SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
Pistas de Seguridad
Navega seguro en Internet
Sigue en Twitter el hashtag #PistasdeSeguridad para mantenerte informado
Nuestra garantía
Para el Banco Popular Dominicano, tu información como cliente es
un patrimonio importante. Estamos comprometidos en
implementar un Programa de Seguridad de su información con los
más altos estándares tecnológicos, que abarque aspectos claves
como la privacidad y la identificación, con el objetivo de mantener
la confidencialidad e integridad de tus datos financieros personales.
Tu responsabilidad
Como usuario final, juegas un rol decisivo en la custodia de tus
datos financieros personales. A modo de referencia, ponemos a tu
disposición esta guía informativa, que te ayudará a estar alerta y
fortalecerá nuestro vínculo de colaboración.
 Estar informado es la mejor manera de prevenir los fraudes electrónicos.
 Instala en tu computadora y dispositivos móviles software de protección
antimalware y aplica periódicamente las actualizaciones de seguridad.
 Navega por páginas conocidas o que te inspiren confianza. Sé prudente
al visitar nuevas webs, sobre todo, si te estimulan a descargar programas
u otro tipo de archivos para su funcionamiento. No aceptes la ejecución
de programas cuya descarga se activa sin que lo solicites. Instala sólo
aplicaciones de fuentes confiables.
 No dejes desatendida la computadora mientras estás conectado a una
página que requiera de tus datos financieros o personales para el acceso.
Y si ya terminaste de realizar tus transacciones, sal de la página y cierra
por completo el navegador.
 Si vas a alejarte de tu computadora durante un buen rato y no deseas
apagarla, desconéctate de la Internet.
 Muchas cadenas de correos esconden virus engañosos (hoaxes). No
participes de esta práctica. A veces, entre los reenvíos se aloja algún
virus, troyano o gusano perjudicial para tu equipo que se autoejecuta sin
tu consentimiento.
¿Qué debes tener en cuenta
al navegar por Internet?
 No facilites tus datos personales a webs que no garanticen el cumplimiento de la legislación vigente sobre
comercio electrónico y protección al usuario o que no dispongan de un servidor seguro (https://).
 Cuando navegues por la Internet, infórmate sobre la política de privacidad de cada sitio que visitas, si decides
interactuar a través de la misma; te deben explicar qué tipo de información recolectan, cómo se utiliza y si se
comparte con terceras partes.
 Si accedes desde una computadora pública, borra el historial de navegación y la memoria caché. Si lo haces en
tu computadora personal, elimina periódicamente los archivos temporales y cookies que se instalan en cada
sesión de navegación.
 Busca y desactiva la función de Ajustes para el Control de la Privacidad o bien Almacenamiento Automático
de Contraseñas. Lo normal es que debas quitar el cotejo al lado de la opción que cada navegador establece:
Internet Explorer
Herramientas > Opciones de internet > Contenido > Información personal > Auto completar >
Desactivar nombres de usuarios y contraseñas
Mozilla Firefox
Tools>Options>Security>Remember passwords for sites
Google Chrome
Tools>Personal stuff>never save passwords.
¿Qué debes tener en cuenta
al navegar por Internet?
 Usa contraseñas para acceder a tu PC, laptop, tableta, teléfono móvil inteligente o cualquier otro dispositivo
digital.
 Actualiza el navegador de tu computadora periódicamente pues, además de mantener el nivel de cifrado
recomendable para conexiones seguras, esta acción corregirá diferentes vulnerabilidades que hayan sido
detectadas y resueltas por el proveedor del mismo.
 Actualiza tu programa de gestión de correo electrónico.
 Utiliza las opciones de seguridad disponibles en las redes sociales como Facebook , Twitter y otras.
 Al realizar transacciones bancarias o compras virtuales, comprueba que te encuentra en un entorno seguro,
verificando que la web que visitas cuenta con el certificado digital correcto y contiene los elementos propios
de una sesión de comunicación cifrada:
1. El protocolo con que inicia la dirección electrónica contiene
una “s” indicativa de seguro (https://) y
2. En la esquina inferior del navegador aparece el ícono de un
candado cerrado o una llave.
¿Qué debes tener en cuenta
al navegar por Internet?
 No abras correos electrónicos o archivos ni pulses sobre enlaces, que provengan de remitentes que no te merezcan
confianza, sean desconocidos, inesperados o cuyo título carezca de sentido. Los enlaces y archivos adjuntos pueden
contener software malicioso
 No te fíes de regalos o promociones fáciles de obtener; no respondas mensajes que soliciten con urgencia tus datos
financieros personales.
 Nunca accedas a www.popularenlinea.com desde enlaces contenidos en un correo electrónico. Banco Popular nunca
te enviará comunicaciones en ese sentido ni te solicitará datos personales o claves de acceso por esta vía.
 Presta atención a los detalles de este tipo de mensajes. Hay páginas diseñadas para engañarte y que suministres tus
datos personales y financieros.
 No envíes tus datos personales o financieros a través del correo electrónico.
 La naturaleza fraudulenta de los mensajes se refleja en la pobre redacción de su contenido, en que su dirección
electrónica no es la oficial del Popular y en que el entorno de la web a la cual enlaza no posee los elementos propios
de un sitio seguro.
 Si recibes mensajes de correos electrónicos en nombre del Banco Popular pidiéndote tus datos financieros, no los
facilites. Reporta inmediatamente lo ocurrido, reenviando ese mensaje a la dirección electrónica
phishing@bpd.com.do,y bórralo de tu computadora inmediatamente después.
 Si tienes alguna inquietud, contáctanos al 809 544-5555 y al 1 809 200-5555, desde el interior sin cargos, desde un
teléfono fijo o *273 desde su teléfono móvil.
¿Qué debes tener en cuenta
al navegar por Internet?
¿Cómo navegar en Popularenlinea.com
de forma confiable?
La forma segura de visitar nuestra página es:
1. Abre una nueva sesión del navegador.
2. Digita tú mismo www.popularenlinea.com en la barra de la dirección electrónica.
3. En la web, encuentras el login de acceso en la página principal. Autentifícate con tu
usuario y clave secreta.
4. Verifica que te encuentras en un entorno seguro.
¿Qué debes tener en cuenta para acceder de forma
segura a Popularenlinea.com?
Para que navegues de forma más confiable, Banco Popular ha puesto a tu disposición la
herramienta Vigía Web, una aplicación informática disponible en www.popularenlinea.com,
la cual puedes instalar gratuitamente en tu equipo.
Puedes implementar en tu computadora Vigía Web, accediendo al enlace situado en la
esquina inferior izquierda de la página de inicio
Vigía Web verificará si tu conexión con el banco es segura o te avisará cuando tu máquina esté
infectada con algún virus. En ese caso te aconsejamos que pases de inmediato un antivirus
antes de proseguir con la navegación.
Este software de seguridad instalable te ayuda a proteger tus transacciones de posibles
fraudes electrónicos, mejorando tu experiencia.
Vigía Web es la primera herramienta de estas características que una institución financiera
dominicana pone a disposición de los usuarios, de manera gratuita, para proteger sus datos
financieros.
Te ayudamos a proteger tus equipos con Vigía Web
Las contraseñas son una parte crítica para tu seguridad. Protegen tus cuentas de usuario.
Utiliza contraseñas fuertes para entrar a las aplicaciones, sobre todo, aquellas a las que
accedes a través de Internet. Las contraseñas débiles pueden adivinarse fácilmente por
terceros o por herramientas automatizadas para estos fines. Nunca dejes por escrito tus
contraseñas ni olvides custodiar tu Token u otros dispositivos de seguridad.
Construye contraseñas seguras
Qué hacer Ejemplo
Comienza con una frase o dos. Las contraseñas complejas son más seguras
Elimina los espacios entre las palabras de la
frase.
Lascontraseñascomplejassonmásseguras
Abrevia palabras, usa mayúsculas y minúsculas o
escribe algo mal intencionadamente.
LCcomplejazson+seguras.
Agrega números y símbolos para que la
contraseña sea más larga. Coloca números que
signifiquen algo para ti al final de la frase.
LCcomplejazson+seguras2011
Crea una sigla con una información que sea fácil
de recordar o que tenga un significado especial
para ti.
Por ejemplo, la frase «Mi hijo nació el 12 de diciembre de 2004» se
puede convertir en una contraseña así: Mhne12/Dic,4.
¿Sabes cuáles son las amenazas más
comunes en la red?
Infórmate para mantenerte alerta
• Posibles Consecuencias:
– Pérdida de información
– Robo de información
– Propagación a otras computadoras
– Mal funcionamiento del equipo
– Ejecución de programas sin autorización
– Corrupción de programas
Malware
Son programas que se instalan en el
equipo con fines maliciosos.
• Posibles consecuencias:
– Lentidud de la computadora
– Robo de información almacenada en la computadora (nombre, dirección de correo
electrónico, contraseñas, cuentas bancarias, etcétera)
– Abrir páginas de Internet que no se han solicitado, generalmente, páginas de propaganda,
eróticas o de contenido dudoso
Spyware
Tipo de malware que se esconde en tu PC, busca
tomar control del equipo y obtener tu información
personal.
• Posibles consecuencias:
– Pérdida de tiempo
– Consumo de recursos de los servidores de correo (memoria, procesador, etcétera)
– Puede servir como método de propagación de virus
– Puede utizarse para obtener información personal del receptor
Spam
Es el correo electrónico que recibimos y no hemos
solicitado. Normalmente es un mensaje con contenido
publicitario, que se envía de forma masiva.
Hombre en el medio
Captura de información confidencial mediante
técnicas que permiten a un tercero colocarse en medio
de la comunicación entre tu computadora y una web.
Este fraude electrónico puede interceptar un envío de
información, capturar datos en línea, escuchar
secretamente información o suplantar tu identidad.
• Posibles consecuencias:
– Acceso de personas no autorizadas a los sistemas y aplicaciones
– Robo de información
– Pérdidas monetarias
• Posibles consecuencias:
– Pérdidas monetarias
– Robo de información
– Acceso de personas no autorizadas a los sistemas y aplicaciones
Phishing
Es una técnica para engañar a las personas que utiliza
direcciones de Internet falsas para solicitar información
sensible, como el nombre del usuario, sus contraseñas de
acceso, claves del token, etcétera. Consiste en el envío
masivo de correos electrónicos en los que se suplanta la
identidad de una empresa, requiriéndoles de forma
insistente información personal o sus claves de acceso.
Pharming
• Posibles consecuencias:
– Pérdidas monetarias
– Robo de información
– Acceso de personas no autorizadas a los sistemas y aplicaciones
Esta práctica te redirige, sin que te des cuenta, de una web
a otra, manipulando su dirección electrónica. Su objetivo
es estafarle recabando datos privados. La aplicación que
produce el pharming puede residir en una computadora
infectada previamente y se activa cuando accedes a
determinadas páginas.
SMSphishing
Deriva de combinar SMS y phishing. Es otro modo de
engaño a través de minimensajes enviados a tu
teléfono móvil. Un malhechor te envía un mensaje de
texto induciéndote a que remitas datos financieros o
pulses un enlace, el cual puede filtrar un virus en tu
dispositivo.
• Posibles consecuencias:
– Pérdidas monetarias
– Robo de información
– Acceso de personas no autorizadas a los sistemas y aplicaciones
Vishing (VoIP)
Se utiliza el canal de voz a través de internet (Voice over
Internet Protocol) para llamarte por teléfono con una
grabación automática, que te alerta sobre cambios en tus
productos bancarios. Te instruye para que devuelvas la
llamada al mismo número que se registró en el identificador
de llamadas.
• Posibles consecuencias:
– Pérdidas monetarias
– Robo de información
– Acceso de personas no autorizadas a los
sistemas y aplicaciones
Keylogging
Deriva del inglés key (tecla) y logging (registrador). Es
un programa que registra las pulsaciones sobre un
teclado y envía un archivo con la información a
través de Internet. Estos programas pueden ser
distribuidos a través de un troyano o un gusano
informático. Sospecha si, de repente, tu computadora
o sistema operativo se vuelven lentos. Acude a una
revisión técnica de los equipos.
• Posibles consecuencias:
– Lentidud de la computadora
– Consumo de recursos de memoria, procesador, etcétera
– Robo de información almacenada en la computadora (nombre, dirección de correo
electrónico, contraseñas, cuentas bancarias, etcétera)
– Pérdidas monetarias
• Posibles consecuencias:
– Pérdida de tiempo del usuario
– Puede servir como método de propagación de virus al recibir correos con archivos infectados
o visitar paginas falsas
– Puede utilizarse para obtener información personal o de la empresa
Ingeniería social
Diferentes técnicas empleadas para engañar a la
gente y conseguir que revelen información
confidencial o secreta.
• Capacidad de los espías móviles:
– Recepción de una copia de cada SMS enviado/recibido
– Lista detallada con todas las llamadas realizadas y recibidas
– Intervención de las llamadas realizadas o recibidas en el teléfono
– Grabación de las llamadas y envío por email
– Localización por GPS
– Copia de los contactos de la agenda
– Permiten realizar videollamadas ocultas, para poder visualizar lo que hay alrededor del móvil
– Copia de los archivos y fotos almacenadas en el teléfono
– Apertura del micrófono del telefono cuando no está en uso
Fuente: http://www.elblogdelespia.com
Espías móviles
Programas que se instalan en teléfonos móviles
inteligentes, sin que el usuario lo perciba, y
permiten que toda la data que se registre en el
teléfono se envíe a otro teléfono o a un servidor en
Internet.
Descargo de responsabilidad
Este documento constituye una guía de recomendaciones no exclusiva, cuyo objeto es proporcionar información útil sobre
medidas de seguridad y riesgos implícitos en el mundo digital para ayudar al usuario de Internet a gestionar los aspectos
relacionados con la custodia de su información y su experiencia durante su navegación en Internet. El usuario es responsable de la
forma en la que expone sus datos privados en la red Internet y de conservar de forma secreta sus contraseñas, claves de acceso y
dispositivos de seguridad como el Token, así como de prohibir cualquier uso no autorizado de su computadora personal u otros
dispositivos electrónicos. El Grupo Popular no se hace responsable bajo ninguna circunstancia de los riesgos asumidos por el
usuario al conectarse a la red Internet.
Pistas de Seguridad

Más contenido relacionado

La actualidad más candente (18)

Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
ADA 2
ADA 2ADA 2
ADA 2
 
ADA 6
ADA 6ADA 6
ADA 6
 
Ada 6 (1)
Ada 6 (1)Ada 6 (1)
Ada 6 (1)
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
La red
La redLa red
La red
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Posada
PosadaPosada
Posada
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Phishing
PhishingPhishing
Phishing
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
19 Ciber-delincuencia , Silvana Guanotasig
19 Ciber-delincuencia , Silvana Guanotasig19 Ciber-delincuencia , Silvana Guanotasig
19 Ciber-delincuencia , Silvana Guanotasig
 
Virus
VirusVirus
Virus
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Actividades Virus
Actividades VirusActividades Virus
Actividades Virus
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 

Destacado

Pharming y phising
Pharming y phisingPharming y phising
Pharming y phisingchirimoya_27
 
ITsencial Corporativo
ITsencial CorporativoITsencial Corporativo
ITsencial CorporativoITsencial
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 
Web 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de InternetWeb 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de Internetsidasa
 
Taller de seguridad
Taller de seguridadTaller de seguridad
Taller de seguridadAntonio Lite
 
Usuario Internet Latam 2009
Usuario Internet Latam 2009Usuario Internet Latam 2009
Usuario Internet Latam 2009Javier Ruiz
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En InternetDiza
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Janeth Gonzalez
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 

Destacado (20)

Pharming y phising
Pharming y phisingPharming y phising
Pharming y phising
 
Phishing
PhishingPhishing
Phishing
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
ITsencial Corporativo
ITsencial CorporativoITsencial Corporativo
ITsencial Corporativo
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Web 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de InternetWeb 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de Internet
 
Taller de seguridad
Taller de seguridadTaller de seguridad
Taller de seguridad
 
Usuario Internet Latam 2009
Usuario Internet Latam 2009Usuario Internet Latam 2009
Usuario Internet Latam 2009
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 

Similar a Pistas de Seguridad

Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y enpinkstrawberry
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJUANDIEGO284
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. SeguridadJosé M. Padilla
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 

Similar a Pistas de Seguridad (20)

Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Proteccion de las transanciones en linea y en
Proteccion  de las transanciones en linea y enProteccion  de las transanciones en linea y en
Proteccion de las transanciones en linea y en
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
39102
3910239102
39102
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Paty informatica
Paty informaticaPaty informatica
Paty informatica
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 

Más de Banco Popular

Presentacion Leasing Popular editores y periodistas de economía
Presentacion Leasing Popular editores y periodistas de economíaPresentacion Leasing Popular editores y periodistas de economía
Presentacion Leasing Popular editores y periodistas de economíaBanco Popular
 
Presentacion Leasing Popular editores y periodistas de economía. Agosto 2022....
Presentacion Leasing Popular editores y periodistas de economía. Agosto 2022....Presentacion Leasing Popular editores y periodistas de economía. Agosto 2022....
Presentacion Leasing Popular editores y periodistas de economía. Agosto 2022....Banco Popular
 
Entrevista a José Cuervo - Nuevas Emisiones en Fase de Preparación
Entrevista a José Cuervo - Nuevas Emisiones en Fase de PreparaciónEntrevista a José Cuervo - Nuevas Emisiones en Fase de Preparación
Entrevista a José Cuervo - Nuevas Emisiones en Fase de PreparaciónBanco Popular
 
Hazte eco, modelo de finanzas sostenibles del Banco Popular Dominicano
Hazte eco, modelo de finanzas sostenibles del Banco Popular DominicanoHazte eco, modelo de finanzas sostenibles del Banco Popular Dominicano
Hazte eco, modelo de finanzas sostenibles del Banco Popular DominicanoBanco Popular
 
Horario de Centro de Negocios Personales - Jueves 27 de febrero
Horario de Centro de Negocios Personales - Jueves 27 de febreroHorario de Centro de Negocios Personales - Jueves 27 de febrero
Horario de Centro de Negocios Personales - Jueves 27 de febreroBanco Popular
 
Reconocimientos nacionales e internacionales Banco Popular Dominicano
Reconocimientos nacionales e internacionales Banco Popular DominicanoReconocimientos nacionales e internacionales Banco Popular Dominicano
Reconocimientos nacionales e internacionales Banco Popular DominicanoBanco Popular
 
Horarios de centros de negocios personales - 24 y 31 de diciembre 2019
Horarios de centros de negocios personales - 24 y 31 de diciembre 2019Horarios de centros de negocios personales - 24 y 31 de diciembre 2019
Horarios de centros de negocios personales - 24 y 31 de diciembre 2019Banco Popular
 
Reconocimientos nacionales e internacionales Banco Popular Dominicano
Reconocimientos nacionales e internacionales Banco Popular DominicanoReconocimientos nacionales e internacionales Banco Popular Dominicano
Reconocimientos nacionales e internacionales Banco Popular DominicanoBanco Popular
 
Presentación Editores Económicos - Autoferia Popular 2019
Presentación Editores Económicos - Autoferia Popular 2019Presentación Editores Económicos - Autoferia Popular 2019
Presentación Editores Económicos - Autoferia Popular 2019Banco Popular
 
Reconocimientos nacionales e internacionales Banco Popular Dominicano
Reconocimientos nacionales e internacionales Banco Popular DominicanoReconocimientos nacionales e internacionales Banco Popular Dominicano
Reconocimientos nacionales e internacionales Banco Popular DominicanoBanco Popular
 
Horarios de Centro de Negocios Personales - Lunes 29 de abril
Horarios de Centro de Negocios Personales - Lunes 29 de abrilHorarios de Centro de Negocios Personales - Lunes 29 de abril
Horarios de Centro de Negocios Personales - Lunes 29 de abrilBanco Popular
 
Horarios de Centro de Negocios Personales - Sábado 20 de abril - Semana Santa...
Horarios de Centro de Negocios Personales - Sábado 20 de abril - Semana Santa...Horarios de Centro de Negocios Personales - Sábado 20 de abril - Semana Santa...
Horarios de Centro de Negocios Personales - Sábado 20 de abril - Semana Santa...Banco Popular
 
Reconocimientos nacionales e internacionales Banco Popular Dominicano
Reconocimientos nacionales e internacionales Banco Popular DominicanoReconocimientos nacionales e internacionales Banco Popular Dominicano
Reconocimientos nacionales e internacionales Banco Popular DominicanoBanco Popular
 
Resultados preliminares Banco Popular 2018
Resultados preliminares Banco Popular 2018Resultados preliminares Banco Popular 2018
Resultados preliminares Banco Popular 2018Banco Popular
 
Horarios de Centros de Negocios Personales - Sábado 26 de enero de 2019
Horarios de Centros de Negocios Personales - Sábado 26 de enero de 2019Horarios de Centros de Negocios Personales - Sábado 26 de enero de 2019
Horarios de Centros de Negocios Personales - Sábado 26 de enero de 2019Banco Popular
 
Horarios de Centros de Negocios Personales - Lunes 21 de enero de 2019
Horarios de Centros de Negocios Personales - Lunes 21 de enero de 2019Horarios de Centros de Negocios Personales - Lunes 21 de enero de 2019
Horarios de Centros de Negocios Personales - Lunes 21 de enero de 2019Banco Popular
 
Horarios de Centros de Negocios Personales - Lunes 24 y 31 de diciembre de 2018
Horarios de Centros de Negocios Personales - Lunes 24 y 31 de diciembre de 2018Horarios de Centros de Negocios Personales - Lunes 24 y 31 de diciembre de 2018
Horarios de Centros de Negocios Personales - Lunes 24 y 31 de diciembre de 2018Banco Popular
 
Horarios de Centros de Negocios Personales - Lunes 5 de noviembre de 2018
Horarios de Centros de Negocios Personales - Lunes 5 de noviembre de 2018Horarios de Centros de Negocios Personales - Lunes 5 de noviembre de 2018
Horarios de Centros de Negocios Personales - Lunes 5 de noviembre de 2018Banco Popular
 
Horarios de Centros de Negocios Personales - Lunes 24 de septiembre de 2018
Horarios de Centros de Negocios Personales - Lunes 24 de septiembre de 2018Horarios de Centros de Negocios Personales - Lunes 24 de septiembre de 2018
Horarios de Centros de Negocios Personales - Lunes 24 de septiembre de 2018Banco Popular
 

Más de Banco Popular (20)

Presentacion Leasing Popular editores y periodistas de economía
Presentacion Leasing Popular editores y periodistas de economíaPresentacion Leasing Popular editores y periodistas de economía
Presentacion Leasing Popular editores y periodistas de economía
 
Presentacion Leasing Popular editores y periodistas de economía. Agosto 2022....
Presentacion Leasing Popular editores y periodistas de economía. Agosto 2022....Presentacion Leasing Popular editores y periodistas de economía. Agosto 2022....
Presentacion Leasing Popular editores y periodistas de economía. Agosto 2022....
 
Leasing verde
Leasing verdeLeasing verde
Leasing verde
 
Entrevista a José Cuervo - Nuevas Emisiones en Fase de Preparación
Entrevista a José Cuervo - Nuevas Emisiones en Fase de PreparaciónEntrevista a José Cuervo - Nuevas Emisiones en Fase de Preparación
Entrevista a José Cuervo - Nuevas Emisiones en Fase de Preparación
 
Hazte eco, modelo de finanzas sostenibles del Banco Popular Dominicano
Hazte eco, modelo de finanzas sostenibles del Banco Popular DominicanoHazte eco, modelo de finanzas sostenibles del Banco Popular Dominicano
Hazte eco, modelo de finanzas sostenibles del Banco Popular Dominicano
 
Horario de Centro de Negocios Personales - Jueves 27 de febrero
Horario de Centro de Negocios Personales - Jueves 27 de febreroHorario de Centro de Negocios Personales - Jueves 27 de febrero
Horario de Centro de Negocios Personales - Jueves 27 de febrero
 
Reconocimientos nacionales e internacionales Banco Popular Dominicano
Reconocimientos nacionales e internacionales Banco Popular DominicanoReconocimientos nacionales e internacionales Banco Popular Dominicano
Reconocimientos nacionales e internacionales Banco Popular Dominicano
 
Horarios de centros de negocios personales - 24 y 31 de diciembre 2019
Horarios de centros de negocios personales - 24 y 31 de diciembre 2019Horarios de centros de negocios personales - 24 y 31 de diciembre 2019
Horarios de centros de negocios personales - 24 y 31 de diciembre 2019
 
Reconocimientos nacionales e internacionales Banco Popular Dominicano
Reconocimientos nacionales e internacionales Banco Popular DominicanoReconocimientos nacionales e internacionales Banco Popular Dominicano
Reconocimientos nacionales e internacionales Banco Popular Dominicano
 
Presentación Editores Económicos - Autoferia Popular 2019
Presentación Editores Económicos - Autoferia Popular 2019Presentación Editores Económicos - Autoferia Popular 2019
Presentación Editores Económicos - Autoferia Popular 2019
 
Reconocimientos nacionales e internacionales Banco Popular Dominicano
Reconocimientos nacionales e internacionales Banco Popular DominicanoReconocimientos nacionales e internacionales Banco Popular Dominicano
Reconocimientos nacionales e internacionales Banco Popular Dominicano
 
Horarios de Centro de Negocios Personales - Lunes 29 de abril
Horarios de Centro de Negocios Personales - Lunes 29 de abrilHorarios de Centro de Negocios Personales - Lunes 29 de abril
Horarios de Centro de Negocios Personales - Lunes 29 de abril
 
Horarios de Centro de Negocios Personales - Sábado 20 de abril - Semana Santa...
Horarios de Centro de Negocios Personales - Sábado 20 de abril - Semana Santa...Horarios de Centro de Negocios Personales - Sábado 20 de abril - Semana Santa...
Horarios de Centro de Negocios Personales - Sábado 20 de abril - Semana Santa...
 
Reconocimientos nacionales e internacionales Banco Popular Dominicano
Reconocimientos nacionales e internacionales Banco Popular DominicanoReconocimientos nacionales e internacionales Banco Popular Dominicano
Reconocimientos nacionales e internacionales Banco Popular Dominicano
 
Resultados preliminares Banco Popular 2018
Resultados preliminares Banco Popular 2018Resultados preliminares Banco Popular 2018
Resultados preliminares Banco Popular 2018
 
Horarios de Centros de Negocios Personales - Sábado 26 de enero de 2019
Horarios de Centros de Negocios Personales - Sábado 26 de enero de 2019Horarios de Centros de Negocios Personales - Sábado 26 de enero de 2019
Horarios de Centros de Negocios Personales - Sábado 26 de enero de 2019
 
Horarios de Centros de Negocios Personales - Lunes 21 de enero de 2019
Horarios de Centros de Negocios Personales - Lunes 21 de enero de 2019Horarios de Centros de Negocios Personales - Lunes 21 de enero de 2019
Horarios de Centros de Negocios Personales - Lunes 21 de enero de 2019
 
Horarios de Centros de Negocios Personales - Lunes 24 y 31 de diciembre de 2018
Horarios de Centros de Negocios Personales - Lunes 24 y 31 de diciembre de 2018Horarios de Centros de Negocios Personales - Lunes 24 y 31 de diciembre de 2018
Horarios de Centros de Negocios Personales - Lunes 24 y 31 de diciembre de 2018
 
Horarios de Centros de Negocios Personales - Lunes 5 de noviembre de 2018
Horarios de Centros de Negocios Personales - Lunes 5 de noviembre de 2018Horarios de Centros de Negocios Personales - Lunes 5 de noviembre de 2018
Horarios de Centros de Negocios Personales - Lunes 5 de noviembre de 2018
 
Horarios de Centros de Negocios Personales - Lunes 24 de septiembre de 2018
Horarios de Centros de Negocios Personales - Lunes 24 de septiembre de 2018Horarios de Centros de Negocios Personales - Lunes 24 de septiembre de 2018
Horarios de Centros de Negocios Personales - Lunes 24 de septiembre de 2018
 

Último

Clausula Anti-elusion todo lo que debes saber de ella
Clausula Anti-elusion todo lo que debes saber de ellaClausula Anti-elusion todo lo que debes saber de ella
Clausula Anti-elusion todo lo que debes saber de ellaKupfer Tax Services
 
Tipos de Almacenamientoss de bodegas.pdf
Tipos de Almacenamientoss de bodegas.pdfTipos de Almacenamientoss de bodegas.pdf
Tipos de Almacenamientoss de bodegas.pdfmarielmp10
 
CRECIMIENTO Y DESARROLLO ECONOMICO.pptx unamba
CRECIMIENTO Y DESARROLLO ECONOMICO.pptx unambaCRECIMIENTO Y DESARROLLO ECONOMICO.pptx unamba
CRECIMIENTO Y DESARROLLO ECONOMICO.pptx unambaMiguelChoque22
 
DESIGUALDAD PERMANENTE: EL ESTANCAMIENTO DE LA DISTRIBUCIÓN DE LA RIQUEZA.
DESIGUALDAD PERMANENTE: EL ESTANCAMIENTO DE LA DISTRIBUCIÓN DE LA RIQUEZA.DESIGUALDAD PERMANENTE: EL ESTANCAMIENTO DE LA DISTRIBUCIÓN DE LA RIQUEZA.
DESIGUALDAD PERMANENTE: EL ESTANCAMIENTO DE LA DISTRIBUCIÓN DE LA RIQUEZA.ManfredNolte
 
Confianza empresarial: 2º trimestre de 2024
Confianza empresarial: 2º trimestre de 2024Confianza empresarial: 2º trimestre de 2024
Confianza empresarial: 2º trimestre de 2024LABORAL Kutxa
 
Reparto de utilidades un mundo por conocer
Reparto de utilidades un mundo por conocerReparto de utilidades un mundo por conocer
Reparto de utilidades un mundo por conocerKupfer Tax Services
 
Relación plazas públicas ayuntamiento de Elche
Relación plazas públicas ayuntamiento de ElcheRelación plazas públicas ayuntamiento de Elche
Relación plazas públicas ayuntamiento de ElcheMarioAbrilFernndez1
 
Importancia de estar asegurado por el monto correcto
Importancia de estar asegurado por el monto correctoImportancia de estar asegurado por el monto correcto
Importancia de estar asegurado por el monto correctoRodrigo Ponte Negrette
 

Último (10)

Clausula Anti-elusion todo lo que debes saber de ella
Clausula Anti-elusion todo lo que debes saber de ellaClausula Anti-elusion todo lo que debes saber de ella
Clausula Anti-elusion todo lo que debes saber de ella
 
Un fallo clave desde la cima de la Justicia
Un fallo clave desde la cima de la JusticiaUn fallo clave desde la cima de la Justicia
Un fallo clave desde la cima de la Justicia
 
Tipos de Almacenamientoss de bodegas.pdf
Tipos de Almacenamientoss de bodegas.pdfTipos de Almacenamientoss de bodegas.pdf
Tipos de Almacenamientoss de bodegas.pdf
 
CRECIMIENTO Y DESARROLLO ECONOMICO.pptx unamba
CRECIMIENTO Y DESARROLLO ECONOMICO.pptx unambaCRECIMIENTO Y DESARROLLO ECONOMICO.pptx unamba
CRECIMIENTO Y DESARROLLO ECONOMICO.pptx unamba
 
DESIGUALDAD PERMANENTE: EL ESTANCAMIENTO DE LA DISTRIBUCIÓN DE LA RIQUEZA.
DESIGUALDAD PERMANENTE: EL ESTANCAMIENTO DE LA DISTRIBUCIÓN DE LA RIQUEZA.DESIGUALDAD PERMANENTE: EL ESTANCAMIENTO DE LA DISTRIBUCIÓN DE LA RIQUEZA.
DESIGUALDAD PERMANENTE: EL ESTANCAMIENTO DE LA DISTRIBUCIÓN DE LA RIQUEZA.
 
Confianza empresarial: 2º trimestre de 2024
Confianza empresarial: 2º trimestre de 2024Confianza empresarial: 2º trimestre de 2024
Confianza empresarial: 2º trimestre de 2024
 
Reparto de utilidades un mundo por conocer
Reparto de utilidades un mundo por conocerReparto de utilidades un mundo por conocer
Reparto de utilidades un mundo por conocer
 
Tasaciones Ritoque - Mantagua - Las Gaviotas
Tasaciones Ritoque - Mantagua - Las GaviotasTasaciones Ritoque - Mantagua - Las Gaviotas
Tasaciones Ritoque - Mantagua - Las Gaviotas
 
Relación plazas públicas ayuntamiento de Elche
Relación plazas públicas ayuntamiento de ElcheRelación plazas públicas ayuntamiento de Elche
Relación plazas públicas ayuntamiento de Elche
 
Importancia de estar asegurado por el monto correcto
Importancia de estar asegurado por el monto correctoImportancia de estar asegurado por el monto correcto
Importancia de estar asegurado por el monto correcto
 

Pistas de Seguridad

  • 1. Pistas de Seguridad Navega seguro en Internet
  • 2. Sigue en Twitter el hashtag #PistasdeSeguridad para mantenerte informado
  • 3. Nuestra garantía Para el Banco Popular Dominicano, tu información como cliente es un patrimonio importante. Estamos comprometidos en implementar un Programa de Seguridad de su información con los más altos estándares tecnológicos, que abarque aspectos claves como la privacidad y la identificación, con el objetivo de mantener la confidencialidad e integridad de tus datos financieros personales. Tu responsabilidad Como usuario final, juegas un rol decisivo en la custodia de tus datos financieros personales. A modo de referencia, ponemos a tu disposición esta guía informativa, que te ayudará a estar alerta y fortalecerá nuestro vínculo de colaboración.
  • 4.  Estar informado es la mejor manera de prevenir los fraudes electrónicos.  Instala en tu computadora y dispositivos móviles software de protección antimalware y aplica periódicamente las actualizaciones de seguridad.  Navega por páginas conocidas o que te inspiren confianza. Sé prudente al visitar nuevas webs, sobre todo, si te estimulan a descargar programas u otro tipo de archivos para su funcionamiento. No aceptes la ejecución de programas cuya descarga se activa sin que lo solicites. Instala sólo aplicaciones de fuentes confiables.  No dejes desatendida la computadora mientras estás conectado a una página que requiera de tus datos financieros o personales para el acceso. Y si ya terminaste de realizar tus transacciones, sal de la página y cierra por completo el navegador.  Si vas a alejarte de tu computadora durante un buen rato y no deseas apagarla, desconéctate de la Internet.  Muchas cadenas de correos esconden virus engañosos (hoaxes). No participes de esta práctica. A veces, entre los reenvíos se aloja algún virus, troyano o gusano perjudicial para tu equipo que se autoejecuta sin tu consentimiento. ¿Qué debes tener en cuenta al navegar por Internet?
  • 5.  No facilites tus datos personales a webs que no garanticen el cumplimiento de la legislación vigente sobre comercio electrónico y protección al usuario o que no dispongan de un servidor seguro (https://).  Cuando navegues por la Internet, infórmate sobre la política de privacidad de cada sitio que visitas, si decides interactuar a través de la misma; te deben explicar qué tipo de información recolectan, cómo se utiliza y si se comparte con terceras partes.  Si accedes desde una computadora pública, borra el historial de navegación y la memoria caché. Si lo haces en tu computadora personal, elimina periódicamente los archivos temporales y cookies que se instalan en cada sesión de navegación.  Busca y desactiva la función de Ajustes para el Control de la Privacidad o bien Almacenamiento Automático de Contraseñas. Lo normal es que debas quitar el cotejo al lado de la opción que cada navegador establece: Internet Explorer Herramientas > Opciones de internet > Contenido > Información personal > Auto completar > Desactivar nombres de usuarios y contraseñas Mozilla Firefox Tools>Options>Security>Remember passwords for sites Google Chrome Tools>Personal stuff>never save passwords. ¿Qué debes tener en cuenta al navegar por Internet?
  • 6.  Usa contraseñas para acceder a tu PC, laptop, tableta, teléfono móvil inteligente o cualquier otro dispositivo digital.  Actualiza el navegador de tu computadora periódicamente pues, además de mantener el nivel de cifrado recomendable para conexiones seguras, esta acción corregirá diferentes vulnerabilidades que hayan sido detectadas y resueltas por el proveedor del mismo.  Actualiza tu programa de gestión de correo electrónico.  Utiliza las opciones de seguridad disponibles en las redes sociales como Facebook , Twitter y otras.  Al realizar transacciones bancarias o compras virtuales, comprueba que te encuentra en un entorno seguro, verificando que la web que visitas cuenta con el certificado digital correcto y contiene los elementos propios de una sesión de comunicación cifrada: 1. El protocolo con que inicia la dirección electrónica contiene una “s” indicativa de seguro (https://) y 2. En la esquina inferior del navegador aparece el ícono de un candado cerrado o una llave. ¿Qué debes tener en cuenta al navegar por Internet?
  • 7.  No abras correos electrónicos o archivos ni pulses sobre enlaces, que provengan de remitentes que no te merezcan confianza, sean desconocidos, inesperados o cuyo título carezca de sentido. Los enlaces y archivos adjuntos pueden contener software malicioso  No te fíes de regalos o promociones fáciles de obtener; no respondas mensajes que soliciten con urgencia tus datos financieros personales.  Nunca accedas a www.popularenlinea.com desde enlaces contenidos en un correo electrónico. Banco Popular nunca te enviará comunicaciones en ese sentido ni te solicitará datos personales o claves de acceso por esta vía.  Presta atención a los detalles de este tipo de mensajes. Hay páginas diseñadas para engañarte y que suministres tus datos personales y financieros.  No envíes tus datos personales o financieros a través del correo electrónico.  La naturaleza fraudulenta de los mensajes se refleja en la pobre redacción de su contenido, en que su dirección electrónica no es la oficial del Popular y en que el entorno de la web a la cual enlaza no posee los elementos propios de un sitio seguro.  Si recibes mensajes de correos electrónicos en nombre del Banco Popular pidiéndote tus datos financieros, no los facilites. Reporta inmediatamente lo ocurrido, reenviando ese mensaje a la dirección electrónica phishing@bpd.com.do,y bórralo de tu computadora inmediatamente después.  Si tienes alguna inquietud, contáctanos al 809 544-5555 y al 1 809 200-5555, desde el interior sin cargos, desde un teléfono fijo o *273 desde su teléfono móvil. ¿Qué debes tener en cuenta al navegar por Internet?
  • 8. ¿Cómo navegar en Popularenlinea.com de forma confiable?
  • 9. La forma segura de visitar nuestra página es: 1. Abre una nueva sesión del navegador. 2. Digita tú mismo www.popularenlinea.com en la barra de la dirección electrónica. 3. En la web, encuentras el login de acceso en la página principal. Autentifícate con tu usuario y clave secreta. 4. Verifica que te encuentras en un entorno seguro. ¿Qué debes tener en cuenta para acceder de forma segura a Popularenlinea.com?
  • 10. Para que navegues de forma más confiable, Banco Popular ha puesto a tu disposición la herramienta Vigía Web, una aplicación informática disponible en www.popularenlinea.com, la cual puedes instalar gratuitamente en tu equipo. Puedes implementar en tu computadora Vigía Web, accediendo al enlace situado en la esquina inferior izquierda de la página de inicio Vigía Web verificará si tu conexión con el banco es segura o te avisará cuando tu máquina esté infectada con algún virus. En ese caso te aconsejamos que pases de inmediato un antivirus antes de proseguir con la navegación. Este software de seguridad instalable te ayuda a proteger tus transacciones de posibles fraudes electrónicos, mejorando tu experiencia. Vigía Web es la primera herramienta de estas características que una institución financiera dominicana pone a disposición de los usuarios, de manera gratuita, para proteger sus datos financieros. Te ayudamos a proteger tus equipos con Vigía Web
  • 11. Las contraseñas son una parte crítica para tu seguridad. Protegen tus cuentas de usuario. Utiliza contraseñas fuertes para entrar a las aplicaciones, sobre todo, aquellas a las que accedes a través de Internet. Las contraseñas débiles pueden adivinarse fácilmente por terceros o por herramientas automatizadas para estos fines. Nunca dejes por escrito tus contraseñas ni olvides custodiar tu Token u otros dispositivos de seguridad. Construye contraseñas seguras Qué hacer Ejemplo Comienza con una frase o dos. Las contraseñas complejas son más seguras Elimina los espacios entre las palabras de la frase. Lascontraseñascomplejassonmásseguras Abrevia palabras, usa mayúsculas y minúsculas o escribe algo mal intencionadamente. LCcomplejazson+seguras. Agrega números y símbolos para que la contraseña sea más larga. Coloca números que signifiquen algo para ti al final de la frase. LCcomplejazson+seguras2011 Crea una sigla con una información que sea fácil de recordar o que tenga un significado especial para ti. Por ejemplo, la frase «Mi hijo nació el 12 de diciembre de 2004» se puede convertir en una contraseña así: Mhne12/Dic,4.
  • 12. ¿Sabes cuáles son las amenazas más comunes en la red? Infórmate para mantenerte alerta
  • 13. • Posibles Consecuencias: – Pérdida de información – Robo de información – Propagación a otras computadoras – Mal funcionamiento del equipo – Ejecución de programas sin autorización – Corrupción de programas Malware Son programas que se instalan en el equipo con fines maliciosos.
  • 14. • Posibles consecuencias: – Lentidud de la computadora – Robo de información almacenada en la computadora (nombre, dirección de correo electrónico, contraseñas, cuentas bancarias, etcétera) – Abrir páginas de Internet que no se han solicitado, generalmente, páginas de propaganda, eróticas o de contenido dudoso Spyware Tipo de malware que se esconde en tu PC, busca tomar control del equipo y obtener tu información personal.
  • 15. • Posibles consecuencias: – Pérdida de tiempo – Consumo de recursos de los servidores de correo (memoria, procesador, etcétera) – Puede servir como método de propagación de virus – Puede utizarse para obtener información personal del receptor Spam Es el correo electrónico que recibimos y no hemos solicitado. Normalmente es un mensaje con contenido publicitario, que se envía de forma masiva.
  • 16. Hombre en el medio Captura de información confidencial mediante técnicas que permiten a un tercero colocarse en medio de la comunicación entre tu computadora y una web. Este fraude electrónico puede interceptar un envío de información, capturar datos en línea, escuchar secretamente información o suplantar tu identidad. • Posibles consecuencias: – Acceso de personas no autorizadas a los sistemas y aplicaciones – Robo de información – Pérdidas monetarias
  • 17. • Posibles consecuencias: – Pérdidas monetarias – Robo de información – Acceso de personas no autorizadas a los sistemas y aplicaciones Phishing Es una técnica para engañar a las personas que utiliza direcciones de Internet falsas para solicitar información sensible, como el nombre del usuario, sus contraseñas de acceso, claves del token, etcétera. Consiste en el envío masivo de correos electrónicos en los que se suplanta la identidad de una empresa, requiriéndoles de forma insistente información personal o sus claves de acceso.
  • 18. Pharming • Posibles consecuencias: – Pérdidas monetarias – Robo de información – Acceso de personas no autorizadas a los sistemas y aplicaciones Esta práctica te redirige, sin que te des cuenta, de una web a otra, manipulando su dirección electrónica. Su objetivo es estafarle recabando datos privados. La aplicación que produce el pharming puede residir en una computadora infectada previamente y se activa cuando accedes a determinadas páginas.
  • 19. SMSphishing Deriva de combinar SMS y phishing. Es otro modo de engaño a través de minimensajes enviados a tu teléfono móvil. Un malhechor te envía un mensaje de texto induciéndote a que remitas datos financieros o pulses un enlace, el cual puede filtrar un virus en tu dispositivo. • Posibles consecuencias: – Pérdidas monetarias – Robo de información – Acceso de personas no autorizadas a los sistemas y aplicaciones
  • 20. Vishing (VoIP) Se utiliza el canal de voz a través de internet (Voice over Internet Protocol) para llamarte por teléfono con una grabación automática, que te alerta sobre cambios en tus productos bancarios. Te instruye para que devuelvas la llamada al mismo número que se registró en el identificador de llamadas. • Posibles consecuencias: – Pérdidas monetarias – Robo de información – Acceso de personas no autorizadas a los sistemas y aplicaciones
  • 21. Keylogging Deriva del inglés key (tecla) y logging (registrador). Es un programa que registra las pulsaciones sobre un teclado y envía un archivo con la información a través de Internet. Estos programas pueden ser distribuidos a través de un troyano o un gusano informático. Sospecha si, de repente, tu computadora o sistema operativo se vuelven lentos. Acude a una revisión técnica de los equipos. • Posibles consecuencias: – Lentidud de la computadora – Consumo de recursos de memoria, procesador, etcétera – Robo de información almacenada en la computadora (nombre, dirección de correo electrónico, contraseñas, cuentas bancarias, etcétera) – Pérdidas monetarias
  • 22. • Posibles consecuencias: – Pérdida de tiempo del usuario – Puede servir como método de propagación de virus al recibir correos con archivos infectados o visitar paginas falsas – Puede utilizarse para obtener información personal o de la empresa Ingeniería social Diferentes técnicas empleadas para engañar a la gente y conseguir que revelen información confidencial o secreta.
  • 23. • Capacidad de los espías móviles: – Recepción de una copia de cada SMS enviado/recibido – Lista detallada con todas las llamadas realizadas y recibidas – Intervención de las llamadas realizadas o recibidas en el teléfono – Grabación de las llamadas y envío por email – Localización por GPS – Copia de los contactos de la agenda – Permiten realizar videollamadas ocultas, para poder visualizar lo que hay alrededor del móvil – Copia de los archivos y fotos almacenadas en el teléfono – Apertura del micrófono del telefono cuando no está en uso Fuente: http://www.elblogdelespia.com Espías móviles Programas que se instalan en teléfonos móviles inteligentes, sin que el usuario lo perciba, y permiten que toda la data que se registre en el teléfono se envíe a otro teléfono o a un servidor en Internet.
  • 24. Descargo de responsabilidad Este documento constituye una guía de recomendaciones no exclusiva, cuyo objeto es proporcionar información útil sobre medidas de seguridad y riesgos implícitos en el mundo digital para ayudar al usuario de Internet a gestionar los aspectos relacionados con la custodia de su información y su experiencia durante su navegación en Internet. El usuario es responsable de la forma en la que expone sus datos privados en la red Internet y de conservar de forma secreta sus contraseñas, claves de acceso y dispositivos de seguridad como el Token, así como de prohibir cualquier uso no autorizado de su computadora personal u otros dispositivos electrónicos. El Grupo Popular no se hace responsable bajo ninguna circunstancia de los riesgos asumidos por el usuario al conectarse a la red Internet.