SlideShare una empresa de Scribd logo
7 ‘reglas de oro’ para no ser víctima de
un fraude por Internet
Por comodidad, algunos descuentos y una amplia oferta, Internet es el
candidato ideal para realizar compras durante los agitados días de Navidad.
Para no estar expuesto a un ataque de un hacker o ser espiado por algún
delincuente, siga las siguientes recomendaciones.
Para que esta navidad las personas puedan disfrutar de todas las ventajas de realizar
transacciones por Internet, las cuales van desde descuentos especiales, como los del
Cyber Lunes, una gran oferta y variedad de productos, hasta la comodidad de no salir de
casa para comprar el regalo ideal a los seres más queridos, tenga en cuenta estas 7
‘reglas de oro’ que se deben seguir para no ser víctima de un fraude en línea:
1. Utilizar tokens en las transacciones
El token ha sido uno de los mecanismos de autenticación que mayor seguridad ha
brindado a las compañías y ahora a las personas naturales que transan por
Internet. “Esta herramienta que contribuye a proteger las cuentas bancarias, porque
arroja una clave única por transacción, la cual solo puede conocer quien el dueño
de la cuenta, es una garantía para quienes van a realizar compras en línea durante
esta Navidad”, aseguró Bryan Rozo, Gerente de E-banking para la Región Andina
de Gemalto. Cabe resaltar que los tokens ahora también pueden operan desde la
aplicación del móvil del banco, aunque aún no estén disponibles en Colombia.
2. No realizar operaciones en computadores públicos
Al estar de afán, se recurre a cualquier computador para abrir el portal de Internet
del banco y acceder a la cuenta, así sea únicamente para consultar el saldo.
Acceder desde un equipo desconocido es totalmente inseguro, al igual que utilizar
la red inalámbrica de centros comerciales y cafés Internet, pues en el mínimo
descuido, los datos confidenciales, claves y números de cuenta podrían terminar en
manos de un delincuente.
"Identifique siempre un indicador de confianza en el sitio
web donde realizará la compra en línea. Proteja sus
transacciones financieras en Navidad."



3. Entrar directamente a la página de Internet de la entidad
Para ingresar al portal de la entidad financiera, siempre es recomendable digitar la
dirección de Internet (por ejemplo www.bancoabc.com.co), no a través de un link o
enlace porque se corre el riesgo de abrir un sitio web falso. Así mismo, tampoco se
debe entrar a la página del banco desde un buscador, pues pueden arrojar páginas
que no son verdaderas.
4. Verifique que el sitio web donde realiza la compra tiene
conexión segura
Identifique siempre un indicador de confianza en el sitio web donde realizará la
compra en línea. Este indicador se refiera al prefijohttps://con el candado y la barra
de direcciones verde. “Los mecanismos mencionados son características de los
certificados de servidor seguro que muestra quiéen es la empresa propietaria del
sitio web, y así los consumidores saben con certeza a quiéen le están
proporcionando sus datos”, afirma Erick Rincón Cardenas, Gerente General de
Certicámara.
5. Mantener en secreto las claves que usa en Internet.
A la hora de seleccionar una contraseña, hay que verificar que esta no sea fácil de
interceptar por terceros. Así mismo, que no coincida con fechas de cumpleaños,
número de teléfono, secuencias numéricas o de letras, que puedan ser identificadas
por delincuentes que podrían estar cerca.
Hay que tratar de elegir una contraseña entre 6 y 12 caracteres, alternando letras
minúsculas, letras mayúsculas y números de manera aleatoria. De igual forma, se
debe considerar sospechosao toda solicitud de información personal por correo
electrónico. Es más, lo mejor es no utilizar este medio para enviar datos
confidenciales como números de tarjeta de crédito o débito, identificación personal,
clave o PIN.
6. Actualizar periódicamente el antivirus
Una vez se tome la decisión de realizar transacciones por Internet, actualice el
antivirus, para evitar cualquier intento de fraude.
7. Cerrar sesión y mantener registro
Una vez hecha la consulta o realizada la transacción financiera, hay que cerrar la
sesión. Si llegan correos de la entidad financiera sobre la operación y existe alguna
duda, es hora se debe contactar de contactarse de inmediato con la línea del
banco, pero nunca la que aparece en el correo recibido.
De igual forma, es importante mantener registro de todas las transacciones, para
que en caso de fraude, pueda sustentarlo ante la entidad financiera.
Visto 2465 veces

Más contenido relacionado

La actualidad más candente

Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
douglassanchez1308
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
Cristina Alvarez Lopez
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
IrvinOrta
 
Phishing
PhishingPhishing
Phishing
Jaime Restrepo
 
Phishing
PhishingPhishing
Confianza en la utilización de servicios de banca electrónica
Confianza en la utilización de servicios de banca electrónicaConfianza en la utilización de servicios de banca electrónica
Confianza en la utilización de servicios de banca electrónicaMiguel Guinalíu
 
Phishing
PhishingPhishing
PHISHING
PHISHINGPHISHING
PHISHING
luvigo
 
Consejos para comprar 'on line' de forma segura
Consejos para comprar 'on line' de forma seguraConsejos para comprar 'on line' de forma segura
Consejos para comprar 'on line' de forma segura
Castilla y León Económica
 
Phishing power point
Phishing power pointPhishing power point
Phishing power pointclaudiu965
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
paolarodriguezavellaneda
 
Phishing
PhishingPhishing
Trabajo fraudes en internet
Trabajo fraudes en internetTrabajo fraudes en internet
Trabajo fraudes en internetIsmael Becerril
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Sebastian Arango Botero
 
El phishing
El phishingEl phishing
El phishing
JulyVital
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
Anderson Verdezoto
 
Phishing
PhishingPhishing
Phishing
99i
 

La actualidad más candente (20)

Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
1
11
1
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Confianza en la utilización de servicios de banca electrónica
Confianza en la utilización de servicios de banca electrónicaConfianza en la utilización de servicios de banca electrónica
Confianza en la utilización de servicios de banca electrónica
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
 
Consejos para comprar 'on line' de forma segura
Consejos para comprar 'on line' de forma seguraConsejos para comprar 'on line' de forma segura
Consejos para comprar 'on line' de forma segura
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Phishing
PhishingPhishing
Phishing
 
Trabajo fraudes en internet
Trabajo fraudes en internetTrabajo fraudes en internet
Trabajo fraudes en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El phishing
El phishingEl phishing
El phishing
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
 
Phishing
PhishingPhishing
Phishing
 

Destacado

Islam terdiri tiga tingkat
Islam terdiri tiga tingkatIslam terdiri tiga tingkat
Islam terdiri tiga tingkat
Helmon Chan
 
Catálogo gato group
Catálogo gato groupCatálogo gato group
Catálogo gato groupfabricsm
 
Herramientas tecnológicas formato profesional
Herramientas tecnológicas formato profesionalHerramientas tecnológicas formato profesional
Herramientas tecnológicas formato profesionalVictor Becerra
 
EducacióN Virtual
EducacióN VirtualEducacióN Virtual
EducacióN Virtualrickyrinkon
 
Fenomenologos,psicoa.t.g. 1 r
Fenomenologos,psicoa.t.g. 1 rFenomenologos,psicoa.t.g. 1 r
Fenomenologos,psicoa.t.g. 1 rGerardo Bellido
 
Robotica signature 601m
Robotica signature 601mRobotica signature 601m
Robotica signature 601mchristianlauf
 
Altres Jocs Tradicionals
Altres Jocs TradicionalsAltres Jocs Tradicionals
Altres Jocs TradicionalsLoreBalbi
 
Rio Omo Hans Sylvester
Rio Omo   Hans SylvesterRio Omo   Hans Sylvester
Rio Omo Hans Sylvester
Teoclito Sachetto de Carvalho
 
Porque eu deveria utilizar Agile
Porque eu deveria utilizar AgilePorque eu deveria utilizar Agile
Porque eu deveria utilizar Agile
Rodrigo Branas
 
Fluke Ti110 Thermal Imager for Industrial and Commercial Applications
Fluke Ti110 Thermal Imager for Industrial and Commercial ApplicationsFluke Ti110 Thermal Imager for Industrial and Commercial Applications
Fluke Ti110 Thermal Imager for Industrial and Commercial Applications
MichelStuck
 
Deploying infrastructure as-a-service with cloudstack
Deploying infrastructure as-a-service with cloudstackDeploying infrastructure as-a-service with cloudstack
Deploying infrastructure as-a-service with cloudstackLorscheider Santiago
 

Destacado (15)

Islam terdiri tiga tingkat
Islam terdiri tiga tingkatIslam terdiri tiga tingkat
Islam terdiri tiga tingkat
 
Catálogo gato group
Catálogo gato groupCatálogo gato group
Catálogo gato group
 
Herramientas tecnológicas formato profesional
Herramientas tecnológicas formato profesionalHerramientas tecnológicas formato profesional
Herramientas tecnológicas formato profesional
 
EducacióN Virtual
EducacióN VirtualEducacióN Virtual
EducacióN Virtual
 
Counicacingestual
CounicacingestualCounicacingestual
Counicacingestual
 
Fenomenologos,psicoa.t.g. 1 r
Fenomenologos,psicoa.t.g. 1 rFenomenologos,psicoa.t.g. 1 r
Fenomenologos,psicoa.t.g. 1 r
 
Robotica signature 601m
Robotica signature 601mRobotica signature 601m
Robotica signature 601m
 
Altres Jocs Tradicionals
Altres Jocs TradicionalsAltres Jocs Tradicionals
Altres Jocs Tradicionals
 
Utilização da dropbox
Utilização da dropboxUtilização da dropbox
Utilização da dropbox
 
intercultural
interculturalintercultural
intercultural
 
Rio Omo Hans Sylvester
Rio Omo   Hans SylvesterRio Omo   Hans Sylvester
Rio Omo Hans Sylvester
 
Porque eu deveria utilizar Agile
Porque eu deveria utilizar AgilePorque eu deveria utilizar Agile
Porque eu deveria utilizar Agile
 
Fluke Ti110 Thermal Imager for Industrial and Commercial Applications
Fluke Ti110 Thermal Imager for Industrial and Commercial ApplicationsFluke Ti110 Thermal Imager for Industrial and Commercial Applications
Fluke Ti110 Thermal Imager for Industrial and Commercial Applications
 
Cuidador de idosos
Cuidador de idososCuidador de idosos
Cuidador de idosos
 
Deploying infrastructure as-a-service with cloudstack
Deploying infrastructure as-a-service with cloudstackDeploying infrastructure as-a-service with cloudstack
Deploying infrastructure as-a-service with cloudstack
 

Similar a 7 reglas de oro para evitar el fraude

Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
Laura Lidueñas
 
Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceMarco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
eCommerce Institute
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad CPP España
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internet
Allison AR
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Luis Emilio Gonzales Saponara
 
Seguridad para Banca Electrónica
Seguridad para Banca ElectrónicaSeguridad para Banca Electrónica
Seguridad para Banca Electrónica
Pablo Palacios
 
Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De Identidad
Rey Morgan
 
7.1 scee presentacion
7.1 scee presentacion7.1 scee presentacion
7.1 scee presentacion
Aldair Puco Almeida
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
Manuel
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
MacarenaMtz
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
leidy Meneses
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
U1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoU1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronico
Gabriela Sánchez Mera
 
U1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoU1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoGabriela Sánchez Mera
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
Jennifermm2
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
Bayron Jaimes
 

Similar a 7 reglas de oro para evitar el fraude (20)

Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
 
Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceMarco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internet
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Seguridad para Banca Electrónica
Seguridad para Banca ElectrónicaSeguridad para Banca Electrónica
Seguridad para Banca Electrónica
 
Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De Identidad
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
7.1 scee presentacion
7.1 scee presentacion7.1 scee presentacion
7.1 scee presentacion
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Taller 1
Taller 1Taller 1
Taller 1
 
U1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoU1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronico
 
U1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronicoU1 problemas de seguridad al realizar comercio electronico
U1 problemas de seguridad al realizar comercio electronico
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 

Más de Vicente Goenaga

Taller de informatica
Taller de informaticaTaller de informatica
Taller de informatica
Vicente Goenaga
 
Metas de calidad
Metas de calidadMetas de calidad
Metas de calidad
Vicente Goenaga
 
Experiencias exitosas las_tic_para_la_apropiacion_social
Experiencias exitosas las_tic_para_la_apropiacion_socialExperiencias exitosas las_tic_para_la_apropiacion_social
Experiencias exitosas las_tic_para_la_apropiacion_social
Vicente Goenaga
 
Presentación personal
Presentación personalPresentación personal
Presentación personal
Vicente Goenaga
 
Derechos autor estudiantes
Derechos autor estudiantesDerechos autor estudiantes
Derechos autor estudiantes
Vicente Goenaga
 
D I A G R A M A C O N C E P T O S W E B 20 Vicente Goenaga
D I A G R A M A  C O N C E P T O S  W E B 20  Vicente  GoenagaD I A G R A M A  C O N C E P T O S  W E B 20  Vicente  Goenaga
D I A G R A M A C O N C E P T O S W E B 20 Vicente GoenagaVicente Goenaga
 
Diagrama Conceptos relacionados Web 2.0 Vicente Goenaga
Diagrama Conceptos relacionados Web 2.0 Vicente GoenagaDiagrama Conceptos relacionados Web 2.0 Vicente Goenaga
Diagrama Conceptos relacionados Web 2.0 Vicente GoenagaVicente Goenaga
 

Más de Vicente Goenaga (7)

Taller de informatica
Taller de informaticaTaller de informatica
Taller de informatica
 
Metas de calidad
Metas de calidadMetas de calidad
Metas de calidad
 
Experiencias exitosas las_tic_para_la_apropiacion_social
Experiencias exitosas las_tic_para_la_apropiacion_socialExperiencias exitosas las_tic_para_la_apropiacion_social
Experiencias exitosas las_tic_para_la_apropiacion_social
 
Presentación personal
Presentación personalPresentación personal
Presentación personal
 
Derechos autor estudiantes
Derechos autor estudiantesDerechos autor estudiantes
Derechos autor estudiantes
 
D I A G R A M A C O N C E P T O S W E B 20 Vicente Goenaga
D I A G R A M A  C O N C E P T O S  W E B 20  Vicente  GoenagaD I A G R A M A  C O N C E P T O S  W E B 20  Vicente  Goenaga
D I A G R A M A C O N C E P T O S W E B 20 Vicente Goenaga
 
Diagrama Conceptos relacionados Web 2.0 Vicente Goenaga
Diagrama Conceptos relacionados Web 2.0 Vicente GoenagaDiagrama Conceptos relacionados Web 2.0 Vicente Goenaga
Diagrama Conceptos relacionados Web 2.0 Vicente Goenaga
 

Último

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 

Último (17)

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 

7 reglas de oro para evitar el fraude

  • 1. 7 ‘reglas de oro’ para no ser víctima de un fraude por Internet Por comodidad, algunos descuentos y una amplia oferta, Internet es el candidato ideal para realizar compras durante los agitados días de Navidad. Para no estar expuesto a un ataque de un hacker o ser espiado por algún delincuente, siga las siguientes recomendaciones. Para que esta navidad las personas puedan disfrutar de todas las ventajas de realizar transacciones por Internet, las cuales van desde descuentos especiales, como los del Cyber Lunes, una gran oferta y variedad de productos, hasta la comodidad de no salir de casa para comprar el regalo ideal a los seres más queridos, tenga en cuenta estas 7 ‘reglas de oro’ que se deben seguir para no ser víctima de un fraude en línea: 1. Utilizar tokens en las transacciones El token ha sido uno de los mecanismos de autenticación que mayor seguridad ha brindado a las compañías y ahora a las personas naturales que transan por Internet. “Esta herramienta que contribuye a proteger las cuentas bancarias, porque arroja una clave única por transacción, la cual solo puede conocer quien el dueño de la cuenta, es una garantía para quienes van a realizar compras en línea durante esta Navidad”, aseguró Bryan Rozo, Gerente de E-banking para la Región Andina de Gemalto. Cabe resaltar que los tokens ahora también pueden operan desde la aplicación del móvil del banco, aunque aún no estén disponibles en Colombia.
  • 2. 2. No realizar operaciones en computadores públicos Al estar de afán, se recurre a cualquier computador para abrir el portal de Internet del banco y acceder a la cuenta, así sea únicamente para consultar el saldo. Acceder desde un equipo desconocido es totalmente inseguro, al igual que utilizar la red inalámbrica de centros comerciales y cafés Internet, pues en el mínimo descuido, los datos confidenciales, claves y números de cuenta podrían terminar en manos de un delincuente. "Identifique siempre un indicador de confianza en el sitio web donde realizará la compra en línea. Proteja sus transacciones financieras en Navidad."    3. Entrar directamente a la página de Internet de la entidad Para ingresar al portal de la entidad financiera, siempre es recomendable digitar la dirección de Internet (por ejemplo www.bancoabc.com.co), no a través de un link o enlace porque se corre el riesgo de abrir un sitio web falso. Así mismo, tampoco se debe entrar a la página del banco desde un buscador, pues pueden arrojar páginas que no son verdaderas. 4. Verifique que el sitio web donde realiza la compra tiene conexión segura Identifique siempre un indicador de confianza en el sitio web donde realizará la compra en línea. Este indicador se refiera al prefijohttps://con el candado y la barra de direcciones verde. “Los mecanismos mencionados son características de los certificados de servidor seguro que muestra quiéen es la empresa propietaria del sitio web, y así los consumidores saben con certeza a quiéen le están proporcionando sus datos”, afirma Erick Rincón Cardenas, Gerente General de Certicámara.
  • 3. 5. Mantener en secreto las claves que usa en Internet. A la hora de seleccionar una contraseña, hay que verificar que esta no sea fácil de interceptar por terceros. Así mismo, que no coincida con fechas de cumpleaños, número de teléfono, secuencias numéricas o de letras, que puedan ser identificadas por delincuentes que podrían estar cerca. Hay que tratar de elegir una contraseña entre 6 y 12 caracteres, alternando letras minúsculas, letras mayúsculas y números de manera aleatoria. De igual forma, se debe considerar sospechosao toda solicitud de información personal por correo electrónico. Es más, lo mejor es no utilizar este medio para enviar datos confidenciales como números de tarjeta de crédito o débito, identificación personal, clave o PIN. 6. Actualizar periódicamente el antivirus Una vez se tome la decisión de realizar transacciones por Internet, actualice el antivirus, para evitar cualquier intento de fraude. 7. Cerrar sesión y mantener registro Una vez hecha la consulta o realizada la transacción financiera, hay que cerrar la sesión. Si llegan correos de la entidad financiera sobre la operación y existe alguna duda, es hora se debe contactar de contactarse de inmediato con la línea del banco, pero nunca la que aparece en el correo recibido. De igual forma, es importante mantener registro de todas las transacciones, para que en caso de fraude, pueda sustentarlo ante la entidad financiera. Visto 2465 veces