SEGURIDAD INFORMATICA

Páginas: 72 (17751 palabras) Publicado: 25 de octubre de 2013
Transacciones por Internet:
Lo primero que hay que tener claro es que las operaciones por Internet fueron creadas para realizarse desde un computador personal y/o de confianza, nunca en un café Internet.
A su vez, se debe cambiar la clave periódicamente, pues cada vez que se realice una transacción por Internet, la contraseña quedará encriptada en el computador donde se haya adelantado laacción.
Lo más importante a la hora de realizar una transacción por Internet es ingresar a la página diligenciando la dirección del banco y corroborando que esa sea la que se busca. Lo anterior, debido a que en cientos de ocasiones mediante el correo electrónico, estafadores envían mails ofreciendo promociones, créditos e información "supuestamente" de tipo bancario. Una vez se enlaza con esaspáginas, lo que se encuentra es un verdadero montaje o un duplicado del sitio web de la entidad financiera.
Lo que NO hay que hacer
No le envíe dinero a un desconocido.
En la categoría de desconocidos se incluye tanto un vendedor que opera en internet del que nunca oyó ninguna referencia – como también un enamorado “virtual” a quien no conoce personalmente que le pide dinero. Lo mejor es operar consitios conocidos y confiables. Si compra artículos a través de una subasta en internet, considere usar una opción de pago que le ofrezca protección, como por ejemplo una tarjeta de crédito.
Si cree que encontró la gran oportunidad, pero la compañía no le resulta familiar, investigue un poco. Escriba el nombre de la compañía o del producto en su buscador favorito agregando palabras como “crítica”,“queja” o “estafa”. Observe los resultados que aparecen – tanto en la primera página como también en las subsiguientes.
Nunca pague cargos por adelantado a cambio de la promesa de una futura gran recompensa — ya sea un préstamo, un trabajo o un supuesto premio.
No acepte un cheque para depositarlo y hacer una transferencia de dinero.
Sin importar cuán convincente sea la historia que le cuenten. Porley, los bancos deben poner a disposición los fondos de los cheques depositados en un par de días, pero descubrir un cheque falso puede llevar semanas. Usted es responsable de los cheques que deposita: Si deposita un cheque que termina siendo falso, usted es responsable de cubrir ese monto pagándoselo al banco.
No responda mensajes que le pidan información personal o financiera.
Esto se aplicaa los mensajes que llegan por correo electrónico, por teléfono, mensajes de texto o por medio de un anuncio. No haga clic sobre los enlaces de los mensajes electrónicos ni tampoco llame a los números de teléfono incluidos en el mensaje. Esto se llama phishing. Los delincuentes que se esconden detrás de estos mensajes están tratando de engañarlo para lograr que usted les revele informacióndelicada. Si recibió un mensaje que le plantea alguna duda respecto del estatus de su cuenta, llame al número de teléfono que figura al dorso de su tarjeta de crédito o débito – o en su resumen de cuenta – y verifique la información.
No participe en una lotería extranjera.
Participar en una lotería extranjera es ilegal. Pero así y todo, es fácil caer en la tentación cuando se reciben mensajes quealardean atractivas probabilidades de ganar un premio en una lotería extranjera, o cuando los mensajes le dicen que ya ganó. Inevitablemente, para poder cobrar su premio le pedirán que pague “impuestos”, “cargos” o “aranceles aduaneros”. Si para obtener su premio tiene que pagar, entonces no se ganó nada. En verdad, habrá perdido el dinero enviado y tampoco le devolverán nada, a pesar de todo lo que leprometan.
Reporte las estafas en internet
Si cree que es posible que lo hayan estafado:
Presente una queja en ftc.gov/queja. Si está fuera de Estados Unidos, presente una queja eneconsumer.gov/espanol. Las quejas recibidas se ingresan a una base de datos segura disponible en línea llamada Red Centinela del Consumidor que es utilizada por cientos de agencias de seguridad de Estados Unidos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS