Peru Courier Corp. fue invitado como expositor

Agradecemos a Triangle Management Services por haber tenido en consideracion invitarnos a la exposicion mundial de couriers realizada este pasado 26 – 28 de Febrero 2017 en el Biltmore Hotel en Miami – USA.

Sabemos que fuimos seleccionados por nuestra impecable traqueyectoria en el servicio de courier USA – Peru, y que de alguna manera hemos contribuido con nuestros conocimientos y experiencia a las personas y entidades que asistieron a la conferencia.

Nos debemos a nuestros Clientes y este evento solo nos da mas fortaleza y empeno para continuar brindando no solo un servicio de courier, si no tambien la tranquilidad y confianza a nuestros Clientes al realizar una importacion hacia Peru o un envio de una encomienda a alguna familiar o amistad desde USA a Peru.

Gracias estimados Clientes, seguiremos atentos a sus requerimientos.

PERU COURIER CORP.

MTC apoya importacion de celulares exonerando del permiso de internamiento

MTC APOYA IMPORTACION DE CELULARES EXONERANDO DEL PERMISO DE INTERNAMIENTO

Desde el 27 de Abril del 2016, el MTC exonerara del permiso de internamiento a celulares y tablets que ingresen al pais al ser considerados de uso privado, asi mismo se aprobo la importacion de 5 unidades por viaje o envio.
Los siguientes articulos ya no son considerados mercaderia restringida:

1 Teléfonos IP, sólo alámbricos.

2 Cámaras IP, sólo alámbricos.
3 Amplificador distribuidor para TV-Cable.
4 Switch o Conmutador para transmisión de datos (sólo alámbricos).
5 Router o Ruteadores para transmisión de datos (sólo alámbricos).
6 Convertidores de medios o de redes alámbricos.
7 Equipos GPS únicamente receptores (no incluye los GPS-TRACKERS).
8 Equipos de seguridad de redes o Firewall sólo alámbricos.
9 Equipos codificadores, encoder, moduladores, sólo alámbricos.
10 Equipos de cablemodem sólo alámbricos.
11 Equipos médicos.
12 Ecosondas, Sonares
13 Intercomunicadores, porteros para residencias y edificios
14 Fuentes de alimentación.
15 Controladores y/o administradores de Access point.
16 Auriculares Bluetooth.
17 Módulos, nodos, transceptores, transceivers, multiplexores, ópticos.
18 Televisores con Wi-Fi.
19 Cámaras fotográficas con Wi-Fi.
20 Teclado Inalámbrico.
21 Mouse Inalámbrico.
22 Lapicero inalámbrico.
23 Servidores de video
24 Videojuego Inalámbrico (Consolas).
25 Equipos LAPTOPS.
26 Equipos Notebook.
27 Equipos DVD Players.
28 Equipos blueray.
29 Parlantes inalámbricos.
30 Filmadoras.
31 Impresoras alámbricas o inalámbricas.
32 Proyectores alámbricos o inalámbricos
33 Electrodomésticos (refrigeradoras, cocina, etc.)
Lea la norma en este archivo: RD_163-2016-MTC27

Robo cibernetico

La clonación de tarjetas de crédito conocido también como SKIMMING, consiste en la duplicación de tarjetas de crédito.
Los delincuentes que se dedican a este acto delictivo utilizan diferentes dispositivos electrónicos para la clonacion de tarjetas.
Lamentablemente la victima del robo o clonación de tarjeta se percata mayormente cuando le llega el estado de cuenta o cuando no puede realizar mas compras por que su tarjeta ya paso el limite o es rechazada (declined).
Cada vez estos delincuentes encuentran medios mas rapidos para clonar una tarjeta de credito o debito, lo pueden hacer hasta en 2 minutos.
Lineas abajo le explicamos el proceso de la clonacion de tarjetas que utilizan los delincuentes:
  1. El delincuente tiene el Skimmer de bolsillo (usado para leer y guardar la información de la tarjeta)
  2. Luego el delincuente que trabaja en una tienda o restaurante espera el momento en que el cliente pagara para pasar la tarjeta de credito por la maquina original de la tienda y por su Skimmer, esto lo hace cuando el cliente esta distraido, (solo toma 4 segundos sacar el Skimmer del bolsillo y pasar la tarjeta por el)
  3. Despues, el delincuente conecta el Skimmer a una computadora y pasa la información que obtuvo de la tarjeta desde el Skimmer a la computadora.
  4. Luego el delincuente utiliza una tarjeta en blanco con cinta magnetica y la pasa por otra maquina llamada codificador de tarjetas de credito la información de la computadora hacia la tarjeta en blanco y listo! Ya tiene una tarjeta de credito con datos robados lista para ser usada.

Estos son los pasos que siguen los delincuentes para clonar las tarjetas físicamente, pero si el delincuente solo quiere comprar por internet no necesita clonar la tarjeta físicamente, solo llegara hasta el paso 3. Porque ya en este paso el delincuente tiene el nombre del dueno de la tarjeta, el numero de la tarjeta, el PIN o numero secreto, la fecha de expiracion e inclusive el numero de “seguridad” o CVV, es decir todo lo necesario para comprar “online”.
Estos delincuentes suelen usar a otras personas, no menos delincuentes que ellos, para que realicen las compra a su nombre. Normalmente usan a personas jóvenes, estudiantes, les ofrecen dinero pero nunca les dan sus datos verdaderos, luego se reunen con ellos para hacer el intercambio.

CONSEJOS PARA EVITAR SER VICTIMA DE LA CLONACION DE TARJTEAS

  • Cuando pague en una tienda con su tarjeta de credito o debito, preste mucha atencion por donde el empleado pasa la tarjeta, no pierda de vista su tarjeta. Tambien este atento sobre las manos del empleado ya que algunos Skimmers son tan pequenos que caben en la palma de la mano.
  • Cuando termine de comer en un restaurante NO le entregue la tarjeta al mesero, vaya usted mismo y pague la cuenta antes de irse.
  • Cuando vaya a retirar dinero de los cajeros ATM asegurese de que no tenga ningun dispositivo extrano instalado por donde se introduce la tarjeta.
  • Cuando vaya a entrar su numero secreto (PIN) en un cajero ATM cubra con su otra mano el cuadro de botones, ya que los delincuentes que se dedican al Skimming instalan pequenas camaras que apuntan hacia el tablero de botones para ver el numero secreto que usted entra.

CONSEJOS PARA EVITAR EL HACKEO DE TELEFONOS CELULARES

  • Asi como estos delincuentes pueden clonar su tarjeta de credito, también pueden hackear su celular o computadora.
  • Quite la bateria de su telefono cuando este no este siendo utilizado. Esto prevendra que cualquiera se conecte a tu equipo.
  • Deshabilite su conexion Bluetooth del telefono para prevenir que se envíen señales desde el dispositivo.
  • Compre un detector de espionaje telefonico,esto te alertara sobre si el telefono esta siendo hackeado.
    • a. Instale el detector de espionaje en su teléfono.
    • b. Conecte el pequeno cable en su telefono y la caja de deteccion.
    • c. Luego, enchufe su cable a una fuente de energia.
    • d. Revise el indicador del detector de espionaje. Una luz verde le indicará que la linea telefonica es segura y una roja indicará que alguien esta hackeando tu equipo.
  • Sea consciente de los datos que comparte. Les facilita la tarea a los hackers si en las redes sociales publica fechas de nacimiento, películas favoritas o el nombre de soltera de su mamá, datos que a menudo utiliza para contestar las preguntas de seguridad que le dan acceso a sus cuentas online o por teléfono.
  • Elija contrasenas complicadas. A un hacker le puede llevar tan solo 10 minutos descifrar una contrasena formada por seis letras minusculas
  • Use con moderación los puntos de acceso Wi-Fi. Los principales proveedores de Internet inalámbrico público gratuito (un servicio disponible en puntos de acceso situados en cafeterías, aeropuertos y hoteles) no requieren un encriptamiento de los datos que circulan entre Internet y las laptops, lo que implica que cualquier información (como su contrasena de correo electronico o su estado de cuenta bancaria) es vulnerable a los hackers. En una PC, haga clic en el ícono de conexion inalambrica en la barra de tareas para desactivarla. En una Mac, haga clic en el ícono de Wi-Fi en la barra del menú para desactivar Wi-Fi.
ES PROBABLE QUE HAYA SIDO BLANCO DEL ATAQUE DE UN HACKER SI
  • No funciona la contraseña o el nombre que utiliza para tener acceso a su computadora, a su buzón de correo electrónico, a su cuenta de Facebook o a otros sitios web.
  • Ha cambiado el aspecto del escritorio de su computadora, o la pagina de inicio de su navegador.
  • Su computadora se vuelve lenta de repente, o la pantalla se llena de anuncios en ventanas emergentes.
  • Sus compañeros de trabajo o sus amigos le dicen que han recibido mensajes que usted no les envio