-
La sustracción de cheques es una de las modalidades de fraude que pueden sufrir los clientes de las entidades bancarias. Consiste en el hurto de uno o varios cheques, inclusive la chequera completa, para hacer el cobro posterior
-
“El pitazo” es otra de las modalidades delictivas que usan personas y grupos inescrupulosos contra los usuarios de la banca. Ocurre cuando un delincuente se percata del retiro de una gran cantidad de dinero por parte
-
Una de las modalidades más usadas por personas y grupos inescrupulosos es el llamado “Cambiazo”, que consiste en el cambio de la tarjeta de débito o crédito por una falsa y puede suceder en los cajeros
-
Una de las modalidades más usadas por personas y grupos inescrupulosos es el llamado “cambiazo”. El “cambiazo” consiste en el cambio de la tarjeta de débito o crédito por una falsa y puede suceder en
-
“El phishing” es una forma de delito que ocurre a través de Internet. Consiste en obtener todos los datos del usuario, claves, cuentas bancarias, números de tarjetas de crédito entre otros, para ser usadas
-
Por José Grasso Vecchio (*) Los expertos recomiendan que, con el fin de tener una clave secreta más segura para sus operaciones o transacciones a través de la Banca Electrónica, use más dígitos: mientras más
-
“El pitazo” es otra de las modalidades delictivas que usan personas y grupos inescrupulosos contra los usuarios de la banca. Ocurre cuando un delincuente se percata del retiro de una gran cantidad de dinero por parte
-
Toma en cuenta estos tips de seguridad para el manejo de tus cheques y chequeras. Ponlos en práctica: –Evita enviar a terceras personas a retirar tus chequeras. -Asegúrate de recibir el número exacto
13 diciembre, 2012 •
Seguridad • Visitas: 11113
-
La Superintendencia de las Instituciones del Sector Bancario emitió una comunicación para invitar a los clientes y usuarios de la banca a seguir prácticas mínimas de seguridad a la hora de usar los servicios de las entidades
8 noviembre, 2012 •
Seguridad • Visitas: 5223
-
Generalmente los empleados (usuarios) de los sistemas de información desconocen la verdadera importancia sobre el acceso seguro a sus sistemas, tanto que en muchas de las ocasiones el acceso a los sistemas no requiere del uso de