Dile sí a la seguridad en nuestros canales
|
|
- Consuelo Bustos Herrero
- hace 5 años
- Vistas:
Transcripción
1 Dile sí a la seguridad en nuestros canales RECOMENDACIONES DE SEGURIDAD PARA PROTEGERTE DE CIERTOS RIESGOS GENERADOS POR LA UTILIZACIÓN DE NUESTROS SERVICIOS. Noviembre de 2017
2 Contenido Seguridad en Internet Robo de identidad Ingeniería Social Phising Vishing Malware o Programa Malicioso Hijacker Cómo protegerte? Seguridad en tu celular Apps maliciosas WiFi abierto Cómo protegerte?
3 Ten en cuenta Las siguientes recomendaciones son una guía educativa para protegerte de algunos riesgos generados por la utilización de nuestros servicios. Ten en cuenta que la aplicación de éstas recomendaciones disminuye el riesgo de que te pase algo, sin embargo no podemos garantizar que su aplicación desaparezca la posibilidad de que te ocurra algún fraude o irregularidades.
4 Seguridad en Internet No te descuides!, Ten cuidado con el robo de identidad y el fraude en Internet. Cómo puedes ser víctima de los delincuentes en internet? Existen varias modalidades de las que puedes ser víctima, como el Robo de identidad, la Ingeniería Social, Phising, Vishing, Malware o Programa Malicioso, Hijacker, aquí explicamos cómo protegerte.
5 Robo de Identidad El Término Robo de Identidad se refiere a todos los tipos de delitos en los cuales un individuo obtiene y utiliza ilícitamente los datos personales de otra persona, como por ejemplo su nombre, número de cédula, número de tarjeta de crédito u otra información de identificación, de tal forma que implica fraude o engaño, generalmente para beneficio económico. Qué pueden hacer con mi Identidad? Cómo se realiza el Robo de Identidad? Abrir depósitos a nombre tuyo Sacar planes de celular Realizar transferencias de plata Obtener duplicado de documentos tuyos Skimming: Robo de números de tarjetas Phising: Correos electrónicos fraudulentos. Vishing: Llamadas fraudulentas Pharming: Páginas de internet falsas Malware: Software malicioso. Robo de Información personal de la casa. Piratería Informática. Revisión de la Basura Robo de Correspondencia
6 Ingeniería Social La ingeniería social es el método más utilizado para realizar el robo de identidad en Internet. La ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Un ingeniero social usará comúnmente el teléfono ó Internet para engañar a la gente y llevarla a revelar información sensible, o bien a violar las políticas de seguridad típicas, antes que aprovechar agujero de seguridad en los sistemas informáticos. Cómo me pueden hacer ingeniería social? Phishing: El estafador, se hace pasar como persona o empresa de confianza en una aparente comunicación electrónica oficial, por lo común un correo electrónico, en el cual se inserta un link a una página de Internet que parece la verdadera, pero realmente es una imitación de la página real, así el cliente confía en el portal visitado cuando en realidad se encuentra en otro sitio. Vishing: En este caso el estafador tiene un software que le permite llamar, cuando contestan, suena una grabación y alerta a la persona que su cuenta está siendo utilizada de forma fraudulenta y que debe llamar a un número falso de la compañía financiera que se pretende representar, el teléfono es contestado por un software que le indica al cliente que su cuenta necesita ser verificada y que requiere ingresar la información confidencial.
7 Ingeniería Social La ingeniería social es el método más utilizado para realizar el robo de identidad en Internet. La ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Un ingeniero social usará comúnmente el teléfono ó Internet para engañar a la gente y llevarla a revelar información sensible, o bien a violar las políticas de seguridad típicas, antes que aprovechar agujero de seguridad en los sistemas informáticos. Cómo me pueden hacer ingeniería social? Malware o Programa Malicioso: Son programas ó archivos dañinos para los computadores, estos están diseñados para insertar virus, Spyware, entre otros. Quizá con el propósito de recoger información sobre el usuario o sobre el computador en sí. Hijacker: Es un tipo de software que realiza cambios en la configuración del portal de inicio del navegador de Internet, que lo redirige a otras páginas de características indeseables como son las pornográficas y más peligrosamente a copias casi fieles de las bancarias.
8 Cómo puedo prevenir éstos eventos? No respondas a solicitudes de información personal a través de correo electrónico. Las empresas nunca solicitan contraseñas, números de tarjeta de crédito u otro tipo de información personal por correo electrónico. Al visitar sitios Web, introduce la dirección en la barra de direcciones del navegador de Internet, nunca des click a un enlace link que te envían en un correo para acceder. Estos pueden conducirte a un sitio falso que enviará toda la información registrada al estafador que lo ha creado. Observa si el sitio Web utiliza cifrado para transmitir la información personal, en el navegador puedes verificarlo si aparece un icono en forma de candado situado al lado de la barra de direcciones. Cuando realices transacciones por Internet, hazlas desde sitios conocidos, por ejemplo tu casa o tu oficina. No las hagas desde sitios públicos, Cafés Internet o Computadores prestados.
9 Seguridad en tu celular No te descuides!, Ten cuidado con la información que manejas a través de tu celular. Cómo puedes ser víctima de los delincuentes a través de tu celular? Existen varias modalidades además de las que ya viste en el capítulo de internet, aquí podrías ser víctimas de apps maliciosas o de las redes de WiFi abiertas, aquí explicamos cómo protegerte.
10 Apps maliciosas Puedes encontrar en las tiendas de google y de apple muchas apps de las que no sabes nada, por ejemplo: Apps que se parecen mucho a las originales donde te piden que ingreses tus datos de seguridad. Apps que no hacen lo que dicen y sí le facilitan al ladrón acceder a tu información. Cómo protegerte de las app maliciosas? No descargues aplicaciones que no conozcas. No descargues aplicaciones que no son de las tiendas oficiales. Lee los términos y condiciones de las apps que descargas. Desconfía de las aplicaciones que no tienen un uso muy claro, o que de cosas que no se pueden hacer a través de un celular (Ej: App de rayos X)
11 Redes de WiFi abiertas Los ladrones instalan redes de WiFi libres en sitios de alta afluencia como centros comerciales, bares, restaurantes, entre otros; a través de estas redes podrías conectarte con tus bancos, almacenes, plataformas de pagos como Paypal, PSEm, PayU entre otros, de ésta manera ingresas la información de tus datos personales, depósitos electrónicos o claves de acceso y así el ladrón puede usar tus datos para robarte. Cómo protegerte las redes de WiFi falsas? Cuando te conectes a una red de WiFi libre, asegúrate de que se trate de la red oficial del sitio donde te encuentras. Cuando vayas a hacer transacciones de tu depósito electrónico, asegúrate de que se trate de una red WiFi segura, puede ser desde tu casa u oficina, o hazlo directamente desde tu plan de datos. instala y mantén actualizado un antivirus en tu celular o tablet, esto dificultará la tarea de los ladrones. No entregues ni confíes tu celular a terceros desconocidos o a quienes no les tengas confianza. No guardes tus claves en el celular.
12
BANCO POPULAR GERENCIA DE RIESGOS NO FINANCIEROS Y CUMPLIMIENTO
BANCO POPULAR GERENCIA DE RIESGOS NO FINANCIEROS Y CUMPLIMIENTO CARTILLA DE SEGURIDAD PARA NUESTROS CLIENTES Recomendaciones para protegerse de ciertos riesgos generados por la utilización de los servicios
Más detallesMEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL
MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del
Más detallesDEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html
DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes
Más detallesSEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD
SEGURIDAD EN LA RED Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí y provee una amplia variedad de posibilidades de comunicación, interacción y entretenimiento.
Más detallesModalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1
Modalidades Robo de Identidad Electrónicas Prof. H. Rivera 1 Objetivos Definir el termino robo de identidad. Mencionar las formas de robo de identidad. Prof. H. Rivera 2 Qué es el Robo de Identidad? Es
Más detallesCómo proteger la información The New Literacy Set Project
Cómo proteger la información The New Literacy Set Project 2015-2017 En el Reino Unido en 2015 hubieron: 2,46 millones de incidentes cibernéticos 2,11 millones víctimas de la delincuencia cibernètica empresas
Más detallesIng. César Narváez. Amenazas más comunes en Internet
1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?
Más detallesESTADO DE CUENTAS EN LINEA CANAPRO O.C.F. 4. Ingresar en el número del documento de identidad y dar click en el botón
MANUAL ESTADO DE CUENTAS EN LINEA CANAPRO O.C.F. 1. Tener servicio de Internet. 2. Acceder al navegador: Chrome, Mozilla, Internet Explorer. 3. Ingresar al portal: https://www.canaprooc.com.co/, Menú ASOCIADOS,
Más detallesCompra segura en INTERNET FICHAS PRÁCTICAS
Compra segura en INTERNET FICHAS PRÁCTICAS ÍNDICE FICHAS PRÁCTICAS 1. 2. 3. 4. 5. 6. 7. LOS 10 CONSEJOS BÁSICOS PARA COMPRAR DE FORMA SEGURA EN INTERNET PROTEGE ADECUADAMENTE TU DISPOSITIVO Y UTILIZA UNA
Más detallesQUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes
QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina
Más detalles2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.
Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,
Más detallesProtéjase del Phishing
Protéjase del Phishing Por Gustavo Ibáñez Padilla Existe una modalidad de fraude denominada phishing, que consiste en pescar información de personas desprevenidas para luego emplearla a fin de robar su
Más detallesMaría Camila torres Quiroz Roxana serna 10I2 CEFA 2012
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
Más detallesAMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS
AMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS Capitán Carlos Igual Garrido EMUME Central Unidad Técnica Policía Judicial Guardia Civil Qué es
Más detallesUnidad 2 Intro a la Seguridad
Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad
Más detallesINFORMATE PARA PROTEGER TUS TRANSACCIONES EN LÍNEA
INFORMATE PARA PROTEGER TUS TRANSACCIONES EN LÍNEA A. FRAUDE EN INTERNET 1. PHISING 2. SMISHING 3. HOAX 4. PHARMING 5. VISHING 6. MALAWARE 7. Consejos útiles B. FRAUDE CAJEROS AUTOMÁTICOS y POS 1. CLONACIÓN
Más detallesINSTRUCTIVO PARA ASOCIADOS RECAUDOS PSE - PORTAL DE PAGOS ELECTRÓNICOS
INSTRUCTIVO PARA ASOCIADOS RECAUDOS PSE - PORTAL DE PAGOS ELECTRÓNICOS.. QUÉ ES?: PSE es un nuevo Servicio de recaudo a través de la página Web de AVANCOP Cooperativa de Ahorro y Crédito, en el cual la
Más detallesBANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA
BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA CARTILLA DE SEGURIDAD PARA NUESTROS CLIENTES Recomendaciones para protegerse de ciertos
Más detallesPor: Grupo de Seguridad de la Información de la Dirección de Telemática
Por: Grupo de Seguridad de la Información de la Dirección de Telemática LEGV En años recientes se ha incrementado sustancialmente la amenaza por robo de identidad, como resultado del uso creciente del
Más detallesDelito Cibernético. Son aquellos delitos que se comenten
Delito Cibernético Son aquellos delitos que se comenten Con dispositivos tecnológicos (teléfonos móviles, ordenadores, tabletas, etc. )a través de internet o medios de comunicación (redes sociales, plataformas
Más detallesPREVENCIÓN DE DELITO CIBERNÉTICO
Gobierno del Estado Secretaría de Seguridad Pública Dirección de Participación Ciudadana para la Prevención del Delito PREVENCIÓN DE DELITO CIBERNÉTICO RESPONSABILIDAD COMPARTIDA Factores de Riesgo Autoridad:
Más detallesDispositivos móviles: uso seguro y control parental para
Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía
Más detallesEs el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por errores realizados
Más detallesPrevenga situaciones riesgosas, no se exponga usted ni su información
Prevenga situaciones riesgosas, no se exponga usted ni su información En Banco Improsa nos preocupamos por su seguridad, es por ello que a continuación le brindamos consejos y recomendaciones que le ayudaran
Más detallesSpear-Phishing CONSEJOS
Spear-Phishing CONSEJOS Spear-Phishing Los ataques de Spear-Phishing se llevan a cabo por medio de un correo electrónico el cual busca engañar al usuario para robar datos sensible como el usuario y password
Más detallesCONSEJOS FUNDAMENTALES DE SEGURIDAD
CONSEJOS FUNDAMENTALES DE SEGURIDAD BUENAS PRÁCTICAS DE SEGURIDAD La prevención de fraude debe formar parte integral de tu vida diaria. Te acercamos métodos para proteger tu dinero y tus medios de pago.
Más detallesRECOMENDACIONES DE SEGURIDAD
Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un
Más detallesEl Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT
El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT Gerente de Cyberseguridad - INFO Y MAS Guatemala Con la venida y expansión del Internet y de las Nuevas Tecnologías
Más detallesVisión de los Consumidores Latinoamericanos Sobre el Fraude Electrónico 2012
Visión de los Consumidores Latinoamericanos Sobre el Fraude Electrónico 2012 Ricardo Villadiego rvilladiego@easysol.net Regional Director, Américas Easy Solutions Inc. Sobre el Estudio Objetivos Determinar
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesHERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles
HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación
Más detallesVeracidad del correo
Veracidad del correo Tema 6 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Correo basura SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido,
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesCiberdelito: claves para no caer en los nuevos engaños
Ciberdelito: claves para no caer en los nuevos engaños 1 Cómo prevenir los ataques a las redes sociales y los celulares La frontera entre el mundo online y offline es cada vez más invisible. Hoy se trabaja,
Más detallesSkimming VIGI PRENSA: Asegure sus Tarjetas Bancarias
Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detalles10 pasos para mantenerte seguro en Internet
10 pasos para mantenerte seguro en Internet No podemos estresar lo suficiente la importancia de que protejas tus equipos de cómputo, gadgets y otros aparatos en donde tu información personal es administrada
Más detallesFRAUDE DEL CEO CÓMO LO HACEN? QUÉ SEÑALES TE ALERTARÁN? QUÉ PUEDES HACER? #Ciberestafa
FRAUDE DEL CEO El fraude del CEO tiene como objetivo engañar a empleados que tienen acceso a los recursos económicos para que paguen una factura falsa o haga una transferencia desde la cuenta de la compañía.
Más detallesGUIAS DE SEGURIDAD UJA
Phishing Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación y Universidad Digital Universidad de Jaén Edición: enero 2018 Phishing Página 2 de 9 Contenidos 1. Qué
Más detallesRobo de identidad. Carlos R. Osorio FBI Special Agent San Juan Division. (787) 754-6000 carlos.osorio@ic.fbi.gov
Robo de identidad Carlos R. Osorio FBI Special Agent San Juan Division (787) 754-6000 carlos.osorio@ic.fbi.gov 1 Qué es el Robo de identidad? El uso de información personal con el propósito de cometer
Más detallesRECOMENDACIONES DE SEGURIDAD
RECOMENDACIONES DE SEGURIDAD Este documento recoge la información más importante relacionada con la seguridad de los pagos realizados a través de Internet y algunas sugerencias sobre el uso seguro de la
Más detallesSistema Biométrico Banco del Pichincha
2011 Sistema Biométrico Banco del Pichincha Danyana Baquerizo - Tania Huilcapi 22/05/2011 ANTECEDENTES Desde hace algún tiempo el número de denuncias por perjudicados de fraudes informáticos en sus cuentas
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detallesJuega con tus contraseñas
Juega con tus contraseñas CONSEJOS Inventa contraseñas a partir de cosas comunes, nadie imaginará el resultado. Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con esto será
Más detallesCOASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones
COASER Decálogo de buenas prácticas Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas 1. Informar y concienciar a todos los usuarios de los riesgos y amenazas
Más detalles(Puede hacer clic sobre el punto que desee consultar para dirigirse a la página correspondiente)
Manual de Pagos - Cupón de pagos en Bancos Índice (Puede hacer clic sobre el punto que desee consultar para dirigirse a la página correspondiente) 1. Ingreso a la página y link para registro de clientes
Más detallesPresupuesto y Ahorro
Presupuesto y Ahorro Presupuesto y Ahorro Lo que importa no es cuánto ganas si no como administras el dinero que tienes. El presupuesto es la base de una correcta administración del dinero. Los pasos para
Más detallesADMIN PARA FORTALECER, PROTEGER SUS DATOS Y DE LOS CLIENTES CELULARES (57) (57) (57) TELÉFONO (5)
CELULARES (57) 300 5529057 (57) 300 7668904 (57) 301 4949660 PARA FORTALECER, PROTEGER SUS DATOS Y DE LOS CLIENTES TELÉFONO (5) 691-3355 EMAIL info@admintaxi.com SABIAS QUE? Los hackers pueden disfrazarse
Más detallesFRAUDE DEL CEO CÓMO LO HACEN? QUÉ SEÑALES LE ALERTARÁN? QUÉ PUEDE HACER? #Ciberestafa
FRAUDE DEL CEO El fraude del CEO tiene como objetivo engañar a empleados que tienen acceso a los recursos económicos para que paguen una factura falsa o haga una transferencia desde la cuenta de la compañía.
Más detallesLa Seguridad en la Banca y Comercio Electrónico. Ing. Benjamín Bernal Díaz, CNBV
La Seguridad en la Banca y Comercio Electrónico Ing. Benjamín Bernal Díaz, CNBV México: Un Gran País Población: 107.6 millones (1) 26.7 millones con acceso a Internet (2) Infraestructura bancaria actual
Más detallesLo que debes saber del Fraude Cibernético
CUIDADO en la red Lo que debes saber del Fraude Cibernético Actualmente el uso de equipos electrónicos como celular, tablet o laptop, facilita nuestro quehacer cotidiano, al permitirnos tener una comunicación
Más detallesTecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesSEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío
SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de
Más detallesPROTECCIÓN DE LOS DATOS PERSONALES
8 PROTECCIÓN DE LOS DATOS PERSONALES OBJETIVOS Saber identi icar los peligros que tiene el uso de la banca online. Tener presentes las recomendaciones de seguridad cuando se opere con la banca online 8.1
Más detallesSemana del Consumidor
En vista de la celebración de la y de la fuerza y relevancia que paulatinamente adquiere el comercio electrónico en la sociedad actual, Aulas Madrid Tecnología quiere estar presente en las actuaciones
Más detallesGUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo
GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO
Más detallesMECANISMOS DE SEGURIDAD EN LA RED
MECANISMOS DE SEGURIDAD EN LA RED En cumplimiento de la resolución 3067 de 2011, Articulo 2.3 de seguridad en la red, INSITEL S.A.S dispone de los siguientes mecanismos para garantizar la seguridad en
Más detallesSobre CSIRT-CV CSIRT-CV Datos de contacto
Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones
Más detallesConexiones de Internet
Conexiones de Internet Cómo se conecta a Internet también afecta su nivel de privacidad. Algunas conexiones de Internet inalámbricas son seguras y privadas mientras que otras son conexiones públicas a
Más detallesCOOPERATIVA RIACHÓN LTDA.
INSTRUCTIVO RECAUDOS PSE PORTAL DE PAGOS ELECTRÓNICOS QUÉ ES? PSE es un Servicio de recaudo a través del portal del Banco de Bogotá en el cual la COOPERATIVA RIACHÓN LTDA. podrá recibir recaudos desde
Más detallesES SOLO UN JUEGO? Instala solo apps de tiendas oficiales. COMPRUEBA LAS OPINIONES Y CALIFICACIONES DE OTROS USUARIOS
APPS ES SOLO UN JUEGO? Instala solo apps de tiendas oficiales. Antes de descargar una app, realiza una búsqueda sobre ella y sobre sus autores. Ten cuidado con los enlaces que recibas por correo electrónico
Más detallesSEGURIDAD EN sus transacciones financieras. Promoviendo la confianza y solidez del sector financiero
10 SEGURIDAD EN sus transacciones financieras Promoviendo la confianza y solidez del sector financiero LA BANCA MÁS CERCA DE USTED Seguridad en sus transacciones financieras A medida que los canales transaccionales
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesVereda de Pauso Km 5 vía Gachetá - Gama Tels.:
ACCIONES ADOPTADAS CON EL SERVICIO PRESTADO AL USUARIO FINAL RESPECTO A USO DE FIREWALL, FILTRO ANTIVIRUS, PREVENCION SPAM, PHISHING Y MALWARE. Contamos con una plataforma basado en un sistema operativo
Más detallesPreguntas frecuentes Banca por internet Banco Ripley
Preguntas frecuentes Banca por internet Banco Ripley GENERALES 1. Qué es la Banca por Internet del Banco Ripley? 2. Cómo ingreso a la Banca por Internet? 3. Este servicio tiene algún costo o comisión?
Más detallesDESCARGA CONTACTOS DE GOOGLE MANUAL DE USUARIO DESCARGA CONTACTOS DE GOOGLE MANUAL DE USUARIO
MANUAL DE USUARIO DESCARGA CONTACTOS DE GOOGLE 1. DESCARGA CONTACTOS DE GOOGLE 1.1. Pasos para ingresar a los contactos de Google. Mediante este proceso tendrás acceso a los contactos registrados en la
Más detallesFICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año
Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y
Más detallesSeguridad de la información
Seguridad de la información Ha tenido que realizar un trabajo dos veces porque no lo tenía respaldado? Su computador está lento o se queda pegado? Tiene anotada sus claves en un lugar visible para no olvidarlas?
Más detallesSuplantación de identidad
Suplantación de identidad SUPLANTACIÓN DE IDENTIDAD OBJETIVOS DEL TEMA Hacer uso de las tecnologías de la información y la comunicación puede conllevar ciertos peligros, especialmente para los menores.
Más detallesCONSEJOS PARA NAVEGAR POR INTERNET DE FORMA SEGURA
CONSEJOS PARA NAVEGAR POR INTERNET DE FORMA SEGURA 1. ORDENADOR BIEN LIMPIO El sistema operaavo (windows,linux ), navegador (Explorer, Mozilla ) y anavirus y cortafuegos (firewall) actualizados, porque
Más detallesIgnacio Mula Ortiz. Sabemos realmente lo que vemos?
Ignacio Mula Ortiz Sabemos realmente lo que vemos? QUÉ CONTENIDOS NOS ENCONTRAMOS? Actualmente, la red nos ofrece una facilidad enorme para acceder a multitud de contenidos. No todo lo que vemos es real
Más detallesManual de Ciberseguridad Infantil
Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres
Más detallesPreguntas frecuentes Banca por Internet Banco Ripley
Preguntas frecuentes Banca por Internet Banco Ripley GENERALES 1. Qué es la Banca por Internet de Banco Ripley? 2. Cómo ingreso a la Banca por Internet? 3. Este servicio tiene algún costo o comisión? 4.
Más detallesREPORTE NORTON 2013 Octubre, 2013
REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,
Más detallesAmenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma
Más detallesEscuela de Padres. Aprende a enseñarles
Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en
Más detallesAntes de realizar tu compra es necesario que te registres en nuestro sitio web. Para esto accede a y da clic en registrarse.
Antes de realizar tu descarga: Antes de realizar tu compra es necesario que te registres en nuestro sitio web. Para esto accede a www.ebookstec.com y da clic en registrarse. Ya que te has registrado, verifica
Más detallesEstafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar.
Estafas en línea Hola, soy Kate. Estamos aquí para aprender cómo protegernos de las estafas en Internet. Vamos a seguir a Kevin para aprender qué tipos de estafas existen, cómo reconocer las señales de
Más detallesDECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Más detallesTÉRMINOS Y CONDICIONES DE USO DEL SERVICIO PORTAL TRANSACCIONAL/BANCA MÓVIL
TÉRMINOS Y CONDICIONES DE USO DEL SERVICIO PORTAL TRANSACCIONAL/BANCA MÓVIL Mediante el presente documento se regula el uso y manejo del servicio de PORTAL TRANSACCIONAL/BANCA MÓVIL que SUCRÉDITO pone
Más detallesABC de la ciberseguridad. Por: Gizard G.
ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia
Más detallesTEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL
A L A R A P S O M S I N A C E M S O T A D E D N Ó I C C E T O R P S E L A N O S R PE L A T I G I D A R E EN LA z a í D a s s e n a V. Dra Instit NA U s a ic íd r u J s e n io uto de Investigac M DATOS
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesBURÓ DE ENTIDADES FINANCIERAS. Enero 2018
BURÓ DE ENTIDADES FINANCIERAS Enero 2018 IMPORTANCIA DEL BURÓ DE ENTIDADES FINANCIERAS Enero-septiembre 2017 2,907 Instituciones Financieras Padrón de Instituciones Las personas lo consultan para: Conocer
Más detallesProblemas de seguridad en los smartphones
Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad
Más detalles_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN
+54 (011) 4323-9362 RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN /1/ QUÉ ES EL RANSOMWARE? La palabra deriva de los términos en inglés ransom, que significa rescate, y ware, que es programa informático
Más detallesPREGUNTAS FRECUENTES DE GLOBAL MOBILE
PREGUNTAS FRECUENTES DE GLOBAL MOBILE Síguenos: GlobalBankPA www.globalbank.com.pa 1. Qué es Global Mobile? Es un APP o aplicación donde podrás realizar consultas, pagos, transferencias y otras transacciones
Más detallesCIBERDEFENSORES. Libro de juegos. 1
CIBERDEFENSORES Libro de juegos www.argentinacibersegura.org 1 Definiciones básicas Argentina Cibersegura Organización sin fines de lucro que se dedica a educar y concientizar a la sociedad sobre los riesgos
Más detallesA través de la Sucursal puede:
www.comedal.com.co Como uno más de los beneficios que COMEDAL ofrece a sus asociados, la Sucursal Virtual es una herramienta pensada para su tranquilidad y optimización del tiempo. Desde cualquier lugar
Más detallesMANUAL DE USUARIO. Recuperar Clave de Acceso al Sistema
MANUAL DE USUARIO Recuperar Clave de Acceso al Sistema Versión: 01 Recuperar Clave de Acceso al Sistema VERSION 01 FECHA: 18/06/2013 CONTROL DE CAMBIOS Versión Sección y/o página Descripción de la modificación
Más detallesLOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015
LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del
Más detallesQué tengo que saber. Tema 2
Qué tengo que saber Tema 2 11 12 2. Qué tengo que saber 2.1 Para comenzar 2.1 Para comenzar Qué es Internet. Qué es un navegador. Qué es una página Web. Qué es la página principal. Cómo conecto mi ordenador
Más detallesMANUAL DE USUARIO WEB MUEVE CIUDAD
MANUAL DE USUARIO WEB MUEVE CIUDAD REGÍSTRATE Ingresa a tu CUENTA Mueve Ciudad. Inicia sesión si ya eres usuario. Presiona registro si eres usuario nuevo. Si eres usuario nuevo, ingresa tus datos para
Más detalles