaporte. Una vez que obtienen esos detalles, pueden obtener potencialmente una tarjeta de identificación en su nombre, recibir beneficios, e incluso conseguir un empleo haciéndose pasar por usted. También pueden usar su información médica para obtener tratamiento usando su cobertura de seguro médico. Si exceden los beneficios anuales asignados, usted podría recibir un rechazo de cobertura médica cuando lo necesite. Y lo más peligroso de todo, si los antecedentes médicos del ladrón se confunden con los suyos, su propia atención médica puede estar en peligro. 17

18 Antecedentes penales Puede parecer improbable, pero si un ladrón roba su identidad y la utiliza para cometer un delito, usted puede llegar a tener antecedentes penales. Un estafador puede obtener una licencia de conducir con su información y cuando esa persona sea arrestada por un delito, los cargos se aplican a sus antecedentes. Además, si el estafador se escapa de la libertad bajo fianza o no se presenta ante un tribunal, no le genera ninguna pérdida a esa persona porque las autoridades tienen una orden de arresto en su contra. La peor parte es la posibilidad de que no se entere de que tiene un antecedente penal hasta que lo detengan al costado de la carretera por una infracción de tránsito y lo arresten o cuando solicite un empleo y lo rechacen luego de una verificación de antecedentes. DATO: El 70% de las víctimas tiene problemas para deshacerse de la información negativa de sus registros, o no puede eliminarla. 14 El costo de reparar los daños Debido a que a menudo lleva mucho tiempo darse cuenta de que se ha convertido en una víctima del robo de identidad, el daño puede acumularse. Antes de que se entere, puede haber sido objeto de múltiples cargos fraudulentos, daños en su informe crediticio y otros problemas cuya resolución implica un gran trabajo y gastos considerables. Puede terminar pasando varias horas en el teléfono tratando con burocracias gubernamentales y corporativas intentando limpiar su nombre, e incluso puede decidir contratar un servicio de reparación de crédito para que lo ayude. Aún así, pueden pasar años hasta que efectivamente pueda eliminar los daños infligidos en su reputación

19 Cómo puede protegerse

20 Consejos generales Concientización y educación: el conocimiento de los trucos y las estafas que los ladrones utilizan para intentar obtener su información personal puede ser gran parte del camino hacia la prevención del robo de identidad. Esté atento a la información personal que comparte e intente estar actualizado sobre las estafas más recientes. Sentido común: mantenga la información personal en privado. Cuando una persona, un sitio web o un correo electrónico le soliciten información personal, pregúntese si es habitual que se le solicite dicha información. El sentido común le indicará que el banco nunca le enviaría un correo electrónico solicitándole que confirme su número de cuenta, nombre de usuario y contraseña o pidiéndole información como su pasaporte o tarjeta de identificación personal. Tenga cuidado con las personas a su alrededor: sea consciente de su entorno y de otros que pueden estar cerca cuando realiza compras por teléfono, escribe su PIN de cajero automático, introduce su tarjeta de crédito mientras realiza compras online o envía mensajes de texto con su información personal. Y recuerde que nunca debe enviar a nadie sus números de cuenta o de tarjeta de crédito por correo electrónico. 20

21 Online Protección online: cuando esté navegando en Internet, utilice una suite de seguridad integral como el software McAfee Total Protection, que no sólo lo protege contra los virus, spyware y otras amenazas emergentes, sino que también proporciona tecnología de búsqueda segura para ayudarlo a alejarse de los sitios web falsos que intentan recopilar su información. Además, asegúrese de utilizar un firewall para bloquear el acceso no autorizado a su computadora o red. Use contraseñas difíciles: las contraseñas deben tener al menos 10 caracteres y deben ser una combinación de letras, números y caracteres especiales. Además, considere cambiar sus contraseñas periódicamente para reducir la probabilidad de que los ladrones puedan apropiarse de ellas y utilizarlas indebidamente. No comparta las contraseñas con nadie, ni siquiera sus amigos y familiares. Navegue de manera segura en las zonas de cobertura inalámbrica: si utiliza una computadora pública o accede a Internet desde una zona de cobertura inalámbrica pública o desde una conexión inalámbrica insegura, no inicie sesión en sitios de tarjetas de crédito o bancarios. Navegue por Internet desde su hogar, a través de una red segura. Proteja su red inalámbrica: para prevenir el wardriving, habilite un servidor de seguridad en su router y cambie la contraseña de administrador. Muchos routers vienen con nombres de usuario y contraseñas predeterminadas, lo que permite que usted instale y configure el router, pero los hackers están familiarizados con esto. Es posible que también quiera cambiar el identificador predeterminado en su router que se utiliza para anunciar su presencia a dispositivos en el área inmediata y permite el acceso únicamente a computadoras o dispositivos que usted designe. Verifique el manual del usuario del router para saber cómo cambiar estas configuraciones predeterminadas. 21

22 Offline Controle sus estados de cuenta oportunamente: verifique sus estados de cuenta bancarios o de tarjeta de crédito cada mes para asegurarse de que no existen cargos fraudulentos y para confirmar que usted autorizó todas las transacciones. Triture documentos: la única forma de evitar que los ladrones hurguen la basura en busca de su información personal es triturar los documentos confidenciales, como los estados de cuenta financieros, las ofertas de tarjetas de crédito y las licencias de conducir vencidas. Obtenga un buzón de correo con candado: si vive en una residencia con un área comunitaria para la correspondencia, busque un buzón al que sólo usted pueda acceder. Mantenga sus documentos seguros: coloque sus documentos personales en un cajón con candado, caja fuerte o armario en su casa, y considere almacenar los documentos financieros valiosos, como certificados de acciones, en su banco. Controle su historial crediticio: debido a que puede demorar mucho tiempo en descubrir si se ha convertido en víctima de robo de identidad, debe controlar su historial de crédito para ver si existen cuentas o pagos atrasados de los que usted no tiene conocimiento. Existen varios sitios web que ofrecen acceso gratuito a sus informes crediticios y también servicios pagados que controlan su crédito por usted. Utilice un servicio de protección: los servicios de protección de identidad ayudan a proteger su identidad controlando su crédito, y también proporcionando protección proactiva, como el envío de notificaciones cuando se abren cuentas nuevas a su nombre. Estos servicios por lo general se proveen a cambio de un cargo mensual que incluye el acceso gratuito a sus informes crediticios. 22

23 Qué hacer si se convierte en víctima Si descubre que su identidad ha sido comprometida o robada, tome acciones inmediatas para tratar la situación Notifique a las agencias de crédito y cree una alerta contra el fraude. Llame al departamento de fraudes de las agencias de crédito y notifíquelas sobre la situación. Pueden establecer alertas contra fraudes en su cuenta que requerirán que los acreedores lo llamen primero antes de otorgarle crédito. Presente una denuncia. Si sabe que le han robado su identidad, presente una denuncia sobre robo de identidad en el departamento de policía local, que conserva una lista de las cuentas fraudulentas. Conserve una copia de la denuncia para poder dar el número de su investigador a acreedores y otros que quieran verificar que su identidad ha sido robada. Contacte a las agencias e instituciones financieras donde sus cuentas se hayan visto afectadas. Llame a su banco y acreedores para informarles de la situación y marque los cargos o retiros fraudulentos de sus cuentas para luego realizarles el seguimiento por escrito. Verifique si los cargos han sido eliminados de sus cuentas y, de ser necesario, cierre la cuenta. Conserve copias, documente las conversaciones y mantenga registros relacionados con el robo Aplique una restricción del crédito donde corresponda. Puede restringir o bloquear el acceso a su archivo de crédito en las tres agencias de crédito para impedir que los ladrones abran cuentas nuevas a su nombre. Si un ladrón intenta abrir una cuenta nueva, se le negará el crédito porque el potencial acreedor o proveedor de servicios no podrá verificar su archivo de crédito. Considere buscar ayuda legal o consultar a un especialista en restauración de identidad. Si se siente abrumado por el alcance de los daños, puede considerar contratar a un asesor legal para que lo ayude con el cobro de deudas, las agencias de crédito y los acreedores. Los especialistas en restauración de identidad también pueden guiarlo para resolver el problema. Por ejemplo, usted puede llamar a McAfee Cybercrime Response Unit (Unidad de Respuesta ante Ciberdelitos de McAfee) para obtener asesoramiento gratuito sobre qué hacer en caso de robo de identidad. 23

24 Recursos: Información adicional A continuación encontrará algunos sitios que pueden ayudarlo a comprender más sobre el robo y fraude de identidad y sobre cómo protegerse. Información sobre el robo de identidad McAfee Cybercrime Response Unit (Unidad de Respuesta ante Ciberdelitos McAfee) Identity Theft Resource Center (Centro de Investigación contra el Robo de Identidad) Identity Theft Assistance Center (Centro de Asistencia contra el Robo de Identidad) Dónde denunciar delitos de phishing Anti-Phishing Working Group (Grupo de Trabajo Antiphishing) reportphishing@antiphishing.org Fraudwatch International scams@fraudwatchinternational.com PhishTrackers.com 24

25 Para obtener más información y consejos sobre seguridad de Internet y computadoras, visite el Centro de asesoramiento de seguridad de McAfee en home.mcafee.com/advicecenter/default.aspx. Acerca de McAfee McAfee, Inc., con sede en Santa Clara, California, es la empresa dedicada a la tecnología de seguridad más importante del mundo. McAfee está comprometida a afrontar continuamente los desafíos de seguridad más difíciles en todo el mundo. La empresa brinda servicios y soluciones proactivas y comprobadas que ayudan a hacer más seguros los sistemas y las redes en todo el mundo, y permiten a los usuarios conectarse, navegar y comprar en Internet con mayor seguridad. Respaldada por un equipo de investigación galardonado, McAfee crea productos innovadores que ayudan a los usuarios, las empresas, el sector público y los proveedores de servicios al permitirles cumplir con las regulaciones, proteger datos, prevenir interrupciones, identificar vulnerabilidades y controlar y mejorar continuamente la seguridad. McAfee, Inc Freedom Circle, Santa Clara, CA La información incluida en este documento se proporciona sólo con fines educativos y para la conveniencia de los clientes de McAfee. La información incluida en este documento está sujeta a cambios sin aviso previo, y se proporciona EN ESTAS CONDICIONES sin garantía con respecto a la exactitud o utilidad de la información de cualquier situación o circunstancia específica. McAfee, el logotipo de McAfee y McAfee Total Protection son marcas registradas o marcas comerciales de McAfee, Inc. o sus filiales en los Estados Unidos y en otros países. Otras marcas pueden reclamarse como propiedad de otros. Los planes, las especificaciones y las descripciones del producto en este documento han sido proporcionados sólo con fin informativo y están sujetos a cambios sin previo aviso, y se proporcionan sin ningún tipo de garantía, expresa o implícita. Copyright 2010 McAfee, Inc. 6665gde_identity-theft_0410

Lo que debe saber para evitar el robo de identidad

Lo que debe saber para evitar el robo de identidad Lo que debe saber para evitar el robo de identidad Índice Introducción 3 Qué es el robo de identidad? 4 Datos importantes sobre el robo de identidad 6 Tipos de robo de identidad 7 Robo de identidad financiera

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Cómo Reconocer El Fraude de Tarjeta de Crédito

Cómo Reconocer El Fraude de Tarjeta de Crédito 1 Cómo Reconocer El Fraude de Tarjeta de Crédito El fraude de tarjeta de crédito ocurre cuando el consumidor le da el número de su tarjeta de crédito a un desconocido, cuando pierde o le roban las tarjetas,

Más detalles

de débito www.njconsumeraffairs.gov 1-888-656-6225

de débito www.njconsumeraffairs.gov 1-888-656-6225 El Manual de cobro Programa de protección y educación para el consumidor de débito www.njconsumeraffairs.gov 1-888-656-6225 Cobro de débito introducción } Manual de cobro de débito Todos, ya sea que tengamos

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Sobre el Centro para préstamos responsables

Sobre el Centro para préstamos responsables Está buscando un banco nuevo o una cooperativa de crédito nueva? Claro que será importante que sepa las tarifas, las tasas de interés, la ubicación y los horarios de su nueva institución financiera, pero

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

GUÍA PRÁCTICA DE FINANZAS ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo PROTEJA SU INFORMACIÓN FINANCIERA PARA EVITAR FRAUDE DE TARJETAS Y ROBO DE IDENTIDAD Cuando su información

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

CONCEPTOS BÁSICOS DE LAS TARJETAS DE CRÉDITO

CONCEPTOS BÁSICOS DE LAS TARJETAS DE CRÉDITO GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE CRÉDITO Lo que necesita saber sobre cómo administrar sus tarjetas de crédito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES HISTORIAL CREDITICIO. Su historial crediticio y cómo impacta su futuro

GUÍA PRÁCTICA DE FINANZAS PERSONALES HISTORIAL CREDITICIO. Su historial crediticio y cómo impacta su futuro GUÍA PRÁCTICA DE FINANZAS PERSONALES HISTORIAL CREDITICIO Su historial crediticio y cómo impacta su futuro GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO CONCEPTOS

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

+ LASUPLANT SUPLANT CIÓN + LA SUPLANT

+ LASUPLANT SUPLANT CIÓN + LA SUPLANT + + LA SUPLANTACIÓN Febrero de 2012 + Qué es la suplantación? Es la apropiación del nombre y/o del patrimonio de otra persona para cometer delitos. Problemas que pueden causar una suplantación de identidad:

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD RECOMENDACIONES DE SEGURIDAD FLETEO Modalidad delictiva operada por bandas de delincuencia organizada que actúan en los Puntos de Atención al Público seleccionado a sus víctimas con el objetivo de robar

Más detalles

CONTENIDO. LAS REMESAS: cada opción cumple con su función. SABEResPODER

CONTENIDO. LAS REMESAS: cada opción cumple con su función. SABEResPODER SABEResPODER SABEResPODER es una organización con la misión de desarrollar programas innovadores y educativos en temas de Finanzas Básicas, Sistema de Salud, Educación Superior, Ayuda Financiera Universitaria,

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

SEGURIDAD EN LÍNEA PARA NIÑOS CONSEJOS PARA PADRES

SEGURIDAD EN LÍNEA PARA NIÑOS CONSEJOS PARA PADRES SEGURIDAD EN LÍNEA PARA NIÑOS CONSEJOS PARA PADRES Juntos podemos hacer que la Web sea un lugar más seguro para usted y sus hijos, que saben tanto de tecnología ACCIONES Solo para sus amigos Asegúrese

Más detalles

Su Crédito y Usted. Programa de Educación Financiera de la FDIC

Su Crédito y Usted. Programa de Educación Financiera de la FDIC Su Crédito y Usted Programa de Educación Financiera de la FDIC Bienvenidos 1. Agenda 2. Normas básicas 3. Presentaciones Su Crédito y Usted 2 Objetivos Definir el crédito Explicar por qué el crédito es

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

DECLARACIÓN DE DERECHOS DEL CONSUMIDOR SEGUROS DE VIDA DE CRÉDITO, SEGURO DE CRÉDITO POR INCAPACIDAD, Y SEGURO DE CRÉDITO POR DESEMPLEO INVOLUNTARIO

DECLARACIÓN DE DERECHOS DEL CONSUMIDOR SEGUROS DE VIDA DE CRÉDITO, SEGURO DE CRÉDITO POR INCAPACIDAD, Y SEGURO DE CRÉDITO POR DESEMPLEO INVOLUNTARIO DECLARACIÓN DE DERECHOS DEL CONSUMIDOR SEGUROS DE VIDA DE CRÉDITO, SEGURO DE CRÉDITO POR INCAPACIDAD, Y SEGURO DE CRÉDITO POR DESEMPLEO INVOLUNTARIO Qué es la Declaración de Derechos? Esta Declaración

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS PREPAGADAS. Lo que usted debe saber sobre el uso de las tarjetas prepagadas

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS PREPAGADAS. Lo que usted debe saber sobre el uso de las tarjetas prepagadas GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS PREPAGADAS Lo que usted debe saber sobre el uso de las tarjetas prepagadas GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS PREPAGAS. Lo que usted debe saber sobre el uso de las tarjetas prepagas

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS PREPAGAS. Lo que usted debe saber sobre el uso de las tarjetas prepagas GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS PREPAGAS Lo que usted debe saber sobre el uso de las tarjetas prepagas TARJETAS PREPAGAS UNA ALTERNATIVA AL DINERO EN EFECTIVO Una tarjeta prepaga

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Formulario de Queja y Declaración Jurada de Víctima de Robo de Identidad

Formulario de Queja y Declaración Jurada de Víctima de Robo de Identidad Tiempo promedio para completar el formulario: 10 minutos Formulario de Queja y Declaración Jurada de Víctima de Robo de Identidad Este es un formulario de uso voluntario para presentar una denuncia ante

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información

Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información Cuando llene una solicitud para conseguir cobertura médica a través del Mercado de seguros, tendrá

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

dishnet Wireline L.L.C. Política de Privacidad

dishnet Wireline L.L.C. Política de Privacidad dishnet Wireline L.L.C. Política de Privacidad Alcance de la política dishnet Wireline L.L.C. ( dishnet ) recopila cierta información acerca de sus clientes por los servicios que presta. Dishnet puede

Más detalles

Curso Bancario Básico. Programa de Educación Financiera de la FDIC

Curso Bancario Básico. Programa de Educación Financiera de la FDIC Curso Bancario Básico Programa de Educación Financiera de la FDIC Bienvenidos 1. Agenda 2. Normas básicas 3. Presentaciones Curso Bancario Básico 2 Objetivos Identificar los principales tipos de instituciones

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Su guía para establecer una Cuenta Bancaria

Su guía para establecer una Cuenta Bancaria Cuenta Bancaria Su guía para establecer una Llévelo al Banco Todos los bancos y cooperativas de crédito participando en el programa BANK ON DALLAS ofrecen cuentas que contienen: Tarifas sin costo o a menos

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Tendencias del Fraude

Tendencias del Fraude Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio

Más detalles

LO QUE USTED DEBE SABER DE SU TARJETA DE CRÉDITO BCR

LO QUE USTED DEBE SABER DE SU TARJETA DE CRÉDITO BCR LO QUE USTED DEBE SABER DE SU TARJETA DE CRÉDITO BCR Qué es una Tarjeta de Crédito? Facilidad crediticia documentada mediante un contrato de línea revolutiva cuyos fondos podrán ser utilizados mediante

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Como Usar la Nueva Tarjeta de Débito EDD

Como Usar la Nueva Tarjeta de Débito EDD Como Usar la Nueva Tarjeta de Débito EDD Por muchos años, millones de californianos han confiado en el Departamento del Desarrollo del Empleo (EDD) para recibir su pagos de beneficios del Seguro de Desempleo

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

Lo que necesito saber de mi Cuenta Corriente

Lo que necesito saber de mi Cuenta Corriente Lo que necesito saber de mi Cuenta Corriente Informativo cuenta corriente bancaria (persona natural) Cómo abrir Mi Cuenta Corriente? 1 2 3 Qué es una cuenta corriente bancaria? Es un contrato entre un

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Michael Panzera, Esq. Office of International Affairs Federal Trade Commission Bogotá, Colombia Agosto 2014

Michael Panzera, Esq. Office of International Affairs Federal Trade Commission Bogotá, Colombia Agosto 2014 Michael Panzera, Esq. Office of International Affairs Federal Trade Commission Bogotá, Colombia Agosto 2014 En su forma más simple, el derecho de reversión de pago (chargeback) debe ofrecer al consumidor

Más detalles

Lo que necesito saber de mi Cuenta Corriente

Lo que necesito saber de mi Cuenta Corriente Lo que necesito saber de mi Cuenta Corriente Informativo cuenta corriente bancaria (persona natural) Cómo abrir Mi Qué es una cuenta corriente bancaria? Es un contrato entre un banco y una persona, en

Más detalles

Lo que necesito saber de mi Cuenta Corriente

Lo que necesito saber de mi Cuenta Corriente Lo que necesito saber de mi Cuenta Corriente Informativo cuenta corriente bancaria (persona natural) Cómo abrir Mi Cuenta Corriente? 1 Qué es una cuenta corriente bancaria? Es un contrato entre un banco

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

Cómo abrir Mi Cuenta Corriente?

Cómo abrir Mi Cuenta Corriente? Cómo abrir Mi Qué es una cuenta corriente bancaria? Es un contrato entre un banco y una persona, en el que el cliente se compromete a depositar dinero en la cuenta y el banco a cumplir sus órdenes de pago

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

Especificaciones funcionales para el acceso al RAI por Web

Especificaciones funcionales para el acceso al RAI por Web Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

4. Qué información personal se divulgó? Los documentos que desaparecieron contenían la siguiente información:

4. Qué información personal se divulgó? Los documentos que desaparecieron contenían la siguiente información: Incidente relacionado a la seguridad de la información personal de los proveedores de IHSS Preguntas frecuentes Para información adicional vaya al sitio web www.cdss.ca.gov 1. Qué sucedió? El 9 de mayo,

Más detalles

Preguntas más frecuentes acerca de OpenLine

Preguntas más frecuentes acerca de OpenLine Qué es la OpenLine de CSC? Quién es EthicsPoint? Cómo funciona OpenLine? Qué clase de incidentes deben denunciarse? Sé de algunos individuos que están involucrados en conductas no éticas, pero eso no me

Más detalles

Pensiones y los planes 401(k)/403(b)

Pensiones y los planes 401(k)/403(b) Pensiones y los planes 401(k)/403(b) 1. Qué es un plan de pensión? SUS DERECHOS LEGALES Los planes de pensión facilitan un flujo continuo de ingresos fijos después de su jubilación. El monto de su ingreso

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el

Más detalles

BANCARROTA CAPITULO 7 Folleto Informativo

BANCARROTA CAPITULO 7 Folleto Informativo BANCARROTA CAPITULO 7 Folleto Informativo Lic. Gerardo M. DelGado AMABLE LAW PLLC gdelgado@amablelaw.com INTRODUCCION Descargo de responsabilidad: La siguiente información no es consejo ni asesoría legal.

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Nota de Privacidad del sitio web Mobile Rescue

Nota de Privacidad del sitio web Mobile Rescue Nota de Privacidad del sitio web Mobile Rescue Mobile Rescue y su compañía madre entienden que la privacidad es importante para sus clientes y por eso se esfuerzan para proteger la información personal

Más detalles

La atención de salud está cambiando OBTENGA LA INFORMACIÓN Y LA COBERTURA QUE USTED NECESITA DE COVERED CALIFORNIA

La atención de salud está cambiando OBTENGA LA INFORMACIÓN Y LA COBERTURA QUE USTED NECESITA DE COVERED CALIFORNIA La atención de salud está cambiando OBTENGA LA INFORMACIÓN Y LA COBERTURA QUE USTED NECESITA DE COVERED CALIFORNIA TM Covered California es el nuevo mercado de seguros de salud en internet que le facilitará

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Reach Out/Alcanza: Préstamos de Dinero y Cómo Pagarlo de Regreso Texto

Reach Out/Alcanza: Préstamos de Dinero y Cómo Pagarlo de Regreso Texto Introducción En este capítulo aprenderás: Qué tipos de préstamos hay disponibles A dónde ir para conseguir un préstamo Cómo calcular un pago al contado Lo que es un pago diferido Cómo establecer un record

Más detalles

CÓMO PRESENTAR UN RECLAMO DE SEGURO MÉDICO A NOMBRE DE UN JUGADOR/PARTICIPANTE

CÓMO PRESENTAR UN RECLAMO DE SEGURO MÉDICO A NOMBRE DE UN JUGADOR/PARTICIPANTE CÓMO PRESENTAR UN RECLAMO DE SEGURO MÉDICO A NOMBRE DE UN JUGADOR/PARTICIPANTE Uno de los beneficios de ser un jugador afiliado es el seguro médico secundario para jugadores que se ofrece mediante USASA.

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series

Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series Guía de configuración de destinos de digitalización y mensajes de alerta X500 Series www.lexmark.com Julio de 2007 Lexmark y Lexmark con diamante son marcas comerciales de Lexmark International, Inc.,

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code MasterCard Secure Code MasterCard SecureCode es el Código de Seguridad que protege contra el uso no autorizado de la tarjeta cuando se realicen compras en internet. Pasos: 1. Ingrese a una tienda virtual.

Más detalles