LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING"

Transcripción

1 LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

2 Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense en temas de Legitimación de Capitales y como Profesor de Criminología de la Universidad Libre de Costa Rica. Fue Director Fundador del Centro de Inteligencia Conjunto Antidrogas CICAD, hoy en día Instituto Costarricense sobre Drogas y es miembro activo y Vocero de la Comisión de Seguridad Bancaria. Lic. Roberto Mendez R. Abogado Banco Nacional de Costa Rica Actualmente funge como Director de Seguridad del Banco Nacional de Costa Rica con responsabilidades primarias en la prevención de delitos asociados a la actividad bancaria.

3 Antecedentes El delito de estafa bajo la modalidad del Phishing, es una figura delictiva que esta generando hoy día graves perjuicios económicos a cientos de clientes bancarios, usuarios en su mayoría de servicios de banca electrónica en línea, servicio que se encuentra en la mira de los reguladores y de las organizaciones de defensa de los derechos de los consumidores. Puede ser que alguno de ustedes, o bien alguien que ustedes conozcan, haya recibido o esté por recibir un mensaje fraudulento que lo induzca a revelar sus claves personales para acceder a servicios de banca electrónica y termine por desconfiar de un servicio bancario, que tiende a incrementarse en los años venideros. Dada la complejidad de este tipo de delito transnacional y del intrincado laberinto de posibilidades que tienen los delincuentes para ocultar el rastro y destino de los fondos sustraídos, las posibilidades de recuperación efectiva de capitales se convierten en todo una expectativa para las víctimas y un gran reto para los investigadores criminales.

4 Temario Concepto de Delito. Concepto de Fraude. El delito de Estafa. Generalidades sobre la persona virtual. El robo de datos mediante Keyloggers. El robo de identidad y la modalidad de Phishing. Cómo funciona el Phishing: Mensajes, Falsificación de Páginas Oficiales. El Art. 35 de la Ley de la Promoción de la Competencia Efectiva del Consumidor y la Teoría de la Responsabilidad Objetiva. Conclusiones.

5 Concepto del delito Crimen*: Infracción Gravísima.// Perversidad Extrema.//Acción merecedora de la mayor repulsión y pena.//maldad grande.//tremenda injusticia.// Pecado mortal. En Derecho Penal. Genéricamente, delito.// También culpa.// De modo específico, la categoría más grave y penada de infracciones contra el orden jurídico. *G.Cabanellas. Diccionario de Derecho Usual

6 Qué es un fraude? Todo acto o efecto de lesión, que se causa en el patrimonio ajeno de una persona o institución, de forma no violenta, por medio del ardid o engaño y con intención de lucro, para beneficio personal o de un tercero.* *G. Cabanellas, Diccionario de Derecho Usual

7 Delito de Estafa Art. 216 C.P. ARTÍCULO Quien induciendo a error a otra persona o manteniéndola en él, por medio de la simulación de hechos falsos o por medio de la deformación o el ocultamiento de hechos verdaderos, utilizándolos para obtener un beneficio patrimonial antijurídico para sí o para un tercero, lesione el patrimonio ajeno, será sancionado en la siguiente forma: 1.- Con prisión de dos meses a tres años, si el monto de lo defraudado no excediere de diez veces el salario base (*).

8 La Persona Virtual Generalidades: Frente a un mundo bancario virtual, en el que imperan las transacciones electrónicas en línea, nosotros somos personas virtuales, pues requerimos identificarnos frente a sistemas de validación, creados para evitar fraudes por suplantación de identidad. Generalmente esos sistemas se diseñan sobre la base de números de identificación (cédula de identidad, pasaporte, etc.) y a través de una clave que debe ser diseñada por el interesado y cumplir ciertas condiciones (no menos de ocho caracteres, combinación de letras y números; no utilización de vocales; etc.) El uso de sistemas de validación adicional como la tarjeta de coordenadas, el token; la firma digital y otros, permite incrementar el nivel de seguridad personal frente al problema de robo de identidad.

9 KEYLOGGER Son herramientas de software (malware; spyware; troyanos) o hardware que permiten grabar el texto que escribe una persona en su teclado. En el caso del hardware, el keylogger se presenta como dispositivos USB y PS2 que se conectan entre el PC y la instalación del teclado a través de los puertos, los cuales, graban en una memoria interna el texto digitado en el computador, de este modo toda la actividad que se realizó en un determinado PC, podría estar en manos de un estafador.

10 Robo de Identidad El 'phishing', es el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales con el fin de obtener datos personales y bancarios de los usuarios para hacerse pasar por ellos en diversas operaciones 'on line', es uno de los delitos informáticos en auge. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.

11 Cómo funciona el Phishing? Estructura de los mensajes: Introducción Justificación del porqué debe registrarse nuevamente en el sistema. Facilitación de vínculos para iniciar el registro en línea. Amenaza de cierre de cuentas o perdida de datos si no procede de acuerdo a instrucciones.

12

13

14 Al dar click donde dice personas o empresas, se despliega la siguiente página Aparece una dirección web que claramente no es la de uso oficial del BCR. No aparece el candado que indica página segura.

15 ESTIMACIÓN DE PERJUICIO ECONÓMICO

16 El Art. 35 de la Ley de Promoción de la Competencia y Defensa Efectiva del Consumidor y la Teoría de la Responsabilidad Civil Objetiva En lo que interesa. ARTÍCULO 35.- Régimen de responsabilidad. El productor, el proveedor y el comerciante deben responder concurrente e independientemente de la existencia de culpa, si el consumidor resulta perjudicado por razón del bien o el servicio, de informaciones inadecuadas o insuficientes sobre ellos o de su utilización y riesgos. Sólo se libera quien demuestre que ha sido ajeno al daño

17 Conclusiones El Phishing es una modalidad delictiva transnacional de investigación compleja. Genera grandes perjuicios económicos. Los autores pueden encontrarse en cualquier parte del mundo. El rastreo de capitales suele complicarse en la medida en que se multiplican las transferencias electrónicas de fondos entre cuentas bancarias. Generalmente la Policía detiene a personas facilitadores que se encuentran en las bases de la estructura criminal. Generalmente el producto del delito se legitima rápidamente. No existe una cultura de recuperación en nuestro sistema

18 Información de contacto . Teléfono. (506) Dirección postal. Banco Nacional de Costa Rica, Apartado San José, C.R.

19 Gracias!

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Tendencias del Fraude

Tendencias del Fraude Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio

Más detalles

Conozca cómo podría ser víctima del testaferrismo

Conozca cómo podría ser víctima del testaferrismo 2 Conoce lo que es un testaferro? Se considera testaferro a la persona que es manipulada por otra para suplantar, encubrir o disfrazar legalmente una acción para beneficio de esta, es decir se convierte

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

LA SEGURIDAD JURÍDICA EN LAS TRANSACCIONES ELECTRÓNICAS

LA SEGURIDAD JURÍDICA EN LAS TRANSACCIONES ELECTRÓNICAS LA SEGURIDAD JURÍDICA EN LAS TRANSACCIONES ELECTRÓNICAS Prof. Dra. Mariliana Rico Carrillo Universidad Carlos III de Madrid - España Universidad Católica del Táchira - Venezuela La seguridad jurídica Introducción

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Guía General Central Directo

Guía General Central Directo Guía General Central Directo Suscripción Año: 2015 La presente guía ha sido elaborada por el Banco Central de Costa Rica (BCCR) y ofrece información básica para los participantes de Central Directo, con

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante

Más detalles

Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de

Más detalles

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

INSTRUCTIVO DE USO PROCESO DE AUTENTICACION FUERTE Y USO DE TOKEN BANCA VIRTUAL/MULTICASH EMPRESAS

INSTRUCTIVO DE USO PROCESO DE AUTENTICACION FUERTE Y USO DE TOKEN BANCA VIRTUAL/MULTICASH EMPRESAS INSTRUCTIVO DE USO PROCESO DE AUTENTICACION FUERTE Y USO DE BANCA VIRTUAL/MULTICASH EMPRESAS 1/28 TABLA DE CONTENIDO I. INTRODUCCIÓN II. OBJETIVO III. PROCESO IV. PREGUNTAS FRECUENTES 2/28 I.INTRODUCCIÓN

Más detalles

Cómo evitar las filas en el banco gracias a Internet y los celulares

Cómo evitar las filas en el banco gracias a Internet y los celulares Cómo evitar las filas en el banco gracias a Internet y los celulares Pagar los impuestos y servicios, realizar transferencias de dinero o consultar el saldo de una cuenta son algunas de las operaciones

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

FRAUDE FINANCIERO. El fraude financiero se puede concebir como la distorsión de la información

FRAUDE FINANCIERO. El fraude financiero se puede concebir como la distorsión de la información FRAUDE FINANCIERO. El fraude financiero se puede concebir como la distorsión de la información financiera con el fin de causarle daños o perjuicios a terceros que tengan contacto con esta. A medida que

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD RECOMENDACIONES DE SEGURIDAD FLETEO Modalidad delictiva operada por bandas de delincuencia organizada que actúan en los Puntos de Atención al Público seleccionado a sus víctimas con el objetivo de robar

Más detalles

DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD

DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD www.ivansalvadori.net DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA E-COMMERCE Y MEDIOS ELECTRÓNICOS DE PAGO E-COMMERCE

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Lic. Gema Sehyla Ramírez Ricárdez.

Lic. Gema Sehyla Ramírez Ricárdez. Lic. Gema Sehyla Ramírez Ricárdez. Consejera de la Comisión de Transparencia, Acceso a la Información Pública y Protección de Datos Personales de Estado de Oaxaca. ROBO DE IDENTIDAD Qué es? Cuando una

Más detalles

SERVICIO VIRTUAL DE CONSULTA DE DOCUMENTOS DE LA DIRIGENCIA COOMEVA

SERVICIO VIRTUAL DE CONSULTA DE DOCUMENTOS DE LA DIRIGENCIA COOMEVA SERVICIO VIRTUAL DE CONSULTA DE DOCUMENTOS DE LA DIRIGENCIA COOMEVA Asociado, A través de este sitio, usted podrá consultar algunos de los documentos formales que se generan al interior de nuestra Organización.

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

Qué es el Lavado de Dinero?

Qué es el Lavado de Dinero? Qué es el Lavado de Dinero? El lavado de dinero es una operación que consiste en hacer que el dinero obtenido a través de actividades ilícitas (narcotráfico, corrupción, contrabando, falsificación de billetes,

Más detalles

SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE TRANSFERENCIAS

SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE TRANSFERENCIAS SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE TRANSFERENCIAS 01 de Diciembre 2012 Esta guía tiene como finalidad servir de apoyo a los usuarios de BodInternet para que puedan efectuar las siguientes

Más detalles

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los resultados obtenidos. Asimismo, se encontrarán ciertas recomendaciones

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

MANUAL DE USUARIO OFICINA VIRTUAL DE DISTRIBUCIÓN

MANUAL DE USUARIO OFICINA VIRTUAL DE DISTRIBUCIÓN MANUAL DE USUARIO OFICINA VIRTUAL DE DISTRIBUCIÓN ÍNDICE DE CONTENIDOS Pág. 1. Solicitud de Alta de usuario desde la Web (solo Instaladores) 4 2. Solicitud de Alta de usuario desde la Web (Resto de usuarios)..8

Más detalles

MANUAL DEL USUARIO INGRESO

MANUAL DEL USUARIO INGRESO MANUAL DEL USUARIO INGRESO DE EXPEDIENTES VIA WEB CAMARA NACIONAL DE APELACIONES EN LO COMERCIAL Objetivo 2 Requisitos 2 Modalidad de Operación 2 Modalidad de Conexión 2 Procedimiento de Operación 2 Autenticación

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

EL FRAUDE EN EL SINIESTRO

EL FRAUDE EN EL SINIESTRO INSTITUTO PARA EL FOMENTO Y EL DESARROLLO DEL SEGURO EL FRAUDE EN EL SINIESTRO 1. CONCEPTO, CARACTERÍSTICAS Y ASPECTOS LEGALES Según el Diccionario de la Lengua Española, fraude es la Acción contraria

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: NEGOCIOS EN INTERNET SUBASTATODO.COM Integrantes: Marianas Arias Peña 1 María Teresa Figueroa 2 José Zambrano

Más detalles

II. Relación con Terceros

II. Relación con Terceros II. Relación con Terceros Introducción a la Relación con Terceros Los terceros se refieren a las entidades con las cuales se realizan transacciones en la organización. Hay tres tipos de terceros, están:

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus

Más detalles

DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC

DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC El Robo de Identidad DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC Todos somos vulnerables a robo de identidad debido a que poseemos algo muy valioso para los delincuentes: Nuestro nombre y nuestra

Más detalles

Qué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual?

Qué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual? Qué es Andalucía Virtual? Es el tipo de transacciones que se realiza por medios electrónicos como puede ser cajeros electrónicos, teléfono y otras redes de comunicación por Internet o banca online, (basada

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

En relación a lo solicitado mediante providencia de 3 de enero de 2011, cumplo con señalarle:

En relación a lo solicitado mediante providencia de 3 de enero de 2011, cumplo con señalarle: Quito 25 de enero de 2011 PE 051 2011 Doctora YASHIRA NARANJO SÁNCHEZ Abogada Consumidores y Usuarios de la DNPrT DDHHN Defensoría del Pueblo Quito Ref. : Expediente DO DNPrT YN 2010 De mis consideraciones:

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Fraude de Seguros: Estadísticas y Modalidades

Fraude de Seguros: Estadísticas y Modalidades : Estadísticas y Modalidades Lcdo. David J. Castro Anaya Director Interino de Conducta de Mercado Oficina del Comisionado de Seguros de Puerto Rico Tabla de contenido Slide Name Slide No 1 Definición de

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA

INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA INSTRUCTIVO PARA BENEFICIARIOS REGISTRO Y ACCESO A SERVICIOS EN LINEA CONTENIDO 1 QUE ES SERVICIOS EN LINEA?... 2 2 REQUISITOS PARA ACCEDER A SERVICIOS EN LINEA... 2 3 ESTABLECER EL SITIO DE SERVICIOS

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Alternativas tecnológicas en seguridad desde la Red

Alternativas tecnológicas en seguridad desde la Red Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada Ma.Emilia del Barco Abogada FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. Hoy en día se tornan cada vez más comunes, actividades como transacciones bancarias en línea, comercialización de

Más detalles

Preguntas frecuentes. Page 1 of 7

Preguntas frecuentes. Page 1 of 7 Preguntas frecuentes 1. Por qué surge la alianza entre Banco Popular y PayPal?... 2 2. Qué servicios ofrece PayPal?... 2 3. Qué beneficios se obtienen a través del uso de PayPal?... 2 4. Qué beneficios

Más detalles

ESTADO LIBRE ASOCIADO DE PUERTO RICO CÁMARA DE REPRESENTANTES. P. de la C. 2112 11 DE SEPTIEMBRE DE 2014

ESTADO LIBRE ASOCIADO DE PUERTO RICO CÁMARA DE REPRESENTANTES. P. de la C. 2112 11 DE SEPTIEMBRE DE 2014 ESTADO LIBRE ASOCIADO DE PUERTO RICO ma. Asamblea Legislativa ta. Sesión Ordinaria CÁMARA DE REPRESENTANTES P. de la C. DE SEPTIEMBRE DE 0 Presentado por el representante Torres Yordán Referido a las Comisiones

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

Autoafiliación Banca de Personas y Empresas

Autoafiliación Banca de Personas y Empresas 1 Autoafiliación Banca de Personas y Empresas Este nuevo servicio les permite a nuestros clientes de Banca de Personas y Empresas autoafiliarse a Banesconline. A. Ingreso a BanescOnline Para poder autoafiliarse

Más detalles

1. Información General

1. Información General Estimado Empresario. Agradecemos su interés por nuestro concepto de negocio, esperamos que muy pronto forme parte de nuestra franquicia. Para iniciar el proceso de investigación de su candidatura, requerimos

Más detalles

INSTRUCTIVO DE USO MULTICASH

INSTRUCTIVO DE USO MULTICASH INSTRUCTIVO DE USO 1 Seleccione con un click el tema a consultar. I. INTRODUCCIÓN... 3 II. INGRESO... 4 III. PANTALLA INICIAL... 7 IV. CARGAR... 8 Carga en línea... 8 Carga por teclado... 10 Carga de transferencias

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

Al ingresar pueden consultar sala, ver las reservaciones que tienen asignadas y reservar equipos

Al ingresar pueden consultar sala, ver las reservaciones que tienen asignadas y reservar equipos RESERVACIÓN DE EQUIPOS: Todo los estudiantes matriculados de la Universidad Católica de Oriente pueden realizar reservas de equipos por medio de la siguiente página: http://orion/ucoceninf, ingresando

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

SOLICITUD DEL CERTIFICADO

SOLICITUD DEL CERTIFICADO Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...

Más detalles

CONSULTAS FRECUENTES SUBPROGRAMA TÉCNICOS DE APOYO. CONVOCATORIA 2012

CONSULTAS FRECUENTES SUBPROGRAMA TÉCNICOS DE APOYO. CONVOCATORIA 2012 DESARROLLO CONSULTAS FRECUENTES SUBPROGRAMA TÉCNICOS DE APOYO. CONVOCATORIA 2012 INDICE DE CONSULTAS FRECUENTES: 1. Se mantienen las mismas modalidades de técnicos de apoyo que en la anterior convocatoria?

Más detalles

Índice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2

Índice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2 Manual de Pagos -PSE- RECAUDOS Y CARTERA Índice (Puede hacer clic sobre el punto que desee consultar para dirigirse a la página correspondiente) 1. Ingreso a la página y link para registro de clientes

Más detalles

Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN)

Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN) Modelos de uso de las Soluciones para el acceso a Redes Privadas Virtuales (VPN) basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las

Más detalles

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes

Más detalles

Tema: Integrantes: Universidad Técnica de Manabí Facultad de Ciencias Informáticas KEYLOGGER SEGURIDAD INFORMATICA

Tema: Integrantes: Universidad Técnica de Manabí Facultad de Ciencias Informáticas KEYLOGGER SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA Universidad Técnica de Manabí Facultad de Ciencias Informáticas Tema: Integrantes: KEYLOGGER García Espinoza Lorena Veliz Bermello Richard SEPTIMO A QUÉ ES KEYLOGGER? Un keylogger

Más detalles

MANUAL DE USUARIO PARA PRESENTACIÓN ELECTRÓNICA DE ESTADOS FINANCIEROS Y SUS ANEXOS

MANUAL DE USUARIO PARA PRESENTACIÓN ELECTRÓNICA DE ESTADOS FINANCIEROS Y SUS ANEXOS MANUAL DE USUARIO PARA PRESENTACIÓN ELECTRÓNICA DE ESTADOS FINANCIEROS Y SUS ANEXOS ÍNDICE OBJETO... 3 ALCANCE... 3 REQUERIMIENTOS Y CONSIDERACIONES... 3 PROCEDIMIENTO PARA PRESENTACIÓN ELECTRÓNICA DE

Más detalles

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3 1 GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3 REGISTRO E INGRESO AL SISTEMA PASO 1 Ingresa al portal de: http://www. vitrinatic.inadem. gob.mx/index/ Da click

Más detalles

Tratamiento de datos personales con fines publicitarios

Tratamiento de datos personales con fines publicitarios Boletín 08/1 5 LOPD E N L A E M P R E S A LA LOPD EN EL DÍA A DÍA Tratamiento de datos personales con fines publicitarios Contenido Tratamiento de datos personales con fines publicitarios 1 Sanción por

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

INSTRUCTIVO DE USO BANCA VIRTUAL EMPRESAS

INSTRUCTIVO DE USO BANCA VIRTUAL EMPRESAS INSTRUCTIVO DE USO BANCA VIRTUAL EMPRESAS 1 Seleccione con un click el tema a consultar. I. INTRODUCCIÓN... 4 II. INGRESO... 5 III. PANTALLA INICIAL Y POSICIÓN CONSOLIDADA... 8 IV. CONSULTA DE CUENTAS...

Más detalles

Problema:desconfianza de los consumidores sobre los modos de pagos asociados a las ventas por internet.

Problema:desconfianza de los consumidores sobre los modos de pagos asociados a las ventas por internet. Conexión segura Problema:desconfianza de los consumidores sobre los modos de pagos asociados a las ventas por internet. Mostrar a los clientes que tu tienda es de confianza y que pueden pagar con toda

Más detalles

A continuación se detalla el proceso de ingreso y autenticación a la página Cathay Virtu@l, Sitio Transaccional de Banco Cathay.

A continuación se detalla el proceso de ingreso y autenticación a la página Cathay Virtu@l, Sitio Transaccional de Banco Cathay. A continuación se detalla el proceso de ingreso y autenticación a la página Cathay Virtu@l, Sitio Transaccional de Banco Cathay. El usuario encontrará la información organizada de forma muy similar a como

Más detalles

MANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE

MANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE MANUAL DE USUARIO SIIDJ MÓDULO Código: MU-GT-IS-015 Versión: 3,3 Fecha: 02 Jul 2013 CAPÍTULO II ADMINISTRADOR DEL CLIENTE ÍNDICE 1 OBJETIVO... 2 2 ALCANCE... 2 3 INTRODUCCIÓN... 2 4 INGRESO AL MÓDULO...

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, gracias a Internet, es posible comprar una gran cantidad de productos sin salir de casa o el trabajo, sin preocuparse por los horarios y sin tener que soportar colas

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles La transferencia de los riesgos digitales y soluciones aseguradoras disponibles Madrid, Marzo 2012 Alessandro Lezzi Technology, Media and business service Agenda Por qué es importante asegurarse contra

Más detalles

Formulario de Queja y Declaración Jurada de Víctima de Robo de Identidad

Formulario de Queja y Declaración Jurada de Víctima de Robo de Identidad Tiempo promedio para completar el formulario: 10 minutos Formulario de Queja y Declaración Jurada de Víctima de Robo de Identidad Este es un formulario de uso voluntario para presentar una denuncia ante

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

AVISO DE PRIVACIDAD. Mantener un registro actualizado de los donantes, clientes, proveedores y amigos de FONNOR;

AVISO DE PRIVACIDAD. Mantener un registro actualizado de los donantes, clientes, proveedores y amigos de FONNOR; De conformidad con las disposiciones establecidas en la Ley Federal de Protección de Datos Personales en Posesión de Particulares (la Ley ), y demás relacionadas, nos permitimos informarle mediante este

Más detalles

Web de Letras Manual de usuario. Gestiona tus letras por internet

Web de Letras Manual de usuario. Gestiona tus letras por internet Web de Letras Manual de usuario Gestiona tus letras por internet Introducción al Sistema 1. Introducción 2 2. Ingreso al Sistema 3 3. Ingreso a la Opción Registro de Planillas 4 3.1 Digitar Planilla 4

Más detalles

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

MANUAL DE POLÍTICAS Y PROCESOS DE BANCA ELECTRÓNICA

MANUAL DE POLÍTICAS Y PROCESOS DE BANCA ELECTRÓNICA MANUAL DE POLÍTICAS Y PROCESOS DE BANCA ELECTRÓNICA Cómo ingresar a Banca Electrónica? Para acceder a Banca Electrónica ingrese a www.pichincha.com, una vez en el sitio seleccione la opción de Banca Electrónica-

Más detalles

BODInternet Afiliación, Acceso A Banca Por Internet, Recuperación, Desbloqueo de Usuario y Regeneración De Contraseña.

BODInternet Afiliación, Acceso A Banca Por Internet, Recuperación, Desbloqueo de Usuario y Regeneración De Contraseña. BODInternet Afiliación, Acceso A Banca Por Internet, Recuperación, Desbloqueo de Usuario y Regeneración De Contraseña Guía de Ayuda 01/04/2014 01/04/2016 3/18 CONTENIDO AFILIACIÓN... 5 ACCESO A BANCA POR

Más detalles

OBTENER Y RECUPERAR CLAVE SECRETA

OBTENER Y RECUPERAR CLAVE SECRETA OBTENER Y RECUPERAR CLAVE SECRETA Importante: esta información que entrega el Servicio de Impuestos Internos, es sólo una guía de apoyo para los contribuyentes. Es deber de todo contribuyente leer la normativa

Más detalles

INDICE MANUAL DE USUARIO DE COOPERATIVA VIRTUAL MANUAL DE USUARIO COOPERATIVA VIRTUAL

INDICE MANUAL DE USUARIO DE COOPERATIVA VIRTUAL MANUAL DE USUARIO COOPERATIVA VIRTUAL MANUAL DE USUARIO DE COOPERATIVA VIRTUAL Este manual tiene como objetivo el informar a todos los socios y clientes de la Cooperativa Atuntaqui Ltda. El procedimiento para efectuar una transacción electrónica

Más detalles

Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows.

Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows. Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows. Autor: Lic. Carlos Mora Rojas. Institucion: Centro de Calculo Provincial de Salud Publica.

Más detalles

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! Escrito por: Raúl Alvarez T. Uno de los métodos más usados en el mundo entero para el robo de contraseñas de acceso a correo electrónico, a cuentas

Más detalles