Web Cash Mejores Prácticas para Evitar Fraude

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Web Cash Mejores Prácticas para Evitar Fraude"

Transcripción

1 Web Cash Mejores Prácticas para Evitar Fraude Consejos sobre lo que usted puede hacer para evitar el fraude por Internet. Este documento le provee mejores prácticas para evitar o reducir la exposición a fraude. Usted puede usar las mismas para educar a sus usuarios de Web Cash. El uso de esta guía, nos permitirá trabajar en equipo para evitar posibles casos de fraude. El no seguir estas recomendaciones podría representar un riesgo para su empresa y Banco Popular. Guías para identificación y contraseña Cree una contraseña fuerte con por lo menos 8 caracteres que incluyan una combinación mixta de letras mayúsculas y minúsculas, números y caracteres especiales. Cambie su contraseña con frecuencia. Nunca comparta su nombre de usuario y contraseña con terceros proveedores. Evite usar un elemento automático de entrada que guarda nombre de usuario y contraseñas. Protege tu token de acceso y no lo compartas con otros compañeros. Guías generales No use computadoras públicas o no seguras para acceder Web Cash Manager. Los usuarios deben verificar la última fecha / hora de acceso cada vez que acceden el servicio. Revise los balances de las cuentas y los detalles de las transacciones con regularidad a diario para confirmar los pagos y datos de otras transacciones, y Page 1 of 6

2 reporte inmediatamente cualquier transacción sospechosa a su institución financiera. Mire el historial de transferencias accediendo información de la actividad de la cuenta. Siempre que sea posible, use Pago de Cuenta (Bill Pay) en vez de cheques para limitar la exposición por diseminación de número de cuenta y para llevar un mejor récord de forma electrónica. Aproveche y revise regularmente los alertas del sistema; los ejemplos incluyen: Alertas ACH Alertas de cables Alertas de cambio de contraseña No use números de cuentas, su número de seguro social ni ninguna otra cuenta o información personal cuando cree sobrenombres para cuentas u otros títulos. Siempre que sea posible, registre sus computadoras para evitar tener que volver a ingresar preguntas de reto y otra información de autenticación cada vez que acceda el sistema. Revise regularmente los elementos de informes de historial para confirmar pagos y otros datos de transacciones. Nunca deje desatendida una computadora mientras esté usando Web Cash Manager. Nunca efectúe transacciones bancarias mientras tiene abiertos múltiples navegadores (browsers) en su computadora. Usuarios administrativos Prohíba el uso de nombres de usuarios y contraseñas compartidas para Web Cash Manager. Limite los derechos administrativos en las estaciones de trabajo de los usuarios para ayudar a evitar la descarga inadvertida de malware u otros virus. Limite el número de computadoras, y úselas específicamente para ello, que se utilizan para completar transacciones de Web Cash Manager; no permita navegar en Internet o intercambios de s y asegúrese de que estas computadoras estén equipadas con las versiones y parches más recientes tanto de software antivirus como de antispyware. Page 2 of 6

3 Borre las identificaciones en línea de los usuarios como parte del procedimiento de cierre cuando los empleados dejan de trabajar para su compañía. Asigne administradores de sistemas duales para los servicios en línea de manejo de efectivo. Use aprobaciones múltiples para transacciones monetarias y requiera usuarios separados para entrar al sistema y para la aprobación. Establezca límites para transacciones en dólares para empleados que inician y aprueban pagos en línea como remesas ACH, transferencias cablegráficas y transferencias entre cuentas. Consejos para Proteger Pagos en Línea y Datos de la Cuenta Aproveche los límites de transacciones. Establezca límites para transacciones monetarias en múltiples niveles: por transacción, por lote (batch), por día y por usuario. (Podrían variar por aplicación). Cuando haya completado una transacción, asegúrese de salir para cerrar la conexión con la computadora de la organización financiera. Use cuentas separadas para transacciones electrónicas y en papel a fin de simplificar el monitoreo y rastrear cualquier discrepancia. Concilie mediante un cuidadoso monitoreo de la actividad de la cuenta y revisando a diario todas las transacciones iniciadas por su compañía. Lotes (Batch) ACH (Cámara de Compensación Automatizada) Use prenotificación de transacciones para verificar que los números de cuenta de sus pagos ACH están correctos. Use límites para transacciones en múltiples niveles: por lote, diariamente, por usuario. Revise los informes de transacciones con regularidad para confirmar la actividad de las transacciones. Transferencias Cablegráficas Page 3 of 6

4 Use límites provistos para transacciones monetarias a distintos niveles: límites por transacción, diariamente y por usuario. Revise los informes de historial y de auditoría regularmente para confirmar la actividad de transacciones. Transferencia entre Cuentas Use límites provistos para transacciones monetarias a diferentes niveles: límites por transacción, diaria, semanal o mensualmente. Revise los informes de historial y de auditoría regularmente para confirmar la actividad de transacciones. Consejos para Evitar Phishing, Spyware y Malware No abra s de fuentes desconocidas. Sospeche de s aparentando provenir de instituciones financieras, de algún departamento gubernamental o de otra agencia solicitando información de cuentas, verificación de cuenta o credenciales de acceso bancario tales como nombre de usuario, contraseñas, códigos PIN e información similar. El abrir anejos de archivos o haciendo clic en enlaces de web en s sospechosos podría exponer su sistema a códigos maliciosos que podrían secuestrar su computadora. Nunca responda a s sospechosos o haga clic en cualquier hipervínculo integrado en un sospechoso. Llame a la supuesta fuente si no está seguro de quién envió el . Si un alegando ser de su organización financiera le parece sospechoso, lo más apropiado sería verificar con su organización financiera. Instale software antivirus y de detección de spyware en todos sus sistemas de computadora. El software gratuito posiblemente no provea protección contra las amenazas más recientes comparado con un producto estándar de la industria. Actualice todas sus computadoras regularmente con las versiones más recientes y los parchos tanto de antivirus como de antispyware. Asegúrese de que los parches de seguridad para sus computadoras sean instalados regularmente, particularmente en el sistema operativo y en aplicaciones clave. Instale un firewall dedicado y activamente manejado, especialmente si está usando una banda ancha o dedicada conectada a Internet, tal como DSL o cable. Un firewall limita el potencial de acceso no autorizado a su red y computadoras. Page 4 of 6

5 Verifique sus configuraciones y seleccione por lo menos un nivel mediano de seguridad para sus navegadores. Borre el depósito del navegador antes de comenzar cualquier sesión de Web Cash Manager para eliminar copias de páginas web que hayan sido depositadas en el disco duro. Cómo se borra el depósito depende del navegador y la versión que usted esté usando. Por lo general, esta función se encuentra en el menú de preferencias del navegador. Los mensajes de errores de Web Cash Manager nunca incluyen un período de tiempo de espera antes de tratar de volver a entrar. Tengan presente que el pedir repetidamente que ingresen su contraseña / código de ingreso son señales de alguna actividad potencialmente perjudicial. Si le solicitan las respuestas a las preguntas de reto si su computadora estuvo registrada anteriormente es señal de actividad potencialmente perjudicial. Consejos para el Manejo de Redes Inalámbricas Las redes inalámbricas pueden proveer una puerta abierta no intencional a su red de negocio. A menos que exista una razón válida para el uso de una red inalámbrica, se recomienda que todas las redes inalámbricas sean desactivadas. Si una red inalámbrica se usará para propósitos legítimos de negocio, se recomienda que la red inalámbrica sea asegurada de la siguiente forma: Cambie la contraseña administrativa del hardware de la red inalámbrica (router / punto de acceso) del predefinido por la fábrica a una contraseña compleja. Guarde la contraseña en un lugar seguro puesto que la necesitará para hacer cambios futuros al dispositivo. Desactive la administración remota del hardware de la red inalámbrica (router / punto de acceso). Si es posible, desactive el difundir el SSID de la red. Si su dispositivo ofrece cifrado WPA, asegure su red inalámbrica activando el cifrado WPA de la red inalámbrica. Si su dispositivo no acepta cifrado WPA, active el cifrado WEP. Si solo computadoras conocidas tendrán acceso a la red inalámbrica, considere activar la filtración MAC en el hardware de la red. Cada tarjeta de la red de computadora tiene asignado una dirección MAC singular. La filtración MAC solo permitirá acceso a la red inalámbrica a las computadoras con direcciones MAC permitida. Page 5 of 6

6 Evaluaciones de Riego y Controles Banco Popular realiza evaluaciones de riesgo de sus sistemas para determinar y reforzar controles para detectar y prevenir intentos de fraude. Sin embargo, recomendamos que periódicamente realicen evaluaciones de riesgos de sus sistemas de información y procesos internos para que puedan identificar si es necesario establecer controles adicionales o reforzar controles existentes. Llamadas de Banco Popular Banco Popular no llamara solicitando información sensitiva de su cuenta comercial ni personal. Manténgase en alerta en caso de recibir alguna llamada en la cual le soliciten información sensitiva de su cuenta tales como su claves de usuario, clave secreta de acceso o número PIN. Si recibe este tipo de llamada debe contactar inmediatamente al grupo de Apoyo Comercial de Banco Popular para reportar el evento. Banco Popular cuenta con sistemas de detección de fraude. En caso de detectar transacciones sospechosas será contactado por el grupo de Apoyo Comercial. El propósito de la llamada ser validar la autenticidad de la transacción. Contactos para Reportar Actividad Sospechosa En caso de notar transacciones no autorizadas por negocio debe contactar inmediatamente grupo de Apoyo Comercial: Teléfono: (787) Page 6 of 6

stitch era universal hotfix era universal

stitch era universal hotfix era universal Guia de Instalacion para stitch era universal hotfix era universal Software como Suscripcion version 17 Esta guía incluye información e instrucciones acerca de: Instrucciones para la Instalación del Software

Más detalles

Incluimos una lista de cotejo con requisitos de seguridad según establecido en las Reglas de NACHA.

Incluimos una lista de cotejo con requisitos de seguridad según establecido en las Reglas de NACHA. Evaluaciones de Riesgo y Controles Banco Popular constantemente realiza evaluaciones internas de sus propios sistemas para reforzar controles para detectar y prevenir intentos de fraude y minimizar riesgo.

Más detalles

Gracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster.

Gracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster. Gracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster. Pasos para Instalar Eblaster 1. Imprima estas instrucciones y guárdelas en

Más detalles

Aplicación de banca móvil de Point West. Una guía integral

Aplicación de banca móvil de Point West. Una guía integral Aplicación de banca móvil de Point West Una guía integral Iniciar sesión/cuentas Menú de cuentas Transferencias Pagos y anticipos de préstamo Depósito móvil Pago de facturas Contáctenos/Cajero automático

Más detalles

UÍA RÁPIDA. Protegiéndose contra el Phishing y el Fraude

UÍA RÁPIDA. Protegiéndose contra el Phishing y el Fraude UÍA RÁPIDA Protegiéndose contra el Phishing y el Fraude EMAILS de Phishing El phishing es un intento de obtener información delicada enmascarando el mensaje como si fuera comercialmente legítimo. Los mensajes

Más detalles

Práctica de laboratorio: Asistencia remota en Windows

Práctica de laboratorio: Asistencia remota en Windows Introducción En esta práctica de laboratorio, se conectará a una computadora, examinará controladores de dispositivos y proporcionará asistencia de forma remota. Equipo recomendado Dos computadoras con

Más detalles

Medidas de Seguridad

Medidas de Seguridad Medidas de Seguridad Estimado Cliente: Pensando en su seguridad, hemos creado esta sección para mantenerlo informando, es de suma importancia el manejo seguro de la información personal y financiera, en

Más detalles

Pagos a Terceros Otros Bancos ACH Fecha Efectiva 26/06/2013 Fecha Revisión No. Revisión No. De Págs. Página 1 de 24

Pagos a Terceros Otros Bancos ACH Fecha Efectiva 26/06/2013 Fecha Revisión No. Revisión No. De Págs. Página 1 de 24 No. De Págs. Página 1 de 24 1.0 OBJETIVO: Dar a conocer a nuestros clientes, el procedimiento a seguir para acceder al servicio de ACH Pronto por medio de una plataforma web, que cuenta con todas las medidas

Más detalles

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo

Más detalles

Prevenga situaciones riesgosas, no se exponga usted ni su información

Prevenga situaciones riesgosas, no se exponga usted ni su información Prevenga situaciones riesgosas, no se exponga usted ni su información En Banco Improsa nos preocupamos por su seguridad, es por ello que a continuación le brindamos consejos y recomendaciones que le ayudaran

Más detalles

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0 Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

Práctica de laboratorio: Compartir recursos en Windows

Práctica de laboratorio: Compartir recursos en Windows Introducción En esta práctica de laboratorio, creará y compartirá una carpeta, establecerá los permisos de uso compartido, creará un grupo en el hogar y un grupo de trabajo para compartir recursos y asignará

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

Conexiones de Internet

Conexiones de Internet Conexiones de Internet Cómo se conecta a Internet también afecta su nivel de privacidad. Algunas conexiones de Internet inalámbricas son seguras y privadas mientras que otras son conexiones públicas a

Más detalles

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. AEPD: guía de recomendaciones a Usuarios de Internet La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. He aquí su índice como referencia:

Más detalles

DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES

DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES DECÁLOGO DE BUENAS PRÁCTICAS DE CIBERSEGURIDAD PARA PYMES Uno de los principales errores que cometen las pymes en materia de ciberseguridad es

Más detalles

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna

Más detalles

... advanced access control software Guía de usuario. for

... advanced access control software  Guía de usuario. for ... advanced access control software www.saltosystems.net Guía de usuario for www.saltosystems.net Contenido IMPORTANTE: Antes de descargar o actualizar el software de SALTO, contacte con su distribuidor

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES MANUAL DE USUARIO TEMA: ESTUDIO DE LOS PRINCIPALES MODELOS DE BANCA MÓVIL Y

Más detalles

(Puede hacer clic sobre el punto que desee consultar para dirigirse a la página correspondiente)

(Puede hacer clic sobre el punto que desee consultar para dirigirse a la página correspondiente) Manual de Pagos - Cupón de pagos en Bancos Índice (Puede hacer clic sobre el punto que desee consultar para dirigirse a la página correspondiente) 1. Ingreso a la página y link para registro de clientes

Más detalles

Manual de Usuario. epayroll

Manual de Usuario. epayroll Manual de Usuario epayroll Índice: Manual de Usuario Introducción I. Inscripción con Verificación de 2 Pasos II. Como utilizar epayroll A. Añadir empleados a epayroll B. Instrucciones para hacer pagos

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

SOFTWARE PARA HACER COMENTARIOS A LA SOLICITUD DE AUTORIZACIÓN

SOFTWARE PARA HACER COMENTARIOS A LA SOLICITUD DE AUTORIZACIÓN SOFTWARE PARA HACER COMENTARIOS A LA SOLICITUD DE AUTORIZACIÓN Esta guía lo ayudará a utilizar el software del proceso de autorización de todos los programas del IB que se encuentra en IB Docs. INSTRUCCIONES

Más detalles

Manual del usuario MAC

Manual del usuario MAC Manual del usuario MAC Versión 1.4.4 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación del Terabox... 4 4 Configuraciones de preferencias...

Más detalles

10 pasos para mantenerte seguro en Internet

10 pasos para mantenerte seguro en Internet 10 pasos para mantenerte seguro en Internet No podemos estresar lo suficiente la importancia de que protejas tus equipos de cómputo, gadgets y otros aparatos en donde tu información personal es administrada

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Práctica de laboratorio: Configuración de la directiva de seguridad local de Windows

Práctica de laboratorio: Configuración de la directiva de seguridad local de Windows Práctica de laboratorio: Configuración de la directiva de seguridad local de Windows Introducción En esta práctica de laboratorio, configurará la directiva de seguridad local de Windows. La directiva de

Más detalles

Manual de seguridad para usuarios de Coopenae Virtual

Manual de seguridad para usuarios de Coopenae Virtual Manual de seguridad para usuarios de Coopenae Virtual En Coopenae pensamos en su seguridad Por eso, en este manual usted encontrará consejos para hacer más seguras sus transacciones en Coopenae Virtual

Más detalles

Sophos Enterprise Console Guía: Manual de instalación de Sophos Enterprise Console 5.3.1

Sophos Enterprise Console Guía: Manual de instalación de Sophos Enterprise Console 5.3.1 Sophos Enterprise Console 5.3.1 Guía: Manual de instalación de Sophos Enterprise Console 5.3.1 Versión 1 Fecha del Documento: Octubre de 2015 Contenido 1. Sobre este manual... 3 2. Requisitos de Instalación...

Más detalles

GUIA PARA EL USO DE E-BANKING. Transacciones a un solo click!

GUIA PARA EL USO DE E-BANKING. Transacciones a un solo click! GUIA PARA EL USO DE E-BANKING Transacciones a un solo click! 2 Transacciones a un solo click! CONTENIDO A. Bienvenido a e-banking...3 B. Cómo acceder a e-banking?...3 C. Cómo cambiar la clave de acceso?...5

Más detalles

Administración de Riesgo. Consejos y buenas prácticas al realizar compras de fin de año por Internet. RISCCO - Punto de Vista

Administración de Riesgo. Consejos y buenas prácticas al realizar compras de fin de año por Internet. RISCCO - Punto de Vista Administración de Riesgo Consejos y buenas prácticas al realizar compras de fin de año por Internet RISCCO - Punto de Vista Introducción De la misma forma que las fiestas de fin de año son una época esperada

Más detalles

Pauta de Implementación de Laboratorio

Pauta de Implementación de Laboratorio Pauta de Implementación de Laboratorio 1.- CANTIDAD DE PC OPERATIVOS POR ALUMNOS Confirme cuántos computadores disponibles posee el Laboratorio. 2.- ANCHO DE BANDA DE INTERNET Mida el Ancho de Banda en

Más detalles

Secure Recipient Guide

Secure  Recipient Guide Secure Email Recipient Guide Contenido Abrir un mensaje seguro... 3 Registrarse en Proofpoint Encryption... 4 Responder a un mensaje seguro... 5 Guardar su mensaje seguro... 6 He olvidado la contraseña...

Más detalles

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2 Introducción El Visualizador FingerTec TCMS V2 es una aplicación vía Web que le permite al usuario ver los registros de asistencia independientes en línea sin tener que solicitar autorización del administrador.

Más detalles

Referencia rápida de registro para empleados/socios

Referencia rápida de registro para empleados/socios Referencia rápida de registro para empleados/socios Última actualización: marzo de 2017 Contenido Registro... 2 Activar su dirección de correo electrónico... 9 Activar su teléfono móvil... 9 Ha olvidado

Más detalles

GUÍA DE USUARIO PARA LA APLICACIÓN DE PAGOS MÚLTIPLES ACH EN E-BANKING. Transacciones a un solo clic!

GUÍA DE USUARIO PARA LA APLICACIÓN DE PAGOS MÚLTIPLES ACH EN E-BANKING. Transacciones a un solo clic! GUÍA DE USUARIO PARA LA APLICACIÓN DE PAGOS MÚLTIPLES ACH EN E-BANKING Transacciones a un solo clic! GUÍA PARA LA APLICACIÓN DE PAGOS MÚLTIPLES ACH EN E-BANKING 2 CONTENIDO A. Bienvenido a e-banking, un

Más detalles

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del

Más detalles

Registro del usuario de Bentley Preguntas técnicas frecuentes

Registro del usuario de Bentley Preguntas técnicas frecuentes Soy administrador y olvidé mi contraseña de la User Management (Gestión de Usuario). Qué debo hacer? Si no recuerda su contraseña, use su correo electrónico para iniciar sesión y haga clic en Forgot Password

Más detalles

para Mac Guía de inicio rápido

para Mac Guía de inicio rápido para Mac Guía de inicio rápido ESET Cybersecurity le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración ThreatSense, implementado por primera

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida V38.01 Modelo:FI8918W Guía de Instalación Rápida (MAC) Cámara IP Inalámbrica / Cableada Color:Negro Color:Blanco Guía de Instalación Rápida 1 Manual de Instalação Rápida 9 Quick Installation Guide 18 ShenZhen

Más detalles

SecureSignIR Guía Rápida para la Instalación

SecureSignIR Guía Rápida para la Instalación SecureSignIR Guía Rápida para la Instalación 0 P a g e P á g i n a 1 Tabla de Contenido Resumen... 2 Cómo funciona... 3 Cómo se instala... 5 Requisitos del Sistema... 5 Instalación... 6 Características

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

Magellan Content Manager 2.0

Magellan Content Manager 2.0 Magellan Content Manager 2.0 Instalación del software Content Manager de Magellan. 1. Descargue el Magellan Content Manager desde www.magellangps.com. 2. Haga doble clic en el archivo CM_Setup que ha sido

Más detalles

WorldShip Actualizar en una estación de trabajo única o de grupo de trabajo

WorldShip Actualizar en una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para actualizar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y

Más detalles

Índice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2

Índice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2 Manual de Pagos -PSE- RECAUDOS Y CARTERA Índice (Puede hacer clic sobre el punto que desee consultar para dirigirse a la página correspondiente) 1. Ingreso a la página y link para registro de clientes

Más detalles

Instalación del Hardware Bomgar. Base 3.2

Instalación del Hardware Bomgar. Base 3.2 Instalación del Hardware Bomgar Base 3.2 Gracias por utilizar Bomgar. La atención al cliente es de máxima prioridad en Bomgar. Ayúdenos a brindarle un servicio de excelencia. Si usted tiene algún comentario,

Más detalles

Dile sí a la seguridad en nuestros canales

Dile sí a la seguridad en nuestros canales Dile sí a la seguridad en nuestros canales RECOMENDACIONES DE SEGURIDAD PARA PROTEGERTE DE CIERTOS RIESGOS GENERADOS POR LA UTILIZACIÓN DE NUESTROS SERVICIOS. Noviembre de 2017 Contenido Seguridad en Internet

Más detalles

I. Conexión RII-UG. A continuación, se describen los pasos para conectarse a la red inalámbrica RII-UG en equipos Windows 10.

I. Conexión RII-UG. A continuación, se describen los pasos para conectarse a la red inalámbrica RII-UG en equipos Windows 10. Guía para: I. Conexión RII-UG II. RII-UG_Configuracion III. Actualizar controlador (Driver) IV. Borrar redes inalámbricas V. Agregar manualmente RII-UG I. Conexión RII-UG A continuación, se describen los

Más detalles

(Puede hacer clic sobre el punto que desee consultar para dirigirse a la página correspondiente)

(Puede hacer clic sobre el punto que desee consultar para dirigirse a la página correspondiente) Manual de Pagos - PSE y Tarjeta de Crédito Índice (Puede hacer clic sobre el punto que desee consultar para dirigirse a la página correspondiente) 1. Ingreso a la página y link para registro de clientes

Más detalles

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente

Más detalles

TÉCNICAS PARA LA PREVENCIÓN DE FRAUDE ELECTRÓNICO EN INSTITUCIONES FINANCIERAS

TÉCNICAS PARA LA PREVENCIÓN DE FRAUDE ELECTRÓNICO EN INSTITUCIONES FINANCIERAS TÉCNICAS PARA LA PREVENCIÓN DE FRAUDE ELECTRÓNICO EN INSTITUCIONES FINANCIERAS XVII CONGRESO LATINOAMERICANO DE AUDITORÍA INTERNA Y EVALUACIÓN DE RIESGOS Julio R. Jolly Moore, CFE, CRISC, CRMA, CGEIT,

Más detalles

CONFIGURANDO EL SERVIDOR DE SIABUC9 ACTIVIDADES PREVIAS

CONFIGURANDO EL SERVIDOR DE SIABUC9 ACTIVIDADES PREVIAS CONFIGURANDO EL SERVIDOR DE SIABUC9 ACTIVIDADES PREVIAS Previo a la configuración del servidor de SIABUC9 es necesario que en el equipo de cómputo se realicen las siguientes acciones: Establecer una IP

Más detalles

Manual de Usuario Página Web

Manual de Usuario Página Web Manual de Usuario Página Web REGLAS DE OPERACIÓN El Objeto de este documento es definir reglas para la operación que debe seguir un comercio que vende Productos Electrónicos, así como clarificar las responsabilidades

Más detalles

Práctica de laboratorio: Configuración de copia de seguridad de datos y recuperación en Windows 7 y Vista

Práctica de laboratorio: Configuración de copia de seguridad de datos y recuperación en Windows 7 y Vista Práctica de laboratorio: Configuración de copia de seguridad de datos y recuperación en Windows 7 y Vista Introducción En esta práctica de laboratorio, realizará copias de seguridad de datos. También llevará

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

Bienvenido! Gracias por elegir Sprint. Este folleto te ayudará a comenzar con Sprint y tu nuevo R850 Mobile Hotspot.

Bienvenido! Gracias por elegir Sprint. Este folleto te ayudará a comenzar con Sprint y tu nuevo R850 Mobile Hotspot. Vamos Bienvenido! Gracias por elegir Sprint. Este folleto te ayudará a comenzar con Sprint y tu nuevo R850 Mobile Hotspot. ReadyNow Para obtener más ayuda sobre la instalación y el funcionamiento de tu

Más detalles

Tutorial de Base de Datos de SVdP

Tutorial de Base de Datos de SVdP Tutorial de Base de Datos de SVdP Introducción La base de datos de SVdP es una aplicación basada en Internet que se usa para administrar la información y procedimientos asociados con la Conferencia de

Más detalles

Protéjase del Ransomware de Encripción

Protéjase del Ransomware de Encripción Protéjase del Ransomware de Encripción Que es Ransomware El riesgo de sufrir de infección de malware se mantiene en constante aumento con nuevas infecciones que se extiendenn rápidamente cada hora y cada

Más detalles

GUIA PARA EL USO DE E-BANKING. Transacciones a un solo click!

GUIA PARA EL USO DE E-BANKING. Transacciones a un solo click! GUIA PARA EL USO DE E-BANKING Transacciones a un solo click! 2 Transacciones a un solo click! CONTENIDO A. Bienvenido a e-banking...3 B. Cómo acceder a e-banking?...3 C. Cómo cambiar la clave de acceso?...5

Más detalles

Herramienta Intel(R) de diagnóstico para redes inalámbricas

Herramienta Intel(R) de diagnóstico para redes inalámbricas Herramienta Intel(R) de diagnóstico para redes inalámbricas La Herramienta Intel de diagnóstico para redes inalámbricas es una aplicación que puede ayudarle a resolver problemas con conexiones de red inalámbrica.

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida V38.01 Guía de Instalación Rápida (Windows) Cámara IP Inalámbrica / Cableada Modelo: FI8903W Modelo: FI8904W Modelo: FI8905W Guía de Instalación Rápida 1 Manual de Instalação Rápida 10 Quick Installation

Más detalles

Manual de PARENTS SITE tr3s PARA PADRES Febrero 2013

Manual de PARENTS SITE tr3s PARA PADRES Febrero 2013 Manual de PARENTS SITE tr3s PARA PADRES Febrero 2013 Respuestas a consultas frecuentes sobre el uso de Parents Site tr3s ÍNDICE

Más detalles

Sharpdesk V3.5. Guía de Instalación de Inserción: Edición con clave de producto. Versión 1.0

Sharpdesk V3.5. Guía de Instalación de Inserción: Edición con clave de producto. Versión 1.0 Sharpdesk V3.5 Guía de Instalación de Inserción: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación

Más detalles

Guía no. 697 de actualización del sistema Administrador monousuario vía internet

Guía no. 697 de actualización del sistema Administrador monousuario vía internet Guía no. 697 de actualización del sistema Administrador monousuario vía internet Requerimientos del equipo Importante!!! Antes de empezar a realizar la instalación de su sistema es necesario considerar

Más detalles

GUÍA PARA EL REGISTRO Y ACTIVACIÓN DEL USUARIO EN LLAVE ENLÍNEA

GUÍA PARA EL REGISTRO Y ACTIVACIÓN DEL USUARIO EN LLAVE ENLÍNEA GUÍA PARA EL REGISTRO Y ACTIVACIÓN DEL USUARIO EN LLAVE ENLÍNEA Qué es Llave enlínea? Llave enlínea es el nuevo método de identificación de usuarios en el sitio web transaccional de Cash Management que

Más detalles

Manual Instalación McAfee Multi Dispositivos Cómo instalar en un computador MAC ios?

Manual Instalación McAfee Multi Dispositivos Cómo instalar en un computador MAC ios? Manual Instalación McAfee Multi Dispositivos Cómo instalar en un computador MAC ios? etb.co Julio de 2017 2 Requisitos mínimos de instalación Mac OS X 10.8 o posterior Se requiere conexión a Internet

Más detalles

Polí%cas de Seguridad y Respaldos de Información

Polí%cas de Seguridad y Respaldos de Información Area: Tecnologías de Información 1 de 6 Polí%cas de Seguridad y Respaldos de Información Introducción Uno de los recursos más importantes en las organizaciones es la información. Pero cuando la información

Más detalles

Manual de instalación de CEIBA II para PC (Windows)

Manual de instalación de CEIBA II para PC (Windows) Manual de instalación de CEIBA II para PC (Windows) Pasos para la Instalación y uso de CEIBA II 1. Ingrese a su correo electrónico, el administrador de servidor debe enviar un correo el enlace DRIVE para

Más detalles

Manual de Usuario para el acceso a las red EPN-LA100

Manual de Usuario para el acceso a las red EPN-LA100 1 EPN-DGIP-OP-005-MU Diciembre 2016 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para el acceso a las red EPN-LA100 Preparado por: Administrador de la

Más detalles

Guía Ilustrada Total Protection McAfee Mac

Guía Ilustrada Total Protection McAfee Mac Guía Ilustrada Total Protection McAfee Mac Contenido 1. Porque Tortal Protection para usuarios MAC-OS? 2. Consola McAfee Internet Security para MAC 2.1. Cómo identifico si quedó instalada la licencia en

Más detalles

Instalación de cliente VPN para acceso remoto en MAC OSX. Manual de Usuario

Instalación de cliente VPN para acceso remoto en MAC OSX. Manual de Usuario Página 1 de 27 Instalación de cliente VPN para acceso remoto en MAC OSX Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de

Más detalles

Portal del consumidor Guía de inicio rápido

Portal del consumidor Guía de inicio rápido Bienvenido a su Portal del Consumidor de las Cuentas de Beneficios de Infinisource. Este portal le da acceso para ver información y administrar su cuenta en cualquier momento. Le permite: Presentar una

Más detalles

Instalación y configuración del módulo amperio con AnyConnect 4.x y el Enabler amperio

Instalación y configuración del módulo amperio con AnyConnect 4.x y el Enabler amperio Instalación y configuración del módulo amperio con AnyConnect 4.x y el Enabler amperio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Despliegue de AnyConnect para el Enabler amperio

Más detalles

Instalación de cliente VPN para acceso remoto en MAC OSX

Instalación de cliente VPN para acceso remoto en MAC OSX Página 1 de 21 Instalación de cliente VPN para acceso remoto en MAC OSX Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de

Más detalles

Capítulo 1: Procedimientos iniciales...3

Capítulo 1: Procedimientos iniciales...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Procedimiento posterior a la instalación...4 1.1.1 Gestionar suscripción...4 1.1.2 Abrir el producto...4

Más detalles

BPDirect OTP MANUAL DE USO

BPDirect OTP MANUAL DE USO BPDirect OTP MANUAL DE USO QUÉ ES? BPDirect OTP es una aplicación para teléfonos smartphones que genera una clave dinámica la cual usted deberá ingresar al realizar transacciones a través de BPDirect..

Más detalles

Nuestra experiencia hace la diferencia. Guía para el Usuario de Sistema de Banca en Línea

Nuestra experiencia hace la diferencia. Guía para el Usuario de Sistema de Banca en Línea Nuestra experiencia hace la diferencia. Guía para el Usuario de Sistema de Banca en Línea CONTENIDO Resumen del Sistema de Banca en Línea 03 Cambiar la Contraseña Cambio de Información de Ingreso Identificación

Más detalles

Installing_elecworks_ES (Ind : M) 05/10/2017. elecworks. Guía de instalación

Installing_elecworks_ES (Ind : M) 05/10/2017. elecworks. Guía de instalación Installing_elecworks_ES (Ind : M) 05/10/2017 elecworks Guía de instalación 1 Instalar elecworks Los archivos de instalación de elecworks están disponibles en CD-ROM o mediante descarga. Este documento

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. La información

Más detalles

Manual. Cámara IP PTZ 6702AL CÁMARA IP PTZ I405Z

Manual. Cámara IP PTZ 6702AL CÁMARA IP PTZ I405Z Manual Cámara IP PTZ 6702AL CÁMARA IP PTZ I405Z 1 Características principales del modelo Ángulo De Visión 270 horizontal / 120 grados vertical Audio 1 Entrada / 1 Salida Balance De Blancos automático Compresión

Más detalles

para Mac Guía de inicio rápido

para Mac Guía de inicio rápido para Mac Guía de inicio rápido ESET Cybersecurity proporciona innovadora protección para su ordenador contra código malicioso. ESET Cybersecurity, que se basa en el motor de análisis ThreatSense introducido

Más detalles

GUÍA DEL USUARIO. MyBill

GUÍA DEL USUARIO. MyBill GUÍA DEL USUARIO 6 User Guide REGISTRO Para registrarse en DHL primero debe registrarse con DHL.com Visite https://www.mydhl.dhl.com y seleccione Regstrarse Ahora. El primer usuario para registrar una

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Manual de Instalación y Operación Aplicación Android

Manual de Instalación y Operación Aplicación Android Manual de Instalación y Operación Aplicación Android Te recomendamos usar nuestra App en versión Android 4 o superior. Si tiene una versión Android entre 2.3 y menor de 4, deberá verificar su funcionamiento.

Más detalles

Manual del usuario. Manual del usuario Intego NetUpdate Página 1

Manual del usuario. Manual del usuario Intego NetUpdate Página 1 Manual del usuario Manual del usuario Intego NetUpdate Página 1 Intego NetUpdate para Macintosh 1999-2004 Intego, Inc. Reservados todos los derechos. Intego, Inc. 500 N Capital of Texas Hwy, Ste 8-150

Más detalles

Los siguientes son algunos consejos antes de instalar SQL Server 2008 R2:

Los siguientes son algunos consejos antes de instalar SQL Server 2008 R2: Cómo instalar SQL Server 2008 R2 local Se aplica a: SQL Server 2008 R2 CTP de noviembre. Una copia de evaluación de SQL Server 2008 R2 se puede descargar desde la pagina. Si va a actualizar a SQL Server

Más detalles

INSTALACIÓN DE SERVIDOR PROXY

INSTALACIÓN DE SERVIDOR PROXY INSTALACIÓN DE SERVIDOR PROXY Pauta de mantención para laboratorios El objetivo de este manual es proveerlos a ustedes de herramientas básicas para la mantención del laboratorio, para lograr un óptimo

Más detalles

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0 Manual de Descarga e instalación de la Máquina Virtual Java Versión 1.0 Todos los derechos reservados. Bogotá. 2010 Tabla de Contenido MANUAL DE USUARIO PARA LA DESCARGA E INSTALACIÓN DE CERTIFICADOS DIGITALES

Más detalles

Tabla de contenidos. 1 de (011) (011) Apoyo técnico +54 (011)

Tabla de contenidos. 1 de (011) (011) Apoyo técnico +54 (011) Guía de Instalación 1 de 22 Tabla de contenidos Introducción 2 Dominio del producto.2 Instalación y actualización del Servidor..4 Instalación Cliente 14 Primer uso del sistema. 16 Inicio del sistema...16

Más detalles