ESET
Es utilizado para obtener información personal y de transacciones comerciales
Es utilizado para obtener productos en nombre de un tercero utilizando la Ingeniería Social
Puedeutilizar la Ingeniería Social para instalar malware
Es una técnica de pesca
La información debe ser protegida cuando…
Es almacenada
Es transmitida o se encuentra en tránsito
Es almacenada o seencuentra en tránsito
Se encuentra en tránsito
Los teclados virtuales fueron creados para evitar…
Los Keyloggers
El uso del teclado físico
El robo de identidad
El orden del teclado numéricoEs recomendable…
No recibir spam
Asegurarse que los sitios seguros comiencen con HTTPS y verificar el certificado digital de dichos sitios
Asegurarse que todas las comunicaciones se realicenen forma cifradas
Ingresar a sitios web desde enlaces provistos en correos electrónicos.
Para evitar ser engañado en casos de Phishing es recomendable todo excepto:
Verificar nombre deldestinatario en el correo. Si no existe, es probable que el correo haya sido enviado masivamente
Verificar errores gramaticales y ortográficos
Verificar dominio y URL de los enlaces
Bloquear el spam.El robo de identidad puede ocurrir
Cuando se realiza Home-Banking
En el mundo físico y virtual
Sólo en el mundo físico
Sólo en el mundo virtual
La autenticación es:
El método por elcual se identifica a un usuario
El método por el cual un usuario identificado prueba su identidad
El método por el cual se otorgan permisos a un usuario
El método por el cual el usuario ingresa unaclave
El robo de identidad es:
El robo del documento que identifica a un usuario
Que un tercero utilice la información de identificación personal sin el permiso del propietario y pararealizar crímenes
Proveer una identidad falsa para cometer fraude
Cambiarse el nombre y apellido para adquirir servicios vía Internet
Al realizar un daño, la información puede ser:
Modificada,...
Regístrate para leer el documento completo.