INFORMATE PARA PROTEGER TUS TRANSACCIONES EN LÍNEA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORMATE PARA PROTEGER TUS TRANSACCIONES EN LÍNEA"

Transcripción

1 INFORMATE PARA PROTEGER TUS TRANSACCIONES EN LÍNEA A. FRAUDE EN INTERNET 1. PHISING 2. SMISHING 3. HOAX 4. PHARMING 5. VISHING 6. MALAWARE 7. Consejos útiles B. FRAUDE CAJEROS AUTOMÁTICOS y POS 1. CLONACIÓN O SKIMMING 2. PESCADOR 3. CAMBIO DE TARJETA 4. Como evitar ser victima A. FRAUDE EN INTERNET 1. PHISHING (o suplantación de identidad) es un término que denomina un modelo de abuso informático. Aplicando ingeniería social para adquirir información confidencial. El medio puede ser un correo electrónico fraudulento o una ventana emergente cuyo objetivo es pescar tus datos de usuario, claves, cuentas, tarjetas, identificación, etc. El correo electrónico aparenta provenir de una institución financiera u otra entidad o empresa conocida (a veces incluyendo su imagen de marca y logos) y te solicita que hagas click en un link que conduce a una página que imita a la página real de la entidad (suplantación de imagen de empresa o entidad pública). En general, los correos mencionan alguna consecuencia para quien ignore el mensaje, como bloqueo de fondos o cargos extra. Una vez que ingresás, la página engañosa te solicita ingresar tus datos. El fraude se produce cuando enviás los mismos.

2 2. SMISHING es una variante del PISHING, dirigida a usuarios de telefonía móvil. Recibís un mensaje de texto (SMS) que te invita a ingresar a una web fraudulenta desde tu celular, con el fin de obtener tus claves de usuario o información personal, o venderte productos o servicios falsos o inexistentes, o infectar tu dispositivo móvil. 3. HOAX es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Recibís un correo electrónico engañoso, que generalmente se distribuye en cadena. El mismo puede tener textos impactantes sobre situaciones como cambios de tarifa, pérdida de acceso a redes sociales, ataque virus informáticos, etc., que podrían sucederte si no reenviás el mensaje a tus contactos. El objetivo final del hoax es captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, etc.), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware. 4. PHARMING es la explotación de una vulnerabilidad en el software de servidores o equipos. Recibís un correo electrónico que busca que ingreses a una página falsa para acceder a tu información personal, haciendo que tu equipo o PC resuelva las direcciones URL correctas hacia números IP diferentes de los originales, llevándote a sitios web no deseados. En este caso estarías más desprotegido, ya que la dirección o URL que está en el navegador es correcta, pero redirecciona a un servidor diferente. 5. VISHING es una variante del PHISING con aplicación de Protocolo Voz sobre IP (VoIP).

3 Recibís un llamado o mensaje de voz IP o voz automatizada, similar a las utilizadas por los bancos, que informa, por ejemplo, que tu tarjeta de crédito está siendo utilizada fraudulentamente o te solicita verificar datos personales, y te indica un número de teléfono específico para continuar la gestión. Cuando te comunicás con el número indicado, te contesta una grabación que pide verificación de datos personales o financieros, como números de la cuenta o tarjeta de crédito, fecha de expiración de las tarjetas, nombre de usuario, claves, dirección de residencia, etc. El fraude se produce cuando enviás la información, que permite a terceros hacer compras y operaciones fraudulentas por vía telefónica o internet. 6. MALWARE es un tipo de software hostil, intrusivo o molesto. Incluye al Spyware. El malware se transmite de distintos modos, por ejemplo: al intentar ver un video asombroso" de una publicación, al visitar un sitio web que afirmaba ofrecer funciones especiales, al descargar un complemento de navegador que se supone que hace algo bueno para tu equipo. El objetivo del malware es infiltrarse o dañar la computadora o sistema de información. El spyware recopila y transmite información de una computadora a una entidad externa sin el conocimiento o consentimiento del usuario. El término también se utiliza para referirse a otros programas que realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Te dejamos algunos ejemplos de mensajes fraudulentos que podrían pescar tu información o dañar tu equipo: Estimado/a: trabajando constantemente para su seguridad, hemos notado una serie de irregularidades en su cuenta y suspendimos el acceso a su cuenta temporalmente. Recibido este correo tiene un plazo de 24 hs. para poder reactivar su cuenta. Para reactivar su cuenta por favor pulse el botón Ingresar y llene los campos necesarios. Sr/a: Usted tiene un mensaje privado de (nombre de empresa o entidad pública). Para visualizarlo por favor haga click aquí.

4 Estimado (nombre) utilice la nueva plataforma de Pagos Online. Haga click aquí para acceder. Estimado socio: Hemos recibido varios ingresos de diferentes direcciones IP que usted no usa normalmente. Debido a este problema, hemos decidido suspender su ingreso por MEDIDAS DE SEGURIDAD. Se sugiere ingresar al link que figura debajo, e ingresar a su cuenta para poder restablecer su servicio de autoconsulta. Caso contrario, su cuenta y tarjetas quedarán suspendidas. Estimado Cliente: Le informamos que hemos actualizado nuestro sistema de Banca Online con el fin de ofrecerle cada vez un servicio más completo, versátil y seguro a la hora de revisar su tarjeta. Para ingresar al nuevo sistema haga click aquí. Gracias por utilizar el Servicio de (nombre de la entidad). Y también algunos ejemplos para hacer que: Te suscribas a un servicio SMS Premium: FELICIDADES, ha sido seleccionado de entre millones de usuarios con un 0km. Para obtener su premio envía al (número) la palabra AUTO. Envía un SMS con la palabra OFERTA al (número) y te pediremos la dirección de tu domicilio. En un plazo de 20 días te enviaremos un obsequio promocional. Llames a un número de tarifa especial: Urgente: no pierdas la oportunidad con la empresa que quiere darte lo que prometió. Llamá al (número). Tiene un aviso importante. Llame al (número). Envíes tus datos bancarios: Envíenos la siguiente documentación, copia de su tarjeta de coordenadas y su tarjeta bancaria y anote también el pin al siguiente correo: (correo). Estimado cliente, su tarjeta visa ha sido bloqueada por su seguridad. Para desbloquear su tarjeta visite urgente el siguiente sitio (web) y complete el formulario en las próximas 24 hs. Ingreses a una web fraudulenta que puede infectar tu dispositivo: Esta es la web que te dije con las mejores marcas a mitad de precio. Ingresá ya [web].

5 Es importante que recuerdes que no debés ingresar a los links de estas comunicaciones, y que la apariencia de los mails es engañosa, conteniendo muchas veces el logo y apariencia de las entidades mencionadas para hacer la suplantación de identidad más efectiva. Estate atento. B. FRAUDE CAJEROS AUTOMÁTICOS y POS 1. CLONACIÓN O SKIMMING es el copiado de la banda magnética y obtención de la clave de la tarjeta. A través de dispositivos fraudulentamente instalados en el lector de las tarjetas de los cajeros, que permiten copiar los datos de la misma. La obtención de la clave de la tarjeta se puede realizar a través de un dispositivo adicional u observando a la víctima mientras la ingresa, en un momento de distracción del usuario. El mismo tipo de fraude puede suceder en establecimientos comerciales, donde los dispositivos son instalados en los posnet. 2. PESCADOR consisten en la sustracción de la tarjeta. A través de un dispositivo fraudulentamente instalado en la lectora del cajero automático, llamado pescador o lazo libanés. Al introducir tu tarjeta, la misma queda retenida. En estos casos, un individuo desconocido, utilizando artilugios de ingeniería social ofrece su ayuda para que puedas operar y visualiza tus claves cuando intentás operar. Luego, cuando abandonás el recinto, los delincuentes retiran la tarjeta retenida por el dispositivo y operan con la misma, dado que también conocen tus claves.

6 3. CAMBIO DE TARJETA Puede ocurrir en los cajeros automáticos o establecimientos comerciales, cuando estás intentando operar y aceptás ayuda de terceros para realizar una transacción. En este caso, mediante engaños cambian tu tarjeta y obtienen tu clave, para posteriormente realizar retiros, compras, etc. 4. Como evitar ser victima 1. Antes de utilizar el cajero, revisá que no existan elementos extraños en las ranuras de ingreso de la tarjeta y de salida de dinero en efectivo. 2. Si encontrás algún elemento extraño en el cajero, no lo utilices e informá a personal de seguridad. 3. Si el cajero esta fuera de servicio, no ingreses la tarjeta ni la clave. 4. Digitá tus claves con precaución, cubriendo el teclado. 5. No permitas ni solicites ayuda a personas extrañas al realizar transacciones con su tarjeta. 6. No aceptes celulares ajenos para efectuar la baja de la tarjeta. 7. No pierdas de vista tu tarjeta. 8. Cuando realices compras y te devuelvan la tarjeta, verificá que efectivamente sea la tuya. 9. Pedí los tickets de ERROR. 10. Si tu tarjeta es robada, extraviada o retenida por el cajero automático y querés bloquear la tarjeta o la cuenta, comunícate inmediatamente al

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

BANCO POPULAR GERENCIA DE RIESGOS NO FINANCIEROS Y CUMPLIMIENTO

BANCO POPULAR GERENCIA DE RIESGOS NO FINANCIEROS Y CUMPLIMIENTO BANCO POPULAR GERENCIA DE RIESGOS NO FINANCIEROS Y CUMPLIMIENTO CARTILLA DE SEGURIDAD PARA NUESTROS CLIENTES Recomendaciones para protegerse de ciertos riesgos generados por la utilización de los servicios

Más detalles

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA CARTILLA DE SEGURIDAD PARA NUESTROS CLIENTES Recomendaciones para protegerse de ciertos

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail> Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que

Más detalles

Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Deberás ingresar a través del sitio del Banco a la solapa Empresas y de ahí al banner titulado Banca Electrónica Empresas

Deberás ingresar a través del sitio del Banco  a la solapa Empresas y de ahí al banner titulado Banca Electrónica Empresas INGRESO AL HBE - BEE Deberás ingresar a través del sitio del Banco www.bancociudad.com.ar, a la solapa Empresas y de ahí al banner titulado Banca Electrónica Empresas 1 INGRESO AL HBE - BEE Visualizarás

Más detalles

Proceso de registro de una sola vez Registro de cuenta My Globality

Proceso de registro de una sola vez Registro de cuenta My Globality Manual del usuario Su registro en My Globality My Globality, disponible a través de www.globality-health.com, le proporciona acceso personal directo y seguro a todo tipo de información fundamental, además

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Registro e Instalación para usuarios de Cuota. Atención

Registro e Instalación para usuarios de Cuota. Atención Registro e Instalación para usuarios de Cuota. Atención Este documento contiene información y material confidencial propiedad de Punto Neutro, S.L. Los materiales, ideas y conceptos contenidos en esta

Más detalles

lyondellbasell.com Seguridad Cibernética

lyondellbasell.com Seguridad Cibernética Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

RIESGOS Y MEDIDAS DE SEGURIDAD QUE DEBE TENER PRESENTE EN CADA UNO DE NUESTROS CANALES

RIESGOS Y MEDIDAS DE SEGURIDAD QUE DEBE TENER PRESENTE EN CADA UNO DE NUESTROS CANALES RIESGOS Y MEDIDAS DE SEGURIDAD QUE DEBE TENER PRESENTE EN CADA UNO DE NUESTROS CANALES ALO Servicio telefónico de Audiorespuesta. Actualmente se cuenta con 4 líneas locales para ciudades ( Bogotá 3201177,

Más detalles

Tendencias del Fraude

Tendencias del Fraude Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio

Más detalles

Manual para el funcionamiento del sistema Posnet. VX 510 (Versión 7.9)

Manual para el funcionamiento del sistema Posnet. VX 510 (Versión 7.9) Manual para el funcionamiento del sistema Posnet. VX 510 (Versión 7.9) Índice: 1. Definiciones 1.1 Compra 1.2 Anulación 1.3 Devolución 1.4 Cuándo hacer una Anulación y cuándo una Devolución? 1.5 PreAutorización

Más detalles

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE? Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted

Más detalles

Uso del sistema DReI On Line con Internet Explorer 8

Uso del sistema DReI On Line con Internet Explorer 8 Uso del sistema DReI On Line con Internet Explorer 8 Este instructivo está destinado a los usuarios que utilizan Internet Explorer 8. En la primer sección se describe cómo acceder al sistema y las secciones

Más detalles

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

PROCESO DE TARJETAS. Folleto Explicativo. Tarjeta Débito VISA

PROCESO DE TARJETAS. Folleto Explicativo. Tarjeta Débito VISA PROCESO DE TARJETAS Folleto Explicativo Tarjeta Débito VISA La Tarjeta Débito VISA del Banco Popular está asociada a una cuenta de ahorro voluntario a la vista en colones y permiten al cliente poder utilizar

Más detalles

BANCA ELECTRÓNICA? BANCA ELECTRÓNICA TODO LO QUE NECESITA SABER ACERCA DE LAS BANCAS. Nayeli Espejo Cruz 06/04/2016

BANCA ELECTRÓNICA? BANCA ELECTRÓNICA TODO LO QUE NECESITA SABER ACERCA DE LAS BANCAS. Nayeli Espejo Cruz 06/04/2016 2016 BANCA ELECTRÓNICA BANCA ELECTRÓNICA? TODO LO QUE NECESITA SABER ACERCA DE LAS BANCAS uv Nayeli Espejo Cruz 06/04/2016 Contenido Banca electrónica.... 2 Pero dónde se creó?... 3 Qué servicios ofrece?...

Más detalles

MANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Cartas de Recomendación

MANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Cartas de Recomendación MANUAL DE USUARIO SISTEMA DE POSTULACIÓN EN LINEA Cartas de Recomendación http://spl.conicyt.cl CONICYT PROGRAMA FORMACIÓN DE CAPITAL HUMANO AVANZADO CONTENIDOS INTRODUCCIÓN... 2 1. PLAZO PARA ENVÍO DE

Más detalles

NuevaTel PCS de Bolivia S.A. VIVA 3G. Manual de usuario. Version 1.0

NuevaTel PCS de Bolivia S.A. VIVA 3G. Manual de usuario. Version 1.0 NuevaTel PCS de Bolivia S.A. VIVA 3G Manual de usuario Version 1.0 Contenido 1. INTRODUCCIÓN...3 2. LO QUE NECESITAS...3 3. PRIMEROS PASOS...3 4. USO DE LA APLICACIÓN...4 4.1 REGISTRO...5 4.2 LOGIN (USUARIO

Más detalles

GUÍA VÍA -MÓVIL REQUISITOS INDISPENSABLES PARA USAR VIA-MÓVIL DISPONER DE TERMINAL MÓVIL CON SISTEMA ANDROID O IOS

GUÍA VÍA -MÓVIL REQUISITOS INDISPENSABLES PARA USAR VIA-MÓVIL DISPONER DE TERMINAL MÓVIL CON SISTEMA ANDROID O IOS GUÍA VÍA -MÓVIL REQUISITOS INDISPENSABLES PARA USAR VIA-MÓVIL 1 2 DISPONER DE TERMINAL MÓVIL CON SISTEMA ANDROID O IOS DISPONER DE TARIFA DE DATOS PERMANENTE EN SU MÓVIL GUÍA VÍA -MÓVIL ALTA Y REGISTO

Más detalles

La Seguridad en la Banca y Comercio Electrónico. Ing. Benjamín Bernal Díaz, CNBV

La Seguridad en la Banca y Comercio Electrónico. Ing. Benjamín Bernal Díaz, CNBV La Seguridad en la Banca y Comercio Electrónico Ing. Benjamín Bernal Díaz, CNBV México: Un Gran País Población: 107.6 millones (1) 26.7 millones con acceso a Internet (2) Infraestructura bancaria actual

Más detalles

POLITICAS DE PRIVACIDAD

POLITICAS DE PRIVACIDAD POLITICAS DE PRIVACIDAD TemptyYou se compromete a garantizar la privacidad de su información personal y este aviso de privacidad está diseñado para informarle: qué información obtenemos de usted?, cómo

Más detalles

SEGURIDAD EN NUBE: como protegerse de las tempestades

SEGURIDAD EN NUBE: como protegerse de las tempestades www.disi.rnp.br SEGURIDAD EN NUBE: como protegerse de las tempestades Patrocinio Apoyo Alianza SEGURIDAD EN NUBE: como protegerse de las tempestades Realización www.disi.rnp.br RNP_DISI_ESPANHOL_Folheto_14.8x21cm.indd

Más detalles

EVOLUCIÓN DEL FRAUDE EN INTERNET. Jaime E. Gómez H. MSc. PhD. Iván Darío Tovar R

EVOLUCIÓN DEL FRAUDE EN INTERNET. Jaime E. Gómez H. MSc. PhD. Iván Darío Tovar R EVOLUCIÓN DEL FRAUDE EN INTERNET Jaime E. Gómez H. MSc. PhD. Iván Darío Tovar R Agenda Historia Estado Actual Futuro Conclusiones Por qué Internet Para el usuario: Más rápido: no tiene que desplazarse,

Más detalles

Capigono punto de venta (Cajero) Sin temor al infinito Calle 67 No Penthouse, Bogota Colombia Tel (57-1)

Capigono punto de venta (Cajero) Sin temor al infinito Calle 67 No Penthouse, Bogota Colombia Tel (57-1) Al ingresar al sistema, este pide nombre de usuario y clave Al entrar como usuario cajero, entrara a un nuevo Menú. Usted tendrá las opciones de Menú, que le darán la opción de volver al menú inicial en

Más detalles

CONSEJOS PARA NO SUFRIR FRAUDES INFORMÁTICOS

CONSEJOS PARA NO SUFRIR FRAUDES INFORMÁTICOS CONSEJOS PARA NO SUFRIR FRAUDES INFORMÁTICOS Cada vez son más numerosas y complejas las prácticas fraudulentas que ponen en serio peligro la identidad digital de las personas y los bienes a los cuales

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Manual de Usuario Cambio de unidad certificadora Banco Central de Costa Rica Manual de Operación

Manual de Usuario Cambio de unidad certificadora Banco Central de Costa Rica Manual de Operación Manual de Usuario Cambio de unidad certificadora Banco Central de Costa Rica Manual de Operación Preparado para Dirección de Tecnologías de Información y Comunicación Ministerio de Hacienda 04 de Mayo,

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Visa, una Herramienta para hacer crecer tu Negocio

Visa, una Herramienta para hacer crecer tu Negocio Visa, una Herramienta para hacer crecer tu Negocio Quiénes somos? VisaNet Perú es una empresa orientada a prestar servicios que permiten a los establecimientos comerciales el cobro de productos y servicios

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

Manual de Instrucción para el usuario del sistema de TELE-MAPA

Manual de Instrucción para el usuario del sistema de TELE-MAPA Manual de Instrucción para el usuario del sistema de TELE-MAPA 1 Índice Índice 2 Introducción... 2 1. PIT Mobile MAPA.. 2 2. Verificar Conexión. 4 3. Descargar de dispositivo. 5 4. Enviar Exámenes. 10

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

MANUAL DE USUARIO FORMATO RECIBO DE PAGO DE CUOTA VOLUNTARIA. Alcaldía de Sincelejo Secretaría de Hacienda Impuestos Municipales

MANUAL DE USUARIO FORMATO RECIBO DE PAGO DE CUOTA VOLUNTARIA. Alcaldía de Sincelejo Secretaría de Hacienda Impuestos Municipales MANUAL DE USUARIO FORMATO 5000 - RECIBO DE PAGO DE CUOTA VOLUNTARIA Alcaldía de Sincelejo Secretaría de Hacienda Impuestos Municipales TABLA DE CONTENIDO VISIÓN GENERAL 4 ASISTENTE DE DECLARACIÓN WEB DE

Más detalles

Cómo Reconocer El Fraude de Tarjeta de Crédito

Cómo Reconocer El Fraude de Tarjeta de Crédito 1 Cómo Reconocer El Fraude de Tarjeta de Crédito El fraude de tarjeta de crédito ocurre cuando el consumidor le da el número de su tarjeta de crédito a un desconocido, cuando pierde o le roban las tarjetas,

Más detalles

Guía de inicio rápido de CitiManager Titulares de tarjetas

Guía de inicio rápido de CitiManager Titulares de tarjetas Kurzanleitung für Commercial Cards Kunden XXXXXX XXXXXX 1 Guía de inicio rápido de CitiManager Titulares de tarjetas Julio 2015 Treasury and Trade Solutions Guía de inicio rápido de CitiManager Titulares

Más detalles

Los Mejores Beneficios para Ti.

Los Mejores Beneficios para Ti. Los Mejores Beneficios para Ti. Nueva Tarjeta Débito Visa Electron. Siéntase Siéntete seguro disfrutando los beneficios que le te ofrecemos con el respaldo del Banco de Bogotá y la red ATH del Grupo AVAL.

Más detalles

Manual de Usuario SIBE Sistema de Bitácora Electrónica

Manual de Usuario SIBE Sistema de Bitácora Electrónica Manual de Usuario SIBE Sistema de Bitácora Electrónica Índice Configuración de Dispositivo Móvil Android Permisos para instalar App que no provengan de Google Play Fecha y Hora Registro de Usuarios en

Más detalles

GUÍA RÁPIDA DE USO PARA CONSUMIDORES

GUÍA RÁPIDA DE USO PARA CONSUMIDORES GUÍA RÁPIDA DE USO PARA CONSUMIDORES Navegación Desde la Web: Navegar por la web de ALCOM es muy sencillo, desde la home podrás ver ofertas destacadas y en la parte superior encontrarás un menú con las

Más detalles

Nuevo Servicio: BN-Móvil

Nuevo Servicio: BN-Móvil Nuevo Servicio: BN-Móvil Qué es Banca Móvil? Banca Móvil es un nuevo producto de la familia de servicios electrónicos del Banco Nacional disponible para todos nuestros clientes bajo el nombre BN-Móvil

Más detalles

Tarjeta MasterCard Socio Cooperativo Profesional Caja de Ingenieros. Tarjeta MasterCard Socio Cooperativo Profesional Guía rápida

Tarjeta MasterCard Socio Cooperativo Profesional Caja de Ingenieros. Tarjeta MasterCard Socio Cooperativo Profesional Guía rápida Tarjeta MasterCard Socio Cooperativo Profesional Caja de Ingenieros Tarjeta MasterCard Socio Cooperativo Profesional Guía rápida 1 Profesional La tarjeta MasterCard Socio Cooperativo Profesional de Caja

Más detalles

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y Sistema Nacional de Identificación Ciudadana Manual de Usuario ABRIL 2015 VERSION 1.2 Contenido CONTENIDO... 2 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL

Más detalles

Online Program Management (OPM)

Online Program Management (OPM) Online Program Management (OPM) Este instructivo le permitirá conocer como realizar transacciones a través de OPM. 1- Para acceder al sistema ingrese en www.americanexpress.com.ar/atwork Si usted ya posee

Más detalles

Manual de usuario: acceso a través de computadoras personales

Manual de usuario: acceso a través de computadoras personales Manual de usuario: acceso a través de computadoras personales Contenido 1. Introducción. 3 2. Requisitos Técnicos 4 3. Ingreso a CAVALI.WEB 5 4. Menú de opciones. 7 5. Realizar consultas sobre valores.

Más detalles

Guía sobre el uso de su tarjeta de crédito

Guía sobre el uso de su tarjeta de crédito Guía sobre el uso de su tarjeta de crédito Qué es una tarjeta de crédito? Es una herramienta valiosa que le permite a su titular, con el monto aprobado por el banco emisor, comprar o adquirir bienes y

Más detalles

OmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7

OmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7 OmniTouch 8400 Instant Communications Suite My Instant Communicator para Microsoft Outlook Guía del usuario Versión 6.7 8AL 90243ESAD ed01 Sept 2012 Índice 1 MY INSTANT COMMUNICATOR PARA MICROSOFT OUTLOOK...

Más detalles

Manual de identificación y notificación de correo fraudulento para usuarios UNAM

Manual de identificación y notificación de correo fraudulento para usuarios UNAM Manual de identificación y notificación de correo fraudulento para usuarios UNAM Qué es el correo fraudulento? Qué hacer si fui engañado y envié mis datos personales? Cómo puedo notificar un correo scam

Más detalles

Cada vez que consignes te regalamos 250 minutos para llamar a cualquier operador celular o fijo en Colombia. Más Ganancias para ti!

Cada vez que consignes te regalamos 250 minutos para llamar a cualquier operador celular o fijo en Colombia. Más Ganancias para ti! VOZ IP - RECARGA EN LINEA COLOMBIA Cada vez que consignes te regalamos 250 minutos para llamar a cualquier operador celular o fijo en Colombia. Más Ganancias para ti! Características del Servicio: Mejores

Más detalles

V. 12/2015. PC Banking Empresas. Manual de Suscripción al Servicio

V. 12/2015. PC Banking Empresas. Manual de Suscripción al Servicio PC Banking Empresas al Servicio BIENVENIDO A PC BANKING EMPRESAS PC Banking Empresas es el servicio de banca electrónica para Clientes Empresas de HSBC Bank Argentina S.A., a través del cual podrá operar

Más detalles

Recomendaciones de seguridad con tarjetas de crédito y débito

Recomendaciones de seguridad con tarjetas de crédito y débito Recomendaciones de seguridad con tarjetas de crédito y débito Muchos de estos consejos son de sentido común y otros son truquitos que hay que tener en cuenta al momento de realizar cualquier transacción,

Más detalles

Cambie la Clave de sus tarjetas del Banco del Austro

Cambie la Clave de sus tarjetas del Banco del Austro Cambie la Clave de sus tarjetas del Banco del Austro más ágil, más seguro Estimado cliente por su Seguridad Banco del Austro S.A. le comunica que, en cumplimiento con la regulación de la Superintendencia

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

GUÍA PARA EL USO DE KOBO COLLECT Y WEBFORM (ENKETO)

GUÍA PARA EL USO DE KOBO COLLECT Y WEBFORM (ENKETO) GUÍA PARA EL USO DE KOBO COLLECT Y WEBFORM (ENKETO) Consulta Regional en América Latina y el Caribe - Cumbre Mundial Humanitaria WHS (World Humanitarian Summit) en el marco del MIAH VII (Mecanismos de

Más detalles

Cuáles son las transacciones disponibles en ECONET?

Cuáles son las transacciones disponibles en ECONET? Cuáles son las transacciones disponibles en ECONET? Podrá realizar las siguientes operaciones bancarias: Saldos de cajas de ahorro. Saldos de cuentas corrientes. Cuota de préstamos. Extractos de cuentas.

Más detalles

ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. Manual del usuario

ojovoz Una plataforma de código abierto para la creación de memorias comunitarias.  Manual del usuario ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. http://ojovoz.net Manual del usuario 1. CÓMO INSTALAR OJOVOZ. 1. ojovoz funciona en la mayoría de teléfonos con sistema

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Plan de seguridad de internet.

Plan de seguridad de internet. Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,

Más detalles

GUÍA DE USUARIO SOLICITUD DE CERTIFICACIÓN HISTÓRICA DE CALIFICACIONES

GUÍA DE USUARIO SOLICITUD DE CERTIFICACIÓN HISTÓRICA DE CALIFICACIONES CÓDIGO: VERSIÓN: FECHA: SA-P60-G06 1 Abril de 2013 GUÍA DE USUARIO SOLICITUD DE CERTIFICACIÓN HISTÓRICA DE CALIFICACIONES La Certificación Histórica de Calificaciones, que contiene todo el historial académico

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Índice Test Introducción Leyes Tipología Phishing Spoofing Medidas de Prevención Videos y juegos Y TEST Test de evaluación de conocimientos

Más detalles

- 1 - MANUAL DE USUARIO - AFILIADOS CONTENIDO

- 1 - MANUAL DE USUARIO - AFILIADOS CONTENIDO CONTENIDO INSCRIPCION DE SU ESTABLECIMIENTO... 2 MODIFICACIÓN DE CONTRASEÑA... 5 RECUPERACIÓN DE CONTRASEÑA... 6 HACER UNA SOLICITUD... 8 VISUALIZAR DATOS... 10 CONTACTO... 11 MODIFICAR UN CONTACTO...

Más detalles

MANUAL DE USUARIO MEDIOS DE PAGO - SISEC. Para: CRC. (Centro de Reconocimiento de Conductores) Versión de la plantilla

MANUAL DE USUARIO MEDIOS DE PAGO - SISEC. Para: CRC. (Centro de Reconocimiento de Conductores) Versión de la plantilla MANUAL DE USUARIO MEDIOS DE PAGO - SISEC Para: CRC (Centro de Reconocimiento de Conductores) Versión de la plantilla 2012-03-12 TABLA DE CONTENIDO 1 CONTROL DE CAMBIOS... 3 2 INTRODUCCIÓN... 4 2.1 PROPÓSITO...

Más detalles

CUENTA ENLACE PERSONAL

CUENTA ENLACE PERSONAL CUENTA ENLACE PERSONAL DESCRIPCIÓN DEL PRODUCTO Es una cuenta de depósito a la vista en moneda nacional que ofrece un paquete integral de productos y servicios el cual te abrirán las puertas a la Banca

Más detalles

TARJETA DE DÉBITO VISA JUVENIL O2 DIVISIÓN CENTRO NACIONAL DE TARJETAS

TARJETA DE DÉBITO VISA JUVENIL O2 DIVISIÓN CENTRO NACIONAL DE TARJETAS TARJETA DE DÉBITO VISA JUVENIL O2 DIVISIÓN CENTRO NACIONAL DE TARJETAS Caracterísiticas de la Tarjeta de Débito Visa Juvenil O2 Es una Tarjeta de Débito dirigida a jóvenes de 12 a 20 años, asociada a una

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

Haciendo transferencias entre tus cuentas podrás comprar/vender dólares de la forma más cómoda y segura.

Haciendo transferencias entre tus cuentas podrás comprar/vender dólares de la forma más cómoda y segura. A continuación te enseñaremos paso a paso cómo realizar Transferencias entre tus Cuentas a través de la sección de Ingresa a tus Cuentas de nuestra Banca por Internet VíaBCP. Haciendo transferencias entre

Más detalles

PLAN DE CAPACITACION DE SEGURIDAD CIUDADANA

PLAN DE CAPACITACION DE SEGURIDAD CIUDADANA MODALIDADES DELICTIVAS QUE AFECTAN A USUARIOS Y CLIENTES DEL SISTEMA FINANCIERO ASOCIACIÓN DE BANCOS PRIVADOS DEL ECUADOR CONTENIDO 1. MODALIDAD DEL PAQUETAZO... 4 EN QUE CONSISTE?... 4 COMO OPERA?...

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN Servicio de Recursos Ganaderos Julio 2012 v1 INDICE 1 CONFIGURACIÓN... 3 1.1 REQUISITOS... 3 1.1.1 Sotfware... 3 1.1.1.1 Sistema

Más detalles

Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas?

Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? EBOOK Comercio electrónico entre empresas Extranet B2B Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? Céntrate Céntrate en tu negocio. en tu negocio. Déjanos la tecnología.

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

MANUAL DE INSTRUCCIONES PREMIER DELTA TABLET (7 ) TAB G

MANUAL DE INSTRUCCIONES PREMIER DELTA TABLET (7 ) TAB G MANUAL DE INSTRUCCIONES PREMIER DELTA TABLET (7 ) TAB-5075-8G ESTIMADO CLIENTE Con el fin de que obtenga el mayor desempeño de su producto, por favor lea este manual de instrucciones cuidadosamente antes

Más detalles

Manual de Usuario para Bancamóvil

Manual de Usuario para Bancamóvil Contenido: Qué es Bancamóvil? Cómo conectarse al servicio? Canal SMS Canal JAVA Canal Internet Móvil Operaciones Disponibles Manual de Usuario para Bancamóvil Buscador de agencias y cajeros Afiliación

Más detalles

SERVICIO BODINTERNET GUÍA DE AFILIACIÓN, ACCESO A BANCA POR INTERNET, RECUPERACIÓN DE USUARIO Y REGENERACIÓN DE CONTRASEÑA

SERVICIO BODINTERNET GUÍA DE AFILIACIÓN, ACCESO A BANCA POR INTERNET, RECUPERACIÓN DE USUARIO Y REGENERACIÓN DE CONTRASEÑA SERVICIO BODINTERNET GUÍA DE AFILIACIÓN, ACCESO A BANCA POR INTERNET, RECUPERACIÓN DE USUARIO Y REGENERACIÓN DE CONTRASEÑA Marzo 2013 INDICE Pág. AFILIACIÓN... 4 ACCESO A BANCA POR INTERNET... 8 RECUPERACIÓN

Más detalles

Modalidades de Fraude Financiero y Controles de Riesgo. Moderador -Lcdo. Alfredo Báez FirstBank Insurance

Modalidades de Fraude Financiero y Controles de Riesgo. Moderador -Lcdo. Alfredo Báez FirstBank Insurance Modalidades de Fraude Financiero y Controles de Riesgo Moderador -Lcdo. Alfredo Báez FirstBank Insurance Panelistas Sr. Carlos Figueroa Dr. Héctor Torres Lcda. Julizzette Colón-Bilbraut SVP, Commercial

Más detalles

CONSULTE CÓMO DILIGENCIAR EL FORMULARIO PARA REALIZAR LA RENOVACIÓN DE LA MATRÍCULA MERCANTIL EN LÍNEA.

CONSULTE CÓMO DILIGENCIAR EL FORMULARIO PARA REALIZAR LA RENOVACIÓN DE LA MATRÍCULA MERCANTIL EN LÍNEA. CONSULTE CÓMO DILIGENCIAR EL FORMULARIO PARA REALIZAR LA RENOVACIÓN DE LA MATRÍCULA MERCANTIL EN LÍNEA. Con la entrada en vigencia del Formulario Único Empresarial y Social, RUES, para renovar la Matrícula

Más detalles

Manual de Usuario Sistema de Postulación en línea

Manual de Usuario Sistema de Postulación en línea Manual de Usuario Sistema de Postulación en línea Recomendadores y envío de Cartas de Recomendación http://spl.conicyt.cl/ CONICYT PROGRAMA FORMACIÓN DE CAPITAL HUMANO AVANZADO CONTENIDOS INTRODUCCIÓN........

Más detalles

FUERZAS MILITARES DE COLOMBIA EJÉRCITO NACIONAL

FUERZAS MILITARES DE COLOMBIA EJÉRCITO NACIONAL FUERZAS MILITARES DE COLOMBIA EJÉRCITO NACIONAL PROCESO MACROPROCESO: GESTIÓN APOYO Y SOPORTE ADMINISTRATIVO PAG 1 de 10 GESTIÓN TECNOLÓGICA 1. OBJETIVO PROCEDIMIENTO INSTRUCTIVO ADMINISTRACIÓN RECURSOS

Más detalles

FUNDACIÓN TECNOLÓGICA ANTONIO DE ARÉVALO - TECNAR

FUNDACIÓN TECNOLÓGICA ANTONIO DE ARÉVALO - TECNAR (Diplomados, Seminarios, Foros, Congresos) FUNDACIÓN TECNOLÓGICA ANTONIO DE ARÉVALO - TECNAR MANUAL USUARIO Este manual pretende ser una guía en el uso del Módulo de Inscripción a Diplomados, Seminario,

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

CONSEJOS PARA TENER SIEMPRE PRESENTES

CONSEJOS PARA TENER SIEMPRE PRESENTES CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para

Más detalles