Como Suceden los Fraudes



Documentos relacionados
Información de seguridad en Línea

POLÍTICAS DE SEGURIDAD DE CAJA SMG

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Recomendaciones de Seguridad Red Social Twitter

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Seguridad en el Comercio Electrónico. <Nombre> <Institución> < >

FALSOS ANTIVIRUS Y ANTIESPÍAS

12 medidas básicas para la seguridad Informática

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

PORTAL DEL CIUDADANO.

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Instructivo Asignación y Cambio de clave para el ingreso de usuarios HQ-RUNT

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL CON EL CLIENTE DE CORREO LOTUS NOTES VERSIÓN 8.5

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

qué es comercio electrónico?

1. Abra su navegador de Internet y acceda a la página Web

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA

Buenas Prácticas en Correo Electrónico

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Dirección de Sistemas de Información Departamento CERES

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Kaspersky Endpoint Security 10 - versión para casa

Software Criptográfico FNMT-RCM

Teléfono: Telefax:

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.

Manual del Usuario Home Banking

Enviar y recibir mensajes a través de la plataforma

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

GUÍA DE REGISTRO PARA PAYPAL

VIRUS INFORMATICO. Carolina García Ramírez

Academias Nacionales De Docentes. Usuario

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Introducción a la Firma Electrónica en MIDAS

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

O C T U B R E SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1

INSTRUCTIVO CORREOS ELECTRÓNICOS

seguridad compras por internet

Capítulo 1: Empezando...3

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

Unos dicen que es peligroso comprar en Internet, otros que más peligroso es comprar en la calle hay algún tipo de asesoría?

Servidor FTP LEECH FTP INDICE PRESENTACIÓN ACERCA DE CTRLWEB MAILING WORD AYUDA : Acceso a Panel de Control. 1.-Panel de control privado.

MANUAL DE USUARIO INGRESO PORTAL WEB DECEVAL

Ayuda Aplicación Oposición de Inspectores

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

Su Solicitud del Mercado de Seguros: Comprobación de identidad (ID) e inconsistencias en la información

CONFIGURACION AVANZADA DE OUTLOOK 2003

Comisión Nacional de Bancos y Seguros

LOS VIRUS IMFORMÁTICOS

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Manual de Acceso y Problemas de acceso comunes

Índice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2

Guía sobre los cambios del nuevo sitio Web de Central Directo

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

Manual de Usuario. Sistema Municipal de Facturación Electrónica. Página 1 de 26

Contenido Derechos Reservados DIAN - Proyecto MUISCA

Seguridad en la banca electrónica. <Nombre> <Institución> < >

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB

ACREDITACIÓN DE CARRERAS DE INGENIERÍA AGRONÓMICA PRIMERA FASE

Edición de Ofertas Excel Manual de Usuario

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

Cuando explora un sitio Web seguro, puede recibir diferentes mensajes de acuerdo a la versión del navegador que esté usando:

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

OFICINA VIRTUAL SIS MANUAL DE TUTOR

Guía para verificar documentos firmados digitalmente.

MANUAL DE USO PARA ESTUDIANTES PLATAFORMA VIRTUAL UNIVERSIDAD TECNOLOGICA INDOAMERICA

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

F-Secure Anti-Virus for Mac 2015

Guía de Instalación. Seguridad Esencial PC Tools

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

COMPRA EN LÍNEA UTILIZANDO SISTEMA

Guía de Instalación. Antivirus PC Tools Internet Security

Manual del usuario USO DEL MERCADO

Instalación de certificados digitales

CheckOUT HELP DESK. Una vez en sesión, UD. Podrá registrar problemas, consultas y hacer un seguimiento de los problemas que UD. ha ingresado.

Servicio de Acceso Remoto. Usos y configuración.

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

Guía Rápida de. Configuración de Antivirus.

GESTIÓN DE VISADO TELEMÁTICO Manual de usuario Web (rev 1.1)

Aspectos relevantes relacionados con la seguridad

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN.

INSTALACIÓN DE TecLocal Su acceso con TecCom

Manual sobre el Sistema de Oportunidades Laborales para Organizaciones

Manual de instalación de Kaspersky Internet Security

MANUAL DE ACCESO A TU CUENTA DE CLARO A TRAVES DE LA WEB

Manual Sistema de Afiliados Lomas Travel

Móvil Seguro. Guía de Usuario Terminales Android

MANUAL DE USUARIO PIFTE - ESPAÑA

Transport Layer Security (TLS) Acerca de TLS

UNIDAD DE INFORMÁTICA

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0

engine es pec ialis tas en entor nos G N U

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s

Bienvenidos al Nuevo Discovery Parent Portal

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Manual hosting acens

Transcripción:

Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los defraudadores. Ese es el primer paso y el más importante para garantizar su seguridad. Aproveche y divulgue para los otros. Mientras más personas sepan, tendremos menos defraudadores sondeando. 1 - "infección" de la computadora Para acceder a la cuenta de un cliente por Internet, el defraudador debe primero obtener la información del cliente. Para ello, el defraudador primero hace la "infección" de la computadora del cliente. La infección se produce cuando el usuario recibe, habré o atiende un e-mail o mensaje de personas desconocidas o no confiables con archivos adjuntos, además de publicidad, también conocido como "spam" que contengan virus o troyano. Otra forma de infección es cuando el usuario recibe uno o mas e-mailes falsos, habré links dudosos, abre archivos adjuntos o ejecuta programas anexados. Los programas acostumbran ser del tipo:.exe,.scr y.zip. Muchas veces el usuario está bajando un tipo de archivo (como un juego o una tarjeta virtual) y no se da cuenta que un programa malicioso está siendo bajado a la vez. Al ejecutar programas o entrar en links extraños, el ordenador del usuario puede ser infectado con virus, troyanos y otros programas de monitoreos. De esta forma el defraudador consigue hacer un primer contacto con el usuario. Por esos motivos, es muy importante mantener el antivirus siempre actualizado y no abrir e-mails de remitentes desconocidos o con archivos sospechosos. Si una persona conocida le envió un archivo adjunto, confirme con esa persona que realmente le envió el e-mail antes de abrirlo. 2 - Recopilación de información Una vez infectado el ordenador del usuario serán controlados por el defraudador sin que el usuario sepa. Así el defraudador puede obtener datos confidenciales del usuario de dos maneras: 1) El usuario intenta acceder al sitio del banco, pero el defraudador guía al usuario a un sitio falso, pero similar al banco esto es conocido como troyano o "caballo de Troya". En este sitio web falso, son pedidos datos personales del usuario, como por ejemplo numero de cédula y claves del banco. Si el usuario insertar estas informaciones, el troyano se las envía a el defraudador. 1

2) Otra forma de acción del defraudador es cuando el usuario accede al sitio real del banco y digita su cuenta y contraseña, un troyano guarda las claves tecleada por el usuario y envía los datos al defraudador. De esta forma, el defraudador podrá obtener los datos personales del usuario. Antes de accesar el FPB Internet Banking, confirma minuciosamente si realmente estás en la página del FPB International Bank. 3 - La ocurrencia de fraude Con los datos del usuario en mano, el defraudador puede realizar transacciones bancarias en nombre del usuario sin que el usuario se entere. Cuando se detecta un troyano en su computadora, deberá ponerse en contacto con un técnico de confianza para la limpieza de los archivos y el debido mantenimiento de la computadora. También el propio usuario puede efectuar los procedimientos de limpieza de estos programas si tiene conocimientos técnicos o esta familiarizado con los componentes del computador. Si usted recibió e-mails dudoso o de personas que no conoce, bórrelos sin abrir. Si ha recibido un correo electrónico de FPB o ha accedido al sitio web de FPB y tiene dudas sobre la veracidad del sitio web o del e-mail, no continúe en la pagina. 2

FPB la banca por Internet y su seguridad El FPB sabe lo importante que es para usted estar seguro con su banco. Por eso implementa recursos tecnológicos eficientes para evitar tentativas de fraude, asegurando la confidencialidad de sus informaciones y dejando en usted la seguridad de que su acceso a su cuenta por la Internet es confiable. Conozca los mecanismos de seguridad que FPB aplica en el Internet Banking. Certificado Verisign El certificado permite realizar un conjunto de acciones de forma segura y con la validez legal: firmar documentos, entrar en lugares restringidos, identificarse frente la administración, etc. Criptografía de datos que viajan a través de la Internet. Proceso que transforma los datos que atraviesan la Internet con Códigos indescifrables. Protocolo SSL Protocolo de sistema de seguridad más eficiente en el mercado para transmisión de datos vía Internet. Clave Electrónica Identificación personal intransferible que garantiza seguridad en el acceso al Internet Banking Time Out de Sesión. Finaliza el acceso automáticamente, si él usuario queda inactivo por un determinado periodo de tiempo. Consulta de acessos realizados 3

El Internet Banking de FBP mantiene un histórico para que usted pueda verificar los accesos que realizó en los últimos 30 días. Certificaciones y Bloqueos Es importante comprobar que el certificado SSL existe en la página a la que se accede y si él fue generado por el FPB International Bank. Haga clic con el botón izquierdo del ratón sobre el candado y luego en "Ver certificados" para comprobar si el certificado pertenece a la FPB International Bank, y también si el protocolo de seguridad SSL es 3,0, Con clave encriptada. Mantenga su Computador Protegido Deja tu antivirus siempre activa y actualizada Pase el antivirus en todos los archivos que usted baje por la Internet. Pase el antivirus en todos los disquetes que usted use en su ordenador. Pase el antivirus en todos los archivos adjuntos que usted recibe por e-mail. Descargas Para descargar los archivos de la Internet debemos ser muy cuidadosos. Cuando se hace la descarga de un archivo, él tiene la posibilidad de interactuar con gran parte del computador, dejándolo susceptible las modificaciones que pueden ser perjudiciales. A menudo los archivos maliciosos se adjuntan al e-mail del spam o correo electrónico, estos e-mails fraudulentos ofrecen una promoción o ventas inexistentes en sitios de interés tales como juegos, tarjetas virtuales y otros. Es preciso tener cuidado con algunos tipos específicos de archivo, sin embargo la atención no debe restringirse a ellos. Los principales archivos con que se debe tener cuidado son aquellos terminados en:.exe.scr.zip 4

Ejemplos de Fraude Qué es un fraude a través de Internet? Un fraude sucede cuando una persona se hace pasar por otra. En Internet esto ocurre cuando alguien usa sus informaciones de identificación como su ID. De usuario y claves. Esta "falsa identidad" puede ocurrir debido a que algunos programas son instalados en su computadora cuando usted hace clic en los mensajes de correo electrónico falsificados, en sitios web o al descargar archivos sospechosos. Contacto con el usuario Para instalar virus u otros programas maliciosos en la máquina cliente, el defraudador envía a menudo e-mails con falsos con asuntos polémicos para que el cliente quede curioso y abra el e-mail. Los siguientes son algunos ejemplos de los Temas más elegidos por los defraudadores: Antivirus Cobro de Servicios Tarjetas Virtuales Noticias y Chismes Promociones Servicios del Gobierno Reality Shows Pedidos y Presupuestos Pornografía Humor Troyano El Troyano, o caballo de Troya es un programa malicioso que el defraudador instala en la máquina del usuario sin que este perciba. El objetivo del troyano es imitar una página de la Internet para que el usuario, crea que está acensando la página real, esta acción hace que el usuario informe algunos datos como números de sus cuentas bancarias y claves. Estos son algunos ejemplos de troyanos: E-mail pidiendo al usuario hacer clic en los vínculos dudosos Solicitud de contraseñas Troyano solicitando datos personales del usuario 5

Pantallas Falsas Cuando un virus o troyano se instala en su computador, significa que falsas pantallas están abiertas en su monitor imitando la página del FPB International Bank. Verifique si esta en la página correcta, si no es así, salga de la página de inmediato y entre en contacto con nuestro Servicio de Atención al Cliente para informarle del incidente. 6