Phishing: una amenaza para un mundo globalizado. Por: Luis Miguel Ballestas y Ana Lucía Morales anamorales@inpsicon.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Phishing: una amenaza para un mundo globalizado. Por: Luis Miguel Ballestas luisballestas@inpsicon.com y Ana Lucía Morales anamorales@inpsicon."

Transcripción

1 Phishing: una amenaza para un mundo globalizado Por: Luis Miguel Ballestas y Ana Lucía Morales Resumen: En los últimos años, se ha incrementado el número de casos de delincuencia a través de Internet, generando grandes pérdidas económicas tanto para los usuarios como para las empresas que prestan servicios online. La última técnica utilizada es el phishing, o la suplantación de identidad de empresas reconocidas, que van desde portales de ventas, hasta su banco de confianza. Las cifras registradas de fraude son alarmantes, sin embargo existe una gran desinformación acerca del tema. En este artículo se explican las modalidades más populares de está técnica y su impacto en a nivel mundial. Palabras clave: Phishing, fraude electrónico, , suplantación de identidad, transacciones on-line. Phishing es la técnica que consiste en solicitar información sensible de un usuario, es decir, información que vulnere su privacidad, haciéndose pasar por un agente confiable. Cada vez es más reconocido en Internet el peligro que representa que el usuario entregue su información de números de tarjetas de crédito, contraseñas, direcciones e información de uso personal e intransferible a un sitio que aparenta ser una entidad confiable y reconocida por el usuario. Usualmente luego de ingresar las claves de acceso aparece una pantalla informando que lamentablemente por el momento no hay servicio. (Lanzagorta, J., 2007). El medio más utilizado para aplicar esta técnica, es mediante un mensaje de correo electrónico en asociación con un sitio Web falso que le pide al usuario revelar información financiera personal, con objetivos que parecen razonables, como actualización de datos o comprobación de identidad. (Rudd, B., 2004). Es también muy común que el mensaje le advierta al usuario que de no realizar las acciones que se solicitan, la entidad a la que suplanta podría sancionarlo o bloquear futuros accesos.

2 La palabra phishing viene de la palabra inglesa fish (pescar), analogía usada por delincuentes virtuales, de pescar contraseñas e información financiera de un mar de usuarios de Internet. Este término fue acuñado en 1996 por hackers que robaban contraseñas de cuentas de usuarios AOL (American Online). Esta técnica no es nueva ni revolucionaria, sino que es una combinación de dos formas de delincuencia virtual que han existido desde siempre: la ingeniería social y la suplantación de identidad. Según la definición de webopedia, (2008) la ingeniería social es el acto de obtener o intentar obtener información, convenciendo a un individuo de revelarla. La ingeniería social es efectiva porque sus víctimas tienen una tendencia a confiar en otras personas y son naturalmente serviciales. El phishing en sus inicios sólo pretendía obtener contraseñas de usuarios de servicios de Internet, pero con el tiempo se ha convertido en una técnica para obtener información financiera de los usuarios. En sus inicios, esta técnica consistía simplemente en el envío de un mensaje de correo a la víctima, en el que se solicitaba que respondiera al mensaje con sus datos. En la actualidad existen sitios completos destinados únicamente a estafar a usuarios con poca información al respecto, tales sitios incluyen bolsas de empleo, y droguerías online, entre muchos otros. Hasta hace unos años, la mayoría de los creadores de virus actuaban buscando bancos de datos para venderlos a empresas encargadas de enviar publicidad vía electrónica, sin embargo ahora persiguen fines económicos. Es por esto que actualmente los fraudes por Internet no se envían de forma masiva, sino que el proceso es más lento, delicado y personalizado. Barracuda Networks Inc., proveedor de aplicaciones de seguridad electrónica, reportó que el 22 de Noviembre de 2007, día de Acción de Gracias en Estados Unidos, los sitios de phishing creados, incrementaron diez veces los correos electrónicos que utilizan esta técnica. La compañía explica que al estar los funcionarios de las empresas americanas de descanso durante los días festivos, los delincuentes virtuales confunden a los clientes haciéndoles creer

3 que los servicios están disponibles ese día. ( 54&RQT=309&VName=PQD) Lo más preocupante de esta problemática es que los fraudes se presentan en sitios de comercio electrónico reconocidos como ebay, Amazon y PayPal. Esto dificulta la diferenciación de los sitios reales y los fraudulentos, por lo que es importante dar a conocer las formas de prevenir a los usuarios para no caer en este tipo de trampas. El afectado en estos casos no es solamente el cliente, sino también las empresas, pues pierden credibilidad, se desvaloriza su marca y su flujo de ventas baja, además de que los correos electrónicos de phishing pueden vulnerar su información confidencial y utilizarla como objeto de chantaje. A pesar de que cientos de equipos de trabajo de seguridad electrónica trabajan para localizar a los delincuentes, tan sólo en España el phishing creció en un 290% en el 2006 y entre enero y febrero de 2007 un 400%, explicó la Asociación de Internautas ( Esta Institución adelanta investigaciones y campañas sobre el fraude en Internet, con el fin de educar a los usuarios para que conozcan los riesgos e implicaciones de comprar vía electrónica. En el último informe, mencionan haber recibido más de denuncias; otra de las instituciones que vela por los intereses de los clientes del comercio por Internet, es Brigada de Investigación Tecnológica (BIT) del Cuerpo Nacional de Policía de España. El Anti-Phishing Working Group (APWG), revela información preocupante relacionada con el phishing en el mundo. La siguiente tabla, muestra el número de sitios reportados como phishing de noviembre de 2006 a noviembre de 2007 por su grupo de trabajo.

4 Reportes de phishing recibidos de noviembre de 2006 a noviembre de 2007 en el sitio Web del Antiphishing working group (APWG). En este mismo reporte, se muestra cuáles son los países en los que se crearon estos sitios Web. China encabeza la lista con un 24.21%, seguido por Estados Unidos, con un 23.85%, India 9.39%, Rusia 8.06%, Tailandia 4.64%, Romania 3.53%, Alemania 3.41%, República de Korea 2.42%, Reino Unido 1,47%, y Francia con un 1,47%. Lista de los 10 países donde más residen sitios phishing.

5 El phishing llegó a América Latina de una manera más discreta, primero como simples traducciones del inglés de los mensajes de correo phishing con evidentes fallas ortográficas y gramaticales-, hasta convertirse en la amenaza que representa hoy en la región. En Chile, se reportó un caso de phishing que tenía asociado un sitio Web muy similar al Banco de Chile. Muchos usuarios reportaron en foros la circulación de un mensaje de correo con el asunto Durante nuestra verificación regular no pudimos registrar sus datos. En la siguiente imagen se muestra que el sitio tiene una dirección Web, que puede engañar a usuarios distraídos y una presentación muy parecida a la del sitio oficial. Sitio phishing que se hacía pasar por el banco de chile. NOTA: El sitio es falso porque los bancos utilizan en la barra de dirección el protocolo https, en este se omite la s. La dirección del banco está escrita de manera incorrecta: la correcta es El domingo 8 y lunes 9 de octubre (2006), fue reportado en el sitio Web el envío masivo de correos electrónicos que avisaban al usuario acerca de un error en la información de sus cuentas. El banco que intentaban suplantar era el home banking, una reconocida entidad financiera argentina. El mensaje era el siguiente: --- Comienzo del falso mensaje ---

6 Estimado cliente de Home Banking, Durante nuestro mantenimiento regular y procesos de verificación, hemos detectado un error en la información que tenemos registrada de su cuenta. Esto se debe a algunos de estos factores: 1. Un cambio reciente en su información personal (cambio de dirección, etc.) 2. Que usted haya proveído información invalida durante su proceso inicial de registro para Home Banking o que usted aun no haya realizado dicho registro. 3. La inhabilidad de verificar con exactitud la opción de su elección concerniente a su forma preferente de pago y manejo de cuenta debido a un error técnico interno dentro de nuestros servidores. Por favor verifique su información dentro de las siguientes 48 horas, ya que de lo contrario algunos servicios del uso y acceso de su cuenta serán restringidos hasta que esta información sea actualizada.! A pesar de ello, se le recomienda no realizar ningún cambio en su nombre de usuario y/o clave. Esto podría ocasionar problemas en la verificación de su cuenta. Por favor verifique su información haciendo click sobre el siguiente enlace: https: // homebanking.redlink.com.ar/inicial.asp?comprobar=1&sh=841 Desde ya, muchas gracias, Servicio Técnico HB Banco Nación --- Final del falso mensaje Extraído Febrero 20, Reporte de mensaje Phishing. En Colombia también se han reportado casos de phishing, tales como el ocurrido en octubre de 2006, cuando se realizó la fusión entre Bancolombia y Conavi. Aprovechando la confusión generada en el público por la decisión de las dos entidades bancarias, empezó a circular un mensaje de correo que le pedía al usuario su colaboración para una rápida restauración de los datos en el sistema. El mensaje era el siguiente:

7 Extraído Febrero 20, Reporte de un usuario que recibió mensaje phishing. En Colombia, la situación va mucho más allá de casos aislados. De hecho, la RSA, división de seguridad de EMC - proveedor de soluciones de seguridad para aceleración del negocio presentó en su informe mensual de fraude electrónico de diciembre de 2007, la lista de los países cuyas entidades bancarias han sido más atacadas por los sitios phishing, en la cual Colombia ocupa el noveno lugar.

8 En este mismo informe, se explica que Colombia se ha mantenido en esta posición durante seis meses consecutivos, convirtiéndose en el único país latinoamericano en la lista. A pesar de que muchos sitios Web cuentan con información sobre los fraudes electrónicos y su expansión es cada vez mayor hacia más países, es poco el conocimiento práctico con que cuentan los usuarios para prevenirlos. Bibliografía José María Luque Guerrero, (2007). El Phishing en España se incrementa un 290% en Asociación de internautas. Extraído el Noviembre 26, 2007, de Barracuda Networks Inc. (2007, Noviembre 26). Telecomworldwide. Extraído el Diciembre 5, 2007, desde =309&VName=PQD Feinstein, Ken. (2004). How to Do Everything to Fight Spam, Viruses, Pop-Ups, and Spyware. Pag. 19. Extraído diciembre 4, 2007, desde Lanzagorta, J. (2007, Diciembre 4). Cómo prevenir fraudes por Internet. Noticias Financieras. Extraído el 5 de Diciembre de 2007 desde =309&VName=PQD

9 Rudd, B. (2004) An analysis of Phishing and possible mitigation strategies. SANS Institute. RSA (Diciembre de 2007) Reporte mensual de fraude en línea. Extraído Febrero 20, 2008, desde df What is social engineering? - A Word Definition From the Webopedia Computer Dictionary. Extraído Febrero 20, 2008, desde APWK. Extraído Febrero 20 de 2008, desde Phishing: Estimado cliente de Banamex (Mayo 28, 2006). VSantivirus No Año 10. Extraído Febrero 20, 2008, desde htm

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Kit de phishing, troyanos bancarios y servidores llenos de claves, Peligro que viene el lobo...

Kit de phishing, troyanos bancarios y servidores llenos de claves, Peligro que viene el lobo... Kit de phishing, troyanos bancarios y servidores llenos de claves, Peligro que viene el lobo... La RSA alertó hace unos días de la venta en internet de un Kit bancario el Universal Man-in-the-Middle Pishing

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Cómo ingresar a la Sucursal Electrónica?

Cómo ingresar a la Sucursal Electrónica? Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

COMERCIO ELECTRÓNICO

COMERCIO ELECTRÓNICO COMERCIO ELECTRÓNICO Desde el punto de vista empresarial Internet aporta tres usos distintos aunque complementarios. En primer lugar, es una herramienta que puede utilizarse para informar e informarse

Más detalles

Qué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual?

Qué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual? Qué es Andalucía Virtual? Es el tipo de transacciones que se realiza por medios electrónicos como puede ser cajeros electrónicos, teléfono y otras redes de comunicación por Internet o banca online, (basada

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Que barato cuesta hacer un Phishing bancario.

Que barato cuesta hacer un Phishing bancario. Que barato cuesta hacer un Phishing bancario. Luchar contra el fraude en internet no es cosa fácil, en este articulo podemos comprobar lo económico que les resulta a los ciber-delincuentes hacer un ataque

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE? Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted

Más detalles

FINANZAS PARA MORTALES. Presenta

FINANZAS PARA MORTALES. Presenta FINANZAS PARA MORTALES Presenta Tú y tu seguridad financiera FINANZAS PARA MORTALES Como usuarios de servicios y productos financieros, debemos ser conscientes de la importancia de mantener nuestra seguridad

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO Enlaces - Centro de Educación y Tecnología IMPORTANTE En caso de robo de un computador, y para su posterior recuperación, es imprescindible

Más detalles

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el

Más detalles

Jennifer Juárez Jueves, 27 de Junio de 2013 10:58 - Actualizado Jueves, 27 de Junio de 2013 11:10

Jennifer Juárez Jueves, 27 de Junio de 2013 10:58 - Actualizado Jueves, 27 de Junio de 2013 11:10 Los especialistas en la industria de móviles indican que uno de cada 10 teléfonos celulares en México es falso y debido a que no son marcas sujetas a vigilancia de las autoridades, pueden estar fabricados

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2012

Seguridad en Internet: la visión de los usuarios. Estado de situación 2012 Seguridad en Internet: la visión de los usuarios. Estado de situación 2012 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Cómo evitar las filas en el banco gracias a Internet y los celulares

Cómo evitar las filas en el banco gracias a Internet y los celulares Cómo evitar las filas en el banco gracias a Internet y los celulares Pagar los impuestos y servicios, realizar transferencias de dinero o consultar el saldo de una cuenta son algunas de las operaciones

Más detalles

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Manual de Operación PORTAL VENTA de PINES AMÉRICA TOTAL

Manual de Operación PORTAL VENTA de PINES AMÉRICA TOTAL AMÉRICA TOTAL Agosto 2012 1 INGRESO Para ingresar al portal inicie sesión en el sitio web de Redvoiss (www.redvoiss.net) con los datos de su cuenta para venta de pines, en la opción Iniciar Sesión o a

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

PHISHING SPORT Descubierta una red de venta de entradas falsas que suplantan sitios web oficiales de eventos deportivos.

PHISHING SPORT Descubierta una red de venta de entradas falsas que suplantan sitios web oficiales de eventos deportivos. PHISHING SPORT Descubierta una red de venta de entradas falsas que suplantan sitios web oficiales de eventos deportivos. La Asociación de Internautas denunció hace unos días varios sitios web fraudulentos

Más detalles

GUÍA DE REGISTRO PARA PAYPAL

GUÍA DE REGISTRO PARA PAYPAL GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad

Más detalles

Contratación de la Banca Electrónica desde el Portal

Contratación de la Banca Electrónica desde el Portal Contratación de la Banca Electrónica desde el Portal INDICE Contratación de la Banca Electrónica desde el Portal 3 Activación del Token 11 Recuperación de Contraseña 17 Sincronización de Token 22 Reposición

Más detalles

Manual de Usuario Acceso Web

Manual de Usuario Acceso Web Manual de Usuario Acceso Web 1. Qué es el Acceso Web IND SAB? 2. Información importante 3. Solicite su clave web 4. Pasos para ingresar 5. Página de inicio 6. Reportes principales 7. Cotizaciones 8. Otras

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD RECOMENDACIONES DE SEGURIDAD FLETEO Modalidad delictiva operada por bandas de delincuencia organizada que actúan en los Puntos de Atención al Público seleccionado a sus víctimas con el objetivo de robar

Más detalles

PREGUNTAS Y RESPUESTAS SOBRE LA VISA U

PREGUNTAS Y RESPUESTAS SOBRE LA VISA U PREGUNTAS Y RESPUESTAS SOBRE LA VISA U Qué es una Visa U? La visa U es una visa especial para las víctimas de ciertos delitos que incluyen violencia doméstica y abuso sexual, entre otros. La persona deberá

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada Ma.Emilia del Barco Abogada FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. Hoy en día se tornan cada vez más comunes, actividades como transacciones bancarias en línea, comercialización de

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

CONTENIDO. LAS REMESAS: cada opción cumple con su función. SABEResPODER

CONTENIDO. LAS REMESAS: cada opción cumple con su función. SABEResPODER SABEResPODER SABEResPODER es una organización con la misión de desarrollar programas innovadores y educativos en temas de Finanzas Básicas, Sistema de Salud, Educación Superior, Ayuda Financiera Universitaria,

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

e-business COMERCIO ELECTRÓNICO Ing. Mg. Marco Guachimboza V. http://mguachimbozadocencia.wikispaces.com AMBATO-ECUADOR

e-business COMERCIO ELECTRÓNICO Ing. Mg. Marco Guachimboza V. http://mguachimbozadocencia.wikispaces.com AMBATO-ECUADOR e-business COMERCIO ELECTRÓNICO http://mguachimbozadocencia.wikispaces.com AMBATO-ECUADOR V. CONTENIDO QUÉ ES COMERCIO ELECTRÓNICO? EL SURGIMIENTO DE LA COMUNIDAD DE NEGOCIOS ELECTRÓNICOS. VENTAJAS Y DESVENTAJAS

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Tendencias del Fraude

Tendencias del Fraude Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

Preguntas más frecuentes acerca de OpenLine

Preguntas más frecuentes acerca de OpenLine Qué es la OpenLine de CSC? Quién es EthicsPoint? Cómo funciona OpenLine? Qué clase de incidentes deben denunciarse? Sé de algunos individuos que están involucrados en conductas no éticas, pero eso no me

Más detalles

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente. Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que

Más detalles

www.economiapersonal.com.ar

www.economiapersonal.com.ar Protéjase del Phishing Por Gustavo Ibáñez Padilla Existe una modalidad de fraude denominada phishing, que consiste en pescar información de personas desprevenidas para luego emplearla a fin de robar su

Más detalles

PREGUNTAS FRECUENTES PROCESO MIGRACIÓN CLIENTES WEB FIDUCIARIA SUCURSAL TELEFÓNICA BANCA PERSONAS Y SUCURSAL TELEFÓNICA

PREGUNTAS FRECUENTES PROCESO MIGRACIÓN CLIENTES WEB FIDUCIARIA SUCURSAL TELEFÓNICA BANCA PERSONAS Y SUCURSAL TELEFÓNICA PREGUNTAS FRECUENTES PROCESO MIGRACIÓN CLIENTES WEB FIDUCIARIA SUCURSAL TELEFÓNICA BANCA PERSONAS Y SUCURSAL TELEFÓNICA 1. Qué cambios hay en la Sucursal Virtual Personas Bancolombia y en la Sucursal Virtual

Más detalles

Alexa. Sistema de Reservas de Aulas y VideoBeam. Docentes y Jefe de Audiovisuales. Manual de Usuario:

Alexa. Sistema de Reservas de Aulas y VideoBeam. Docentes y Jefe de Audiovisuales. Manual de Usuario: Sistema de Reservas de Aulas y VideoBeam Manual de Usuario: Docentes y Jefe de Audiovisuales Manual de Usuario, Sistema Universidad de Santander UDES 2014 Página 1 Contenido INTRODUCCIÓN... 3 INGRESO SISTEMA

Más detalles

MANUAL DE USUARIO REDI

MANUAL DE USUARIO REDI MANUAL DE USUARIO REDI INTRODUCCIÓN REDI un sistema web creado por la necesidad de acercarnos a nuestros Clientes y Life Planners o Asesores de Seguros en cada ocasión que deseen consultar los recibos

Más detalles

PLATAFORMA DE PAGO DE CURSOS ONLINE MARKETING DEPORTIVO MD

PLATAFORMA DE PAGO DE CURSOS ONLINE MARKETING DEPORTIVO MD PLATAFORMA DE PAGO DE CURSOS ONLINE MARKETING DEPORTIVO MD Para el abono de los cursos en los que cada cual esté interesado, se ha elegido como medio de pago uno de los medios más aceptados a nivel internacional

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para Se autoriza la utilización total

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

Líder en servicios On Demand para su negocio

Líder en servicios On Demand para su negocio Líder en servicios On Demand para su negocio Empresa chilena con más de 10 años de experiencia en desarrollo de servicios tecnológicos. Nuestros Servicios proveen infraestructura On Demand, tanto física

Más detalles

PERMIT MANAGEMENT SYSTEM

PERMIT MANAGEMENT SYSTEM Sistema Integrado de Permisos Manual de Usuario del Portal San Juan, 01 marzo 2011 Versión 1.0 INDEX 1. INTRODUCCIÓN... 3 2. PORTAL SIP... 4 2.1. Pantalla Principal... 4 2.1.1. Servicios ofrecidos en el

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los resultados obtenidos. Asimismo, se encontrarán ciertas recomendaciones

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

La forma inteligente de proteger su dinero cuando viaja al extranjero

La forma inteligente de proteger su dinero cuando viaja al extranjero BIENVENIDO A MULTI-CURRENCY CASH PASSPORT La forma inteligente de proteger su dinero cuando viaja al extranjero GUÍA DE PROCEDIMIENTOS BIENVENIDO A MULTI-CURRENCY CASH PASSPORT Mantenga esta Guía a la

Más detalles

PAGOS POR CORREO ELECTRÓNICO

PAGOS POR CORREO ELECTRÓNICO PAGOS POR CORREO ELECTRÓNICO LA FORMA MÁS FÁCIL DE RECIBIR PAGOS SIN TENER UN SITIO WEB Sepa por qué millones de empresas alrededor del mundo usan el servicio de Pagos por Correo Electrónico de PayPal

Más detalles

Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información

Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información Cuando llene una solicitud para conseguir cobertura médica a través del Mercado de seguros, tendrá

Más detalles

HERRAMIENTA DE FORMACIÓN

HERRAMIENTA DE FORMACIÓN HERRAMIENTA DE FORMACIÓN MANUAL DEL ALUMNO INDICE 1. INTRODUCCION 2. SELECCIÓN DEL CURSO 3. PAGINA PRINCIPAL DE UN CURSO 4. BLOQUE DE ACTIVIDADES 5. BLOQUE DE ADMINISTRACION 6. CONSIDERACIONES ESPECIALES

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

PAGOS EN LÍNEA UNIMINUTO

PAGOS EN LÍNEA UNIMINUTO PAGOS EN LÍNEA UNIMINUTO En UNIMINUTO pensamos en el bienestar y comodidad de nuestros estudiantes, por eso se ha creado una forma rápida y segura de pagar por Internet. UNIMINUTO ha habilitado en su plataforma

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Sistema Web BTU 1.0 (versión beta) M a n u a l d e U s u a r i o s

Sistema Web BTU 1.0 (versión beta) M a n u a l d e U s u a r i o s Unidad Regional Norte Nogales Santa Ana Caborca Sistema Web BTU 1.0 (versión beta) M a n u a l d e U s u a r i o s Elaborado por M.A.P. Fca. Cecilia Encinas Orozco & M. C. Samuel González López Nogales,

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Manual de Usuario del Sistema RECIBOS DE HABERES UNLu Contacto:

Manual de Usuario del Sistema RECIBOS DE HABERES UNLu Contacto: Manual de Usuario del Sistema RECIBOS DE HABERES UNLu Agosto 2015 Contacto: e-mail: recibos_web@unlu.edu.ar teléfono: (02323) 423979/423171 Interno 1236 INDICE Pág. 1. Introducción 2 2. Acceso al sistema

Más detalles

Preguntas frecuentes. Page 1 of 7

Preguntas frecuentes. Page 1 of 7 Preguntas frecuentes 1. Por qué surge la alianza entre Banco Popular y PayPal?... 2 2. Qué servicios ofrece PayPal?... 2 3. Qué beneficios se obtienen a través del uso de PayPal?... 2 4. Qué beneficios

Más detalles

Herramientas para el Comprador de una Casa. 10 Pasos Para Elegir y Comprar su Casa

Herramientas para el Comprador de una Casa. 10 Pasos Para Elegir y Comprar su Casa Herramientas para el Comprador de una Casa 10 Pasos Para Elegir y Comprar su Casa Usted Quiere Comprar una Casa El comprar una casa es una decisión muy grande y hay mucho que aprender. Pero si ha decidido

Más detalles

Manual de USO de la Web. Afilnet.com. Afilnet. Servicios de Telecomunicaciones SMS

Manual de USO de la Web. Afilnet.com. Afilnet. Servicios de Telecomunicaciones SMS Manual de USO de la Web Afilnet.com Afilnet Servicios de Telecomunicaciones SMS Indice 0.- Registro como Cliente.. 1 1.- Acceso a la Web 2 2.- Menú Principal de la Web. 2 3.- Envíos 3 3.1.- Realizar un

Más detalles

Es el listado de los productos que están ofertados en la página.

Es el listado de los productos que están ofertados en la página. 1 Productos Es el listado de los productos que están ofertados en la página. En la tabla de productos hay las siguientes columnas: Casilla de verificación: sirve para seleccionar uno o varios productos

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Qué es el Phishing. Consejos para evitar el Phishing

Qué es el Phishing. Consejos para evitar el Phishing Qué es el Phishing La seguridad de nuestros datos se ve comprometida en muchas ocasiones al navegar por Internet, dar las cadenas de nombre de usuario y contraseña en correos electrónicos o seguir enlaces

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ La banca electrónica (Internet Banking) permite realizar las mismas transacciones que están disponibles en las sucursales bancarias, sin tener que hacer cola ni atenernos a los

Más detalles

PLATAFORMA DE FORMACIÓN ONLINE DE ASEBIR. Manual del Alumno

PLATAFORMA DE FORMACIÓN ONLINE DE ASEBIR. Manual del Alumno PLATAFORMA DE FORMACIÓN ONLINE DE ASEBIR Manual del Alumno 1.- Introducción a la Plataforma y Requisitos La Plataforma de Formación Online de ASEBIR funciona bajo el sistema Moodle, el cual es utilizado

Más detalles

Manual del Usuario Inscripción de Proyectos al Fondo de Fomento Formulario On-line

Manual del Usuario Inscripción de Proyectos al Fondo de Fomento Formulario On-line Manual del Usuario Inscripción de Proyectos al Fondo de Fomento Formulario On-line Índice Pantallas de inscripción...2 Pantalla de ingreso - Login (index.htm):...2 Mensajes de Error...2 Pantalla de inscripción

Más detalles

COMUNICADO Nro. 49763 08/11/2010. Ref.: Tarjetas de crédito. Tasas y costos promedio de las tarjetas de crédito a agosto de 2010. Tarjetas de Crédito

COMUNICADO Nro. 49763 08/11/2010. Ref.: Tarjetas de crédito. Tasas y costos promedio de las tarjetas de crédito a agosto de 2010. Tarjetas de Crédito "2010 - AÑO DEL BICENTENARIO DE LA REVOLUCION DE MAYO" COMUNICADO Nro. 49763 08/11/2010 Ref.: Tarjetas de crédito. Tasas y costos promedio de las tarjetas de crédito a agosto de 2010. Tarjetas de Crédito

Más detalles

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL www.tiendaonlinegratis.es Página 1 Bienvenido! Bienvenido, y gracias por confiar en nosotros para convertir tu empresa de Factusol en una completa y eficiente tienda

Más detalles

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento Privacidad Aviso de Prácticas de Privacidad de la HIPAA: Para leer más sobre nuestras prácticas de privacidad en relación con la información médica y de salud según la Ley de Portabilidad y Responsabilidad

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: NEGOCIOS EN INTERNET SUBASTATODO.COM Integrantes: Marianas Arias Peña 1 María Teresa Figueroa 2 José Zambrano

Más detalles

Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Resultados de la encuesta a distribuidores de TI - 2014

Resultados de la encuesta a distribuidores de TI - 2014 Resultados de la encuesta a distribuidores de TI - 2014 Resumen Ejecutivo Kroll Ontrack realizó una encuesta mundial entre 700 de nuestros socios distribuidores. El objetivo era averiguar lo que los socios

Más detalles

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET La EMPRESA DE TELECOMUNICACIONES DE BOGOTA S.A. ESP [en adelante ETB] en su calidad de Internet Service Provider

Más detalles