SlideShare una empresa de Scribd logo
En Ticconfio 
• Delitos informáticos: Los datos que damos en línea pueden ser 
utilizados por delincuentes y estafadores. 
• Cada vez es más común recibir llamadas telefónicas y mensajes de 
correo electrónico que nos solicitan información personal, como 
número de cédula, dirección física o datos relacionados con 
nuestras familias y amigos, por ejemplo. Sin embargo, acceder a 
estas solicitudes representa un riesgo enorme para la seguridad de 
quienes las responden. 
• Recuerde: Ciertos delincuentes utilizan ‘ingeniería social’: Investigan 
datos personales de sus posibles víctimas para usarlas en estafas y 
chantajes. Entre más información obtengan por estos medios, más 
fácil podrán engañarlas.
• Básicamente, estas comunicaciones suelen 
estar relacionadas con renombradas 
instituciones que tienen alguna excusa para 
realizar estas indagaciones. Estas van desde 
encuestas para conocer nuestros gustos y 
entidades bancarias que quieren actualizar sus 
bases de datos, hasta la posibilidad de ganar 
un concurso o un curso de idiomas.
• Básicamente, estas comunicaciones suelen 
estar relacionadas con renombradas 
instituciones que tienen alguna excusa para 
realizar estas indagaciones. Estas van desde 
encuestas para conocer nuestros gustos y 
entidades bancarias que quieren actualizar sus 
bases de datos, hasta la posibilidad de ganar 
un concurso o un curso de idiomas.
• TIP: Ninguna institución bancaria o comercial 
pedirá a sus clientes que actualicen sus datos a 
través del teléfono o de correos electrónicos no 
solicitados. 
• Cuando se reciben llamadas o mensajes 
electrónicos que piden información personal, lo 
mejor es dar una respuesta respetuosa, honesta y 
directa: “Lo siento pero no entrego esta clase de 
datos a través de este medio”. Esto dejará en 
claro su posición y que prefiere no discutir su vida 
privada con gente que no conoce.
• Ahora bien, algunas personas podrían ser muy 
insistentes –en ocasiones comenzarán a preguntar sin 
autorización–. No se sienta intimidado o apenado por 
negarse a contestar y, más importante, nunca les dé pie 
para comenzar una conversación. 
• Si la solicitud está a nombre de una compañía 
reconocida, con la cual usted tiene alguna relación, lo 
mejor es decir cortésmente que no contestará a sus 
interrogantes por teléfono o Internet, pero que con 
gusto irá a la sede de la empresa o del banco a brindar 
los datos que necesitan.

Más contenido relacionado

La actualidad más candente

Uso seguro y responsable en...
Uso seguro y responsable en...Uso seguro y responsable en...
Uso seguro y responsable en...73569529g
 
proyecto cibercuidado
proyecto cibercuidadoproyecto cibercuidado
proyecto cibercuidado
Joel David Acosta Torres
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
Massey Abogados (Oscar Massey)
 
Arreglado
ArregladoArreglado
Arreglado
LourdesABaez
 
Ya
YaYa
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
robertocamachoguerrero
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
LourdesABaez
 
Seguridad virtual
Seguridad virtualSeguridad virtual
Seguridad virtual
LourdesABaez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Venomancer123456
 
Bullying
BullyingBullying
Bullying
mickey mouse
 
Ciberbullyng y las redes sociales
Ciberbullyng y las redes socialesCiberbullyng y las redes sociales
Ciberbullyng y las redes socialesKarlaSV
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
paloma harriague
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneabornthisway1
 

La actualidad más candente (13)

Uso seguro y responsable en...
Uso seguro y responsable en...Uso seguro y responsable en...
Uso seguro y responsable en...
 
proyecto cibercuidado
proyecto cibercuidadoproyecto cibercuidado
proyecto cibercuidado
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Arreglado
ArregladoArreglado
Arreglado
 
Ya
YaYa
Ya
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Seguridad virtual
Seguridad virtualSeguridad virtual
Seguridad virtual
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Bullying
BullyingBullying
Bullying
 
Ciberbullyng y las redes sociales
Ciberbullyng y las redes socialesCiberbullyng y las redes sociales
Ciberbullyng y las redes sociales
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
 

Destacado

空間からの脱出
空間からの脱出空間からの脱出
空間からの脱出
Solur
 
370 2 русский язык. 9кл. дидактич. матер.-тростенцова л.а_2011 -237с
370 2  русский язык. 9кл. дидактич. матер.-тростенцова л.а_2011 -237с370 2  русский язык. 9кл. дидактич. матер.-тростенцова л.а_2011 -237с
370 2 русский язык. 9кл. дидактич. матер.-тростенцова л.а_2011 -237с
dfdkfjs
 
386 химия. 8кл. кимы. корощенко, яшукова-2016 -96с
386  химия. 8кл. кимы. корощенко, яшукова-2016 -96с386  химия. 8кл. кимы. корощенко, яшукова-2016 -96с
386 химия. 8кл. кимы. корощенко, яшукова-2016 -96с
dfdkfjs
 
293 тесты по обществознанию. 8кл. хромова и.с-2013 -80с
293  тесты по обществознанию. 8кл. хромова и.с-2013 -80с293  тесты по обществознанию. 8кл. хромова и.с-2013 -80с
293 тесты по обществознанию. 8кл. хромова и.с-2013 -80с
dfdkfjs
 
366 химия. 8кл. экспресс-диагност. расулова г.л-2014 -112с
366  химия. 8кл. экспресс-диагност. расулова г.л-2014 -112с366  химия. 8кл. экспресс-диагност. расулова г.л-2014 -112с
366 химия. 8кл. экспресс-диагност. расулова г.л-2014 -112с
dfdkfjs
 
God.plan za 7 razred 2016 17
God.plan za 7 razred 2016 17God.plan za 7 razred 2016 17
God.plan za 7 razred 2016 17
zoran miljakovic zoran miljakovic
 
Cv.ogweyo peter ogalo
Cv.ogweyo peter ogaloCv.ogweyo peter ogalo
Cv.ogweyo peter ogalo
Peter Ogweyo
 
How to Build a Document Repository with Excel
How to Build a Document Repository with ExcelHow to Build a Document Repository with Excel
How to Build a Document Repository with ExcelMichael Brothers
 
ACIB Informativo ed 3 maio jun 2008 ano II
ACIB Informativo ed 3 maio jun 2008 ano IIACIB Informativo ed 3 maio jun 2008 ano II
ACIB Informativo ed 3 maio jun 2008 ano II
Acib Acib-ma
 

Destacado (12)

空間からの脱出
空間からの脱出空間からの脱出
空間からの脱出
 
370 2 русский язык. 9кл. дидактич. матер.-тростенцова л.а_2011 -237с
370 2  русский язык. 9кл. дидактич. матер.-тростенцова л.а_2011 -237с370 2  русский язык. 9кл. дидактич. матер.-тростенцова л.а_2011 -237с
370 2 русский язык. 9кл. дидактич. матер.-тростенцова л.а_2011 -237с
 
386 химия. 8кл. кимы. корощенко, яшукова-2016 -96с
386  химия. 8кл. кимы. корощенко, яшукова-2016 -96с386  химия. 8кл. кимы. корощенко, яшукова-2016 -96с
386 химия. 8кл. кимы. корощенко, яшукова-2016 -96с
 
Hola
HolaHola
Hola
 
293 тесты по обществознанию. 8кл. хромова и.с-2013 -80с
293  тесты по обществознанию. 8кл. хромова и.с-2013 -80с293  тесты по обществознанию. 8кл. хромова и.с-2013 -80с
293 тесты по обществознанию. 8кл. хромова и.с-2013 -80с
 
366 химия. 8кл. экспресс-диагност. расулова г.л-2014 -112с
366  химия. 8кл. экспресс-диагност. расулова г.л-2014 -112с366  химия. 8кл. экспресс-диагност. расулова г.л-2014 -112с
366 химия. 8кл. экспресс-диагност. расулова г.л-2014 -112с
 
God.plan za 7 razred 2016 17
God.plan za 7 razred 2016 17God.plan za 7 razred 2016 17
God.plan za 7 razred 2016 17
 
BE_syllabus_ITE
BE_syllabus_ITEBE_syllabus_ITE
BE_syllabus_ITE
 
Cv.ogweyo peter ogalo
Cv.ogweyo peter ogaloCv.ogweyo peter ogalo
Cv.ogweyo peter ogalo
 
How to Build a Document Repository with Excel
How to Build a Document Repository with ExcelHow to Build a Document Repository with Excel
How to Build a Document Repository with Excel
 
alclgzinfo
alclgzinfoalclgzinfo
alclgzinfo
 
ACIB Informativo ed 3 maio jun 2008 ano II
ACIB Informativo ed 3 maio jun 2008 ano IIACIB Informativo ed 3 maio jun 2008 ano II
ACIB Informativo ed 3 maio jun 2008 ano II
 

Similar a En ticconfio

El peligro en las redes sociales
El peligro en las redes socialesEl peligro en las redes sociales
El peligro en las redes sociales
mgg2004
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
douglassanchez1308
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
deilyr
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
espaick
 
Redes sociales
Redes socialesRedes sociales
Redes socialesalex-3w
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
Joselin Madera
 
Como comprar en internet
Como comprar en internetComo comprar en internet
Como comprar en internetcarlajtejerina
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativas
Leiso Riañoo
 
Diapositivas del ciberbulling
Diapositivas del ciberbullingDiapositivas del ciberbulling
Diapositivas del ciberbullingassasinscreed3
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdf
ALICIARIVERA70
 
ciberbulling y phising.pdf
ciberbulling y phising.pdfciberbulling y phising.pdf
ciberbulling y phising.pdf
IsabelDominguez42
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
vlcelina
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
deilyr
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidadkarlameneses
 

Similar a En ticconfio (20)

El peligro en las redes sociales
El peligro en las redes socialesEl peligro en las redes sociales
El peligro en las redes sociales
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Manual De Internet
Manual De InternetManual De Internet
Manual De Internet
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Peligros
PeligrosPeligros
Peligros
 
Las tic
Las ticLas tic
Las tic
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Como comprar en internet
Como comprar en internetComo comprar en internet
Como comprar en internet
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativas
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Diapositivas del ciberbulling
Diapositivas del ciberbullingDiapositivas del ciberbulling
Diapositivas del ciberbulling
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdf
 
ciberbulling y phising.pdf
ciberbulling y phising.pdfciberbulling y phising.pdf
ciberbulling y phising.pdf
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Protección de identidad
Protección de identidadProtección de identidad
Protección de identidad
 

Último

5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
ntraverso1
 
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jkZona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
MonicaCatan
 
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptxPortafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
ivandavidalarconcata
 
Slideshare matematico.pptx..............
Slideshare matematico.pptx..............Slideshare matematico.pptx..............
Slideshare matematico.pptx..............
RicaurteLasso
 
Bitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoBitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásico
al050121044
 
Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1
MarwinSuarez
 
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
elizabethaldaz60
 
El sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACIONEl sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACION
rarespruna1
 
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRAINFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
andrea Varela
 
imagenes cultura paracas para exposicion
imagenes cultura paracas para exposicionimagenes cultura paracas para exposicion
imagenes cultura paracas para exposicion
SedeBelisario
 
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotxCUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
nicolaspea55
 
diagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptxdiagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptx
gabriel guaicara
 
El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789
huasasquichealfonso7
 
Tanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEFTanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEF
ntraverso1
 
La sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señorLa sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señor
xkqtb4p6gr
 
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
Universidad de Ciencias Aplicadas y Ambientales U.D.C.A
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
loypa08
 
Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
martinez012tm
 
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
EduardoBalbi3
 
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOSFICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
ClaudiaCastro129845
 

Último (20)

5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
5.2 MODULO DE FOTOGRAFIA Medico Legal.pdf
 
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jkZona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
 
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptxPortafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
 
Slideshare matematico.pptx..............
Slideshare matematico.pptx..............Slideshare matematico.pptx..............
Slideshare matematico.pptx..............
 
Bitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoBitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásico
 
Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1
 
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
 
El sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACIONEl sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACION
 
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRAINFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
 
imagenes cultura paracas para exposicion
imagenes cultura paracas para exposicionimagenes cultura paracas para exposicion
imagenes cultura paracas para exposicion
 
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotxCUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
 
diagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptxdiagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptx
 
El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789
 
Tanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEFTanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEF
 
La sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señorLa sábana santa un encuentro con laPasión del señor
La sábana santa un encuentro con laPasión del señor
 
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
 
Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
 
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
 
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOSFICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
 

En ticconfio

  • 1. En Ticconfio • Delitos informáticos: Los datos que damos en línea pueden ser utilizados por delincuentes y estafadores. • Cada vez es más común recibir llamadas telefónicas y mensajes de correo electrónico que nos solicitan información personal, como número de cédula, dirección física o datos relacionados con nuestras familias y amigos, por ejemplo. Sin embargo, acceder a estas solicitudes representa un riesgo enorme para la seguridad de quienes las responden. • Recuerde: Ciertos delincuentes utilizan ‘ingeniería social’: Investigan datos personales de sus posibles víctimas para usarlas en estafas y chantajes. Entre más información obtengan por estos medios, más fácil podrán engañarlas.
  • 2. • Básicamente, estas comunicaciones suelen estar relacionadas con renombradas instituciones que tienen alguna excusa para realizar estas indagaciones. Estas van desde encuestas para conocer nuestros gustos y entidades bancarias que quieren actualizar sus bases de datos, hasta la posibilidad de ganar un concurso o un curso de idiomas.
  • 3. • Básicamente, estas comunicaciones suelen estar relacionadas con renombradas instituciones que tienen alguna excusa para realizar estas indagaciones. Estas van desde encuestas para conocer nuestros gustos y entidades bancarias que quieren actualizar sus bases de datos, hasta la posibilidad de ganar un concurso o un curso de idiomas.
  • 4. • TIP: Ninguna institución bancaria o comercial pedirá a sus clientes que actualicen sus datos a través del teléfono o de correos electrónicos no solicitados. • Cuando se reciben llamadas o mensajes electrónicos que piden información personal, lo mejor es dar una respuesta respetuosa, honesta y directa: “Lo siento pero no entrego esta clase de datos a través de este medio”. Esto dejará en claro su posición y que prefiere no discutir su vida privada con gente que no conoce.
  • 5. • Ahora bien, algunas personas podrían ser muy insistentes –en ocasiones comenzarán a preguntar sin autorización–. No se sienta intimidado o apenado por negarse a contestar y, más importante, nunca les dé pie para comenzar una conversación. • Si la solicitud está a nombre de una compañía reconocida, con la cual usted tiene alguna relación, lo mejor es decir cortésmente que no contestará a sus interrogantes por teléfono o Internet, pero que con gusto irá a la sede de la empresa o del banco a brindar los datos que necesitan.