INFORMATE PARA PROTEGER TUS TRANSACCIONES EN LÍNEA
|
|
- María Antonia Henríquez Rico
- hace 7 años
- Vistas:
Transcripción
1 INFORMATE PARA PROTEGER TUS TRANSACCIONES EN LÍNEA A. FRAUDE EN INTERNET 1. PHISING 2. SMISHING 3. HOAX 4. PHARMING 5. VISHING 6. MALAWARE 7. Consejos útiles B. FRAUDE CAJEROS AUTOMÁTICOS y POS 1. CLONACIÓN O SKIMMING 2. PESCADOR 3. CAMBIO DE TARJETA 4. Como evitar ser victima A. FRAUDE EN INTERNET 1. PHISHING (o suplantación de identidad) es un término que denomina un modelo de abuso informático. Aplicando ingeniería social para adquirir información confidencial. El medio puede ser un correo electrónico fraudulento o una ventana emergente cuyo objetivo es pescar tus datos de usuario, claves, cuentas, tarjetas, identificación, etc. El correo electrónico aparenta provenir de una institución financiera u otra entidad o empresa conocida (a veces incluyendo su imagen de marca y logos) y te solicita que hagas click en un link que conduce a una página que imita a la página real de la entidad (suplantación de imagen de empresa o entidad pública). En general, los correos mencionan alguna consecuencia para quien ignore el mensaje, como bloqueo de fondos o cargos extra. Una vez que ingresás, la página engañosa te solicita ingresar tus datos. El fraude se produce cuando enviás los mismos.
2 2. SMISHING es una variante del PISHING, dirigida a usuarios de telefonía móvil. Recibís un mensaje de texto (SMS) que te invita a ingresar a una web fraudulenta desde tu celular, con el fin de obtener tus claves de usuario o información personal, o venderte productos o servicios falsos o inexistentes, o infectar tu dispositivo móvil. 3. HOAX es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Recibís un correo electrónico engañoso, que generalmente se distribuye en cadena. El mismo puede tener textos impactantes sobre situaciones como cambios de tarifa, pérdida de acceso a redes sociales, ataque virus informáticos, etc., que podrían sucederte si no reenviás el mensaje a tus contactos. El objetivo final del hoax es captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, etc.), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware. 4. PHARMING es la explotación de una vulnerabilidad en el software de servidores o equipos. Recibís un correo electrónico que busca que ingreses a una página falsa para acceder a tu información personal, haciendo que tu equipo o PC resuelva las direcciones URL correctas hacia números IP diferentes de los originales, llevándote a sitios web no deseados. En este caso estarías más desprotegido, ya que la dirección o URL que está en el navegador es correcta, pero redirecciona a un servidor diferente. 5. VISHING es una variante del PHISING con aplicación de Protocolo Voz sobre IP (VoIP).
3 Recibís un llamado o mensaje de voz IP o voz automatizada, similar a las utilizadas por los bancos, que informa, por ejemplo, que tu tarjeta de crédito está siendo utilizada fraudulentamente o te solicita verificar datos personales, y te indica un número de teléfono específico para continuar la gestión. Cuando te comunicás con el número indicado, te contesta una grabación que pide verificación de datos personales o financieros, como números de la cuenta o tarjeta de crédito, fecha de expiración de las tarjetas, nombre de usuario, claves, dirección de residencia, etc. El fraude se produce cuando enviás la información, que permite a terceros hacer compras y operaciones fraudulentas por vía telefónica o internet. 6. MALWARE es un tipo de software hostil, intrusivo o molesto. Incluye al Spyware. El malware se transmite de distintos modos, por ejemplo: al intentar ver un video asombroso" de una publicación, al visitar un sitio web que afirmaba ofrecer funciones especiales, al descargar un complemento de navegador que se supone que hace algo bueno para tu equipo. El objetivo del malware es infiltrarse o dañar la computadora o sistema de información. El spyware recopila y transmite información de una computadora a una entidad externa sin el conocimiento o consentimiento del usuario. El término también se utiliza para referirse a otros programas que realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Te dejamos algunos ejemplos de mensajes fraudulentos que podrían pescar tu información o dañar tu equipo: Estimado/a: trabajando constantemente para su seguridad, hemos notado una serie de irregularidades en su cuenta y suspendimos el acceso a su cuenta temporalmente. Recibido este correo tiene un plazo de 24 hs. para poder reactivar su cuenta. Para reactivar su cuenta por favor pulse el botón Ingresar y llene los campos necesarios. Sr/a: Usted tiene un mensaje privado de (nombre de empresa o entidad pública). Para visualizarlo por favor haga click aquí.
4 Estimado (nombre) utilice la nueva plataforma de Pagos Online. Haga click aquí para acceder. Estimado socio: Hemos recibido varios ingresos de diferentes direcciones IP que usted no usa normalmente. Debido a este problema, hemos decidido suspender su ingreso por MEDIDAS DE SEGURIDAD. Se sugiere ingresar al link que figura debajo, e ingresar a su cuenta para poder restablecer su servicio de autoconsulta. Caso contrario, su cuenta y tarjetas quedarán suspendidas. Estimado Cliente: Le informamos que hemos actualizado nuestro sistema de Banca Online con el fin de ofrecerle cada vez un servicio más completo, versátil y seguro a la hora de revisar su tarjeta. Para ingresar al nuevo sistema haga click aquí. Gracias por utilizar el Servicio de (nombre de la entidad). Y también algunos ejemplos para hacer que: Te suscribas a un servicio SMS Premium: FELICIDADES, ha sido seleccionado de entre millones de usuarios con un 0km. Para obtener su premio envía al (número) la palabra AUTO. Envía un SMS con la palabra OFERTA al (número) y te pediremos la dirección de tu domicilio. En un plazo de 20 días te enviaremos un obsequio promocional. Llames a un número de tarifa especial: Urgente: no pierdas la oportunidad con la empresa que quiere darte lo que prometió. Llamá al (número). Tiene un aviso importante. Llame al (número). Envíes tus datos bancarios: Envíenos la siguiente documentación, copia de su tarjeta de coordenadas y su tarjeta bancaria y anote también el pin al siguiente correo: (correo). Estimado cliente, su tarjeta visa ha sido bloqueada por su seguridad. Para desbloquear su tarjeta visite urgente el siguiente sitio (web) y complete el formulario en las próximas 24 hs. Ingreses a una web fraudulenta que puede infectar tu dispositivo: Esta es la web que te dije con las mejores marcas a mitad de precio. Ingresá ya [web].
5 Es importante que recuerdes que no debés ingresar a los links de estas comunicaciones, y que la apariencia de los mails es engañosa, conteniendo muchas veces el logo y apariencia de las entidades mencionadas para hacer la suplantación de identidad más efectiva. Estate atento. B. FRAUDE CAJEROS AUTOMÁTICOS y POS 1. CLONACIÓN O SKIMMING es el copiado de la banda magnética y obtención de la clave de la tarjeta. A través de dispositivos fraudulentamente instalados en el lector de las tarjetas de los cajeros, que permiten copiar los datos de la misma. La obtención de la clave de la tarjeta se puede realizar a través de un dispositivo adicional u observando a la víctima mientras la ingresa, en un momento de distracción del usuario. El mismo tipo de fraude puede suceder en establecimientos comerciales, donde los dispositivos son instalados en los posnet. 2. PESCADOR consisten en la sustracción de la tarjeta. A través de un dispositivo fraudulentamente instalado en la lectora del cajero automático, llamado pescador o lazo libanés. Al introducir tu tarjeta, la misma queda retenida. En estos casos, un individuo desconocido, utilizando artilugios de ingeniería social ofrece su ayuda para que puedas operar y visualiza tus claves cuando intentás operar. Luego, cuando abandonás el recinto, los delincuentes retiran la tarjeta retenida por el dispositivo y operan con la misma, dado que también conocen tus claves.
6 3. CAMBIO DE TARJETA Puede ocurrir en los cajeros automáticos o establecimientos comerciales, cuando estás intentando operar y aceptás ayuda de terceros para realizar una transacción. En este caso, mediante engaños cambian tu tarjeta y obtienen tu clave, para posteriormente realizar retiros, compras, etc. 4. Como evitar ser victima 1. Antes de utilizar el cajero, revisá que no existan elementos extraños en las ranuras de ingreso de la tarjeta y de salida de dinero en efectivo. 2. Si encontrás algún elemento extraño en el cajero, no lo utilices e informá a personal de seguridad. 3. Si el cajero esta fuera de servicio, no ingreses la tarjeta ni la clave. 4. Digitá tus claves con precaución, cubriendo el teclado. 5. No permitas ni solicites ayuda a personas extrañas al realizar transacciones con su tarjeta. 6. No aceptes celulares ajenos para efectuar la baja de la tarjeta. 7. No pierdas de vista tu tarjeta. 8. Cuando realices compras y te devuelvan la tarjeta, verificá que efectivamente sea la tuya. 9. Pedí los tickets de ERROR. 10. Si tu tarjeta es robada, extraviada o retenida por el cajero automático y querés bloquear la tarjeta o la cuenta, comunícate inmediatamente al
Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.
Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información
Más detallesBANCO POPULAR GERENCIA DE RIESGOS NO FINANCIEROS Y CUMPLIMIENTO
BANCO POPULAR GERENCIA DE RIESGOS NO FINANCIEROS Y CUMPLIMIENTO CARTILLA DE SEGURIDAD PARA NUESTROS CLIENTES Recomendaciones para protegerse de ciertos riesgos generados por la utilización de los servicios
Más detallesBANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA
BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA CARTILLA DE SEGURIDAD PARA NUESTROS CLIENTES Recomendaciones para protegerse de ciertos
Más detallesSEGURIDAD EN LA WEB.
SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.
Más detallesQUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes
QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesAmenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma
Más detallesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos
Más detallesPara nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.
Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información
Más detallesSkimming VIGI PRENSA: Asegure sus Tarjetas Bancarias
Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna
Más detallesTecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Más detallesSeguridad de las contraseñas. <Nombre> <Institución> <e-mail>
Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que
Más detallesCentro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de
Más detallesDelitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS
GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente
Más detallesDeberás ingresar a través del sitio del Banco a la solapa Empresas y de ahí al banner titulado Banca Electrónica Empresas
INGRESO AL HBE - BEE Deberás ingresar a través del sitio del Banco www.bancociudad.com.ar, a la solapa Empresas y de ahí al banner titulado Banca Electrónica Empresas 1 INGRESO AL HBE - BEE Visualizarás
Más detallesProceso de registro de una sola vez Registro de cuenta My Globality
Manual del usuario Su registro en My Globality My Globality, disponible a través de www.globality-health.com, le proporciona acceso personal directo y seguro a todo tipo de información fundamental, además
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesRegistro e Instalación para usuarios de Cuota. Atención
Registro e Instalación para usuarios de Cuota. Atención Este documento contiene información y material confidencial propiedad de Punto Neutro, S.L. Los materiales, ideas y conceptos contenidos en esta
Más detalleslyondellbasell.com Seguridad Cibernética
Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesRIESGOS Y MEDIDAS DE SEGURIDAD QUE DEBE TENER PRESENTE EN CADA UNO DE NUESTROS CANALES
RIESGOS Y MEDIDAS DE SEGURIDAD QUE DEBE TENER PRESENTE EN CADA UNO DE NUESTROS CANALES ALO Servicio telefónico de Audiorespuesta. Actualmente se cuenta con 4 líneas locales para ciudades ( Bogotá 3201177,
Más detallesTendencias del Fraude
Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio
Más detallesManual para el funcionamiento del sistema Posnet. VX 510 (Versión 7.9)
Manual para el funcionamiento del sistema Posnet. VX 510 (Versión 7.9) Índice: 1. Definiciones 1.1 Compra 1.2 Anulación 1.3 Devolución 1.4 Cuándo hacer una Anulación y cuándo una Devolución? 1.5 PreAutorización
Más detallesPHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?
Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted
Más detallesUso del sistema DReI On Line con Internet Explorer 8
Uso del sistema DReI On Line con Internet Explorer 8 Este instructivo está destinado a los usuarios que utilizan Internet Explorer 8. En la primer sección se describe cómo acceder al sistema y las secciones
Más detallesSIA Preventivo: Tips financieros para Navidad y la temporada de fin de año
SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detallesPROCESO DE TARJETAS. Folleto Explicativo. Tarjeta Débito VISA
PROCESO DE TARJETAS Folleto Explicativo Tarjeta Débito VISA La Tarjeta Débito VISA del Banco Popular está asociada a una cuenta de ahorro voluntario a la vista en colones y permiten al cliente poder utilizar
Más detallesBANCA ELECTRÓNICA? BANCA ELECTRÓNICA TODO LO QUE NECESITA SABER ACERCA DE LAS BANCAS. Nayeli Espejo Cruz 06/04/2016
2016 BANCA ELECTRÓNICA BANCA ELECTRÓNICA? TODO LO QUE NECESITA SABER ACERCA DE LAS BANCAS uv Nayeli Espejo Cruz 06/04/2016 Contenido Banca electrónica.... 2 Pero dónde se creó?... 3 Qué servicios ofrece?...
Más detallesMANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Cartas de Recomendación
MANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Cartas de Recomendación http://spl.conicyt.cl CONICYT PROGRAMA FORMACIÓN DE CAPITAL HUMANO AVANZADO CONTENIDOS INTRODUCCIÓN... 2 1. PLAZO PARA ENVÍO DE
Más detallesNuevaTel PCS de Bolivia S.A. VIVA 3G. Manual de usuario. Version 1.0
NuevaTel PCS de Bolivia S.A. VIVA 3G Manual de usuario Version 1.0 Contenido 1. INTRODUCCIÓN...3 2. LO QUE NECESITAS...3 3. PRIMEROS PASOS...3 4. USO DE LA APLICACIÓN...4 4.1 REGISTRO...5 4.2 LOGIN (USUARIO
Más detallesGUÍA VÍA -MÓVIL REQUISITOS INDISPENSABLES PARA USAR VIA-MÓVIL DISPONER DE TERMINAL MÓVIL CON SISTEMA ANDROID O IOS
GUÍA VÍA -MÓVIL REQUISITOS INDISPENSABLES PARA USAR VIA-MÓVIL 1 2 DISPONER DE TERMINAL MÓVIL CON SISTEMA ANDROID O IOS DISPONER DE TARIFA DE DATOS PERMANENTE EN SU MÓVIL GUÍA VÍA -MÓVIL ALTA Y REGISTO
Más detallesLa Seguridad en la Banca y Comercio Electrónico. Ing. Benjamín Bernal Díaz, CNBV
La Seguridad en la Banca y Comercio Electrónico Ing. Benjamín Bernal Díaz, CNBV México: Un Gran País Población: 107.6 millones (1) 26.7 millones con acceso a Internet (2) Infraestructura bancaria actual
Más detallesPOLITICAS DE PRIVACIDAD
POLITICAS DE PRIVACIDAD TemptyYou se compromete a garantizar la privacidad de su información personal y este aviso de privacidad está diseñado para informarle: qué información obtenemos de usted?, cómo
Más detallesSEGURIDAD EN NUBE: como protegerse de las tempestades
www.disi.rnp.br SEGURIDAD EN NUBE: como protegerse de las tempestades Patrocinio Apoyo Alianza SEGURIDAD EN NUBE: como protegerse de las tempestades Realización www.disi.rnp.br RNP_DISI_ESPANHOL_Folheto_14.8x21cm.indd
Más detallesEVOLUCIÓN DEL FRAUDE EN INTERNET. Jaime E. Gómez H. MSc. PhD. Iván Darío Tovar R
EVOLUCIÓN DEL FRAUDE EN INTERNET Jaime E. Gómez H. MSc. PhD. Iván Darío Tovar R Agenda Historia Estado Actual Futuro Conclusiones Por qué Internet Para el usuario: Más rápido: no tiene que desplazarse,
Más detallesCapigono punto de venta (Cajero) Sin temor al infinito Calle 67 No Penthouse, Bogota Colombia Tel (57-1)
Al ingresar al sistema, este pide nombre de usuario y clave Al entrar como usuario cajero, entrara a un nuevo Menú. Usted tendrá las opciones de Menú, que le darán la opción de volver al menú inicial en
Más detallesCONSEJOS PARA NO SUFRIR FRAUDES INFORMÁTICOS
CONSEJOS PARA NO SUFRIR FRAUDES INFORMÁTICOS Cada vez son más numerosas y complejas las prácticas fraudulentas que ponen en serio peligro la identidad digital de las personas y los bienes a los cuales
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesManual de Usuario Cambio de unidad certificadora Banco Central de Costa Rica Manual de Operación
Manual de Usuario Cambio de unidad certificadora Banco Central de Costa Rica Manual de Operación Preparado para Dirección de Tecnologías de Información y Comunicación Ministerio de Hacienda 04 de Mayo,
Más detallesEvolución de los bankers
Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,
Más detallesVisa, una Herramienta para hacer crecer tu Negocio
Visa, una Herramienta para hacer crecer tu Negocio Quiénes somos? VisaNet Perú es una empresa orientada a prestar servicios que permiten a los establecimientos comerciales el cobro de productos y servicios
Más detallesEn la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.
GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesManual de Instrucción para el usuario del sistema de TELE-MAPA
Manual de Instrucción para el usuario del sistema de TELE-MAPA 1 Índice Índice 2 Introducción... 2 1. PIT Mobile MAPA.. 2 2. Verificar Conexión. 4 3. Descargar de dispositivo. 5 4. Enviar Exámenes. 10
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesGUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo
GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO
Más detallesEquipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP
Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después
Más detallesMANUAL DE USUARIO FORMATO RECIBO DE PAGO DE CUOTA VOLUNTARIA. Alcaldía de Sincelejo Secretaría de Hacienda Impuestos Municipales
MANUAL DE USUARIO FORMATO 5000 - RECIBO DE PAGO DE CUOTA VOLUNTARIA Alcaldía de Sincelejo Secretaría de Hacienda Impuestos Municipales TABLA DE CONTENIDO VISIÓN GENERAL 4 ASISTENTE DE DECLARACIÓN WEB DE
Más detallesCómo Reconocer El Fraude de Tarjeta de Crédito
1 Cómo Reconocer El Fraude de Tarjeta de Crédito El fraude de tarjeta de crédito ocurre cuando el consumidor le da el número de su tarjeta de crédito a un desconocido, cuando pierde o le roban las tarjetas,
Más detallesGuía de inicio rápido de CitiManager Titulares de tarjetas
Kurzanleitung für Commercial Cards Kunden XXXXXX XXXXXX 1 Guía de inicio rápido de CitiManager Titulares de tarjetas Julio 2015 Treasury and Trade Solutions Guía de inicio rápido de CitiManager Titulares
Más detallesLos Mejores Beneficios para Ti.
Los Mejores Beneficios para Ti. Nueva Tarjeta Débito Visa Electron. Siéntase Siéntete seguro disfrutando los beneficios que le te ofrecemos con el respaldo del Banco de Bogotá y la red ATH del Grupo AVAL.
Más detallesManual de Usuario SIBE Sistema de Bitácora Electrónica
Manual de Usuario SIBE Sistema de Bitácora Electrónica Índice Configuración de Dispositivo Móvil Android Permisos para instalar App que no provengan de Google Play Fecha y Hora Registro de Usuarios en
Más detallesGUÍA RÁPIDA DE USO PARA CONSUMIDORES
GUÍA RÁPIDA DE USO PARA CONSUMIDORES Navegación Desde la Web: Navegar por la web de ALCOM es muy sencillo, desde la home podrás ver ofertas destacadas y en la parte superior encontrarás un menú con las
Más detallesNuevo Servicio: BN-Móvil
Nuevo Servicio: BN-Móvil Qué es Banca Móvil? Banca Móvil es un nuevo producto de la familia de servicios electrónicos del Banco Nacional disponible para todos nuestros clientes bajo el nombre BN-Móvil
Más detallesTarjeta MasterCard Socio Cooperativo Profesional Caja de Ingenieros. Tarjeta MasterCard Socio Cooperativo Profesional Guía rápida
Tarjeta MasterCard Socio Cooperativo Profesional Caja de Ingenieros Tarjeta MasterCard Socio Cooperativo Profesional Guía rápida 1 Profesional La tarjeta MasterCard Socio Cooperativo Profesional de Caja
Más detallesDIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario
DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y Sistema Nacional de Identificación Ciudadana Manual de Usuario ABRIL 2015 VERSION 1.2 Contenido CONTENIDO... 2 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL
Más detallesOnline Program Management (OPM)
Online Program Management (OPM) Este instructivo le permitirá conocer como realizar transacciones a través de OPM. 1- Para acceder al sistema ingrese en www.americanexpress.com.ar/atwork Si usted ya posee
Más detallesManual de usuario: acceso a través de computadoras personales
Manual de usuario: acceso a través de computadoras personales Contenido 1. Introducción. 3 2. Requisitos Técnicos 4 3. Ingreso a CAVALI.WEB 5 4. Menú de opciones. 7 5. Realizar consultas sobre valores.
Más detallesGuía sobre el uso de su tarjeta de crédito
Guía sobre el uso de su tarjeta de crédito Qué es una tarjeta de crédito? Es una herramienta valiosa que le permite a su titular, con el monto aprobado por el banco emisor, comprar o adquirir bienes y
Más detallesOmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7
OmniTouch 8400 Instant Communications Suite My Instant Communicator para Microsoft Outlook Guía del usuario Versión 6.7 8AL 90243ESAD ed01 Sept 2012 Índice 1 MY INSTANT COMMUNICATOR PARA MICROSOFT OUTLOOK...
Más detallesManual de identificación y notificación de correo fraudulento para usuarios UNAM
Manual de identificación y notificación de correo fraudulento para usuarios UNAM Qué es el correo fraudulento? Qué hacer si fui engañado y envié mis datos personales? Cómo puedo notificar un correo scam
Más detallesCada vez que consignes te regalamos 250 minutos para llamar a cualquier operador celular o fijo en Colombia. Más Ganancias para ti!
VOZ IP - RECARGA EN LINEA COLOMBIA Cada vez que consignes te regalamos 250 minutos para llamar a cualquier operador celular o fijo en Colombia. Más Ganancias para ti! Características del Servicio: Mejores
Más detallesV. 12/2015. PC Banking Empresas. Manual de Suscripción al Servicio
PC Banking Empresas al Servicio BIENVENIDO A PC BANKING EMPRESAS PC Banking Empresas es el servicio de banca electrónica para Clientes Empresas de HSBC Bank Argentina S.A., a través del cual podrá operar
Más detallesRecomendaciones de seguridad con tarjetas de crédito y débito
Recomendaciones de seguridad con tarjetas de crédito y débito Muchos de estos consejos son de sentido común y otros son truquitos que hay que tener en cuenta al momento de realizar cualquier transacción,
Más detallesCambie la Clave de sus tarjetas del Banco del Austro
Cambie la Clave de sus tarjetas del Banco del Austro más ágil, más seguro Estimado cliente por su Seguridad Banco del Austro S.A. le comunica que, en cumplimiento con la regulación de la Superintendencia
Más detallesInformación de seguridad en Línea
Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera
Más detallesGUÍA PARA EL USO DE KOBO COLLECT Y WEBFORM (ENKETO)
GUÍA PARA EL USO DE KOBO COLLECT Y WEBFORM (ENKETO) Consulta Regional en América Latina y el Caribe - Cumbre Mundial Humanitaria WHS (World Humanitarian Summit) en el marco del MIAH VII (Mecanismos de
Más detallesCuáles son las transacciones disponibles en ECONET?
Cuáles son las transacciones disponibles en ECONET? Podrá realizar las siguientes operaciones bancarias: Saldos de cajas de ahorro. Saldos de cuentas corrientes. Cuota de préstamos. Extractos de cuentas.
Más detallesojovoz Una plataforma de código abierto para la creación de memorias comunitarias. Manual del usuario
ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. http://ojovoz.net Manual del usuario 1. CÓMO INSTALAR OJOVOZ. 1. ojovoz funciona en la mayoría de teléfonos con sistema
Más detallesREPORTE NORTON 2013 Octubre, 2013
REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,
Más detallesPlan de seguridad de internet.
Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,
Más detallesGUÍA DE USUARIO SOLICITUD DE CERTIFICACIÓN HISTÓRICA DE CALIFICACIONES
CÓDIGO: VERSIÓN: FECHA: SA-P60-G06 1 Abril de 2013 GUÍA DE USUARIO SOLICITUD DE CERTIFICACIÓN HISTÓRICA DE CALIFICACIONES La Certificación Histórica de Calificaciones, que contiene todo el historial académico
Más detallesGuía del usuario de la tecnología NFC. Pago contactless con móvil
Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo
Más detallesVictoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González
Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Índice Test Introducción Leyes Tipología Phishing Spoofing Medidas de Prevención Videos y juegos Y TEST Test de evaluación de conocimientos
Más detalles- 1 - MANUAL DE USUARIO - AFILIADOS CONTENIDO
CONTENIDO INSCRIPCION DE SU ESTABLECIMIENTO... 2 MODIFICACIÓN DE CONTRASEÑA... 5 RECUPERACIÓN DE CONTRASEÑA... 6 HACER UNA SOLICITUD... 8 VISUALIZAR DATOS... 10 CONTACTO... 11 MODIFICAR UN CONTACTO...
Más detallesMANUAL DE USUARIO MEDIOS DE PAGO - SISEC. Para: CRC. (Centro de Reconocimiento de Conductores) Versión de la plantilla
MANUAL DE USUARIO MEDIOS DE PAGO - SISEC Para: CRC (Centro de Reconocimiento de Conductores) Versión de la plantilla 2012-03-12 TABLA DE CONTENIDO 1 CONTROL DE CAMBIOS... 3 2 INTRODUCCIÓN... 4 2.1 PROPÓSITO...
Más detallesCUENTA ENLACE PERSONAL
CUENTA ENLACE PERSONAL DESCRIPCIÓN DEL PRODUCTO Es una cuenta de depósito a la vista en moneda nacional que ofrece un paquete integral de productos y servicios el cual te abrirán las puertas a la Banca
Más detallesTARJETA DE DÉBITO VISA JUVENIL O2 DIVISIÓN CENTRO NACIONAL DE TARJETAS
TARJETA DE DÉBITO VISA JUVENIL O2 DIVISIÓN CENTRO NACIONAL DE TARJETAS Caracterísiticas de la Tarjeta de Débito Visa Juvenil O2 Es una Tarjeta de Débito dirigida a jóvenes de 12 a 20 años, asociada a una
Más detallesSeguridad Informática para usuarios: Cuidados Básicos y buenas prácticas
Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html
Más detallesHaciendo transferencias entre tus cuentas podrás comprar/vender dólares de la forma más cómoda y segura.
A continuación te enseñaremos paso a paso cómo realizar Transferencias entre tus Cuentas a través de la sección de Ingresa a tus Cuentas de nuestra Banca por Internet VíaBCP. Haciendo transferencias entre
Más detallesPLAN DE CAPACITACION DE SEGURIDAD CIUDADANA
MODALIDADES DELICTIVAS QUE AFECTAN A USUARIOS Y CLIENTES DEL SISTEMA FINANCIERO ASOCIACIÓN DE BANCOS PRIVADOS DEL ECUADOR CONTENIDO 1. MODALIDAD DEL PAQUETAZO... 4 EN QUE CONSISTE?... 4 COMO OPERA?...
Más detallesDECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Más detallesSITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN
SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN Servicio de Recursos Ganaderos Julio 2012 v1 INDICE 1 CONFIGURACIÓN... 3 1.1 REQUISITOS... 3 1.1.1 Sotfware... 3 1.1.1.1 Sistema
Más detallesComercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas?
EBOOK Comercio electrónico entre empresas Extranet B2B Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? Céntrate Céntrate en tu negocio. en tu negocio. Déjanos la tecnología.
Más detallesQué son los E-mails Fraudulentos?
Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial
Más detallesRegidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO
APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,
Más detallesMANUAL DE INSTRUCCIONES PREMIER DELTA TABLET (7 ) TAB G
MANUAL DE INSTRUCCIONES PREMIER DELTA TABLET (7 ) TAB-5075-8G ESTIMADO CLIENTE Con el fin de que obtenga el mayor desempeño de su producto, por favor lea este manual de instrucciones cuidadosamente antes
Más detallesManual de Usuario para Bancamóvil
Contenido: Qué es Bancamóvil? Cómo conectarse al servicio? Canal SMS Canal JAVA Canal Internet Móvil Operaciones Disponibles Manual de Usuario para Bancamóvil Buscador de agencias y cajeros Afiliación
Más detallesSERVICIO BODINTERNET GUÍA DE AFILIACIÓN, ACCESO A BANCA POR INTERNET, RECUPERACIÓN DE USUARIO Y REGENERACIÓN DE CONTRASEÑA
SERVICIO BODINTERNET GUÍA DE AFILIACIÓN, ACCESO A BANCA POR INTERNET, RECUPERACIÓN DE USUARIO Y REGENERACIÓN DE CONTRASEÑA Marzo 2013 INDICE Pág. AFILIACIÓN... 4 ACCESO A BANCA POR INTERNET... 8 RECUPERACIÓN
Más detallesModalidades de Fraude Financiero y Controles de Riesgo. Moderador -Lcdo. Alfredo Báez FirstBank Insurance
Modalidades de Fraude Financiero y Controles de Riesgo Moderador -Lcdo. Alfredo Báez FirstBank Insurance Panelistas Sr. Carlos Figueroa Dr. Héctor Torres Lcda. Julizzette Colón-Bilbraut SVP, Commercial
Más detallesCONSULTE CÓMO DILIGENCIAR EL FORMULARIO PARA REALIZAR LA RENOVACIÓN DE LA MATRÍCULA MERCANTIL EN LÍNEA.
CONSULTE CÓMO DILIGENCIAR EL FORMULARIO PARA REALIZAR LA RENOVACIÓN DE LA MATRÍCULA MERCANTIL EN LÍNEA. Con la entrada en vigencia del Formulario Único Empresarial y Social, RUES, para renovar la Matrícula
Más detallesManual de Usuario Sistema de Postulación en línea
Manual de Usuario Sistema de Postulación en línea Recomendadores y envío de Cartas de Recomendación http://spl.conicyt.cl/ CONICYT PROGRAMA FORMACIÓN DE CAPITAL HUMANO AVANZADO CONTENIDOS INTRODUCCIÓN........
Más detallesFUERZAS MILITARES DE COLOMBIA EJÉRCITO NACIONAL
FUERZAS MILITARES DE COLOMBIA EJÉRCITO NACIONAL PROCESO MACROPROCESO: GESTIÓN APOYO Y SOPORTE ADMINISTRATIVO PAG 1 de 10 GESTIÓN TECNOLÓGICA 1. OBJETIVO PROCEDIMIENTO INSTRUCTIVO ADMINISTRACIÓN RECURSOS
Más detallesFUNDACIÓN TECNOLÓGICA ANTONIO DE ARÉVALO - TECNAR
(Diplomados, Seminarios, Foros, Congresos) FUNDACIÓN TECNOLÓGICA ANTONIO DE ARÉVALO - TECNAR MANUAL USUARIO Este manual pretende ser una guía en el uso del Módulo de Inscripción a Diplomados, Seminario,
Más detallesInstituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD
Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,
Más detallesCONSEJOS PARA TENER SIEMPRE PRESENTES
CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para
Más detalles