Pistas de Seguridad

25
Pistas de Seguridad Navega seguro en Internet

description

Navega seguro en Internet siguiendo estas pistas de seguridad. Más información en nuestra web Popularenlinea.com Twitter: @Popularenlinea Facebook: Banco Popular Dominicano Instagram: @Popularenlinea YouTube: Popularenlinea

Transcript of Pistas de Seguridad

Page 1: Pistas de Seguridad

Pistas de Seguridad Navega seguro en Internet

Page 2: Pistas de Seguridad

Sigue en Twitter el hashtag #PistasdeSeguridad para mantenerte informado

Page 3: Pistas de Seguridad

Nuestra garantía Para el Banco Popular Dominicano, tu información como cliente es un patrimonio importante. Estamos comprometidos en implementar un Programa de Seguridad de su información con los más altos estándares tecnológicos, que abarque aspectos claves como la privacidad y la identificación, con el objetivo de mantener la confidencialidad e integridad de tus datos financieros personales.

Tu responsabilidad Como usuario final, juegas un rol decisivo en la custodia de tus datos financieros personales. A modo de referencia, ponemos a tu disposición esta guía informativa, que te ayudará a estar alerta y fortalecerá nuestro vínculo de colaboración.

Page 4: Pistas de Seguridad

Estar informado es la mejor manera de prevenir los fraudes electrónicos.

Instala en tu computadora y dispositivos móviles software de protección antimalware y aplica periódicamente las actualizaciones de seguridad.

Navega por páginas conocidas o que te inspiren confianza. Sé prudente al visitar nuevas webs, sobre todo, si te estimulan a descargar programas u otro tipo de archivos para su funcionamiento. No aceptes la ejecución de programas cuya descarga se activa sin que lo solicites. Instala sólo aplicaciones de fuentes confiables.

No dejes desatendida la computadora mientras estás conectado a una página que requiera de tus datos financieros o personales para el acceso. Y si ya terminaste de realizar tus transacciones, sal de la página y cierra por completo el navegador.

Si vas a alejarte de tu computadora durante un buen rato y no deseas apagarla, desconéctate de la Internet.

Muchas cadenas de correos esconden virus engañosos (hoaxes). No participes de esta práctica. A veces, entre los reenvíos se aloja algún virus, troyano o gusano perjudicial para tu equipo que se autoejecuta sin tu consentimiento.

¿Qué debes tener en cuenta al navegar por Internet?

Page 5: Pistas de Seguridad

No facilites tus datos personales a webs que no garanticen el cumplimiento de la legislación vigente sobre comercio electrónico y protección al usuario o que no dispongan de un servidor seguro (https://).

Cuando navegues por la Internet, infórmate sobre la política de privacidad de cada sitio que visitas, si decides interactuar a través de la misma; te deben explicar qué tipo de información recolectan, cómo se utiliza y si se comparte con terceras partes.

Si accedes desde una computadora pública, borra el historial de navegación y la memoria caché. Si lo haces en tu computadora personal, elimina periódicamente los archivos temporales y cookies que se instalan en cada sesión de navegación.

Busca y desactiva la función de Ajustes para el Control de la Privacidad o bien Almacenamiento Automático de Contraseñas. Lo normal es que debas quitar el cotejo al lado de la opción que cada navegador establece:

Internet Explorer Herramientas > Opciones de internet > Contenido > Información personal > Auto completar > Desactivar nombres de usuarios y contraseñas Mozilla Firefox Tools>Options>Security>Remember passwords for sites Google Chrome Tools>Personal stuff>never save passwords.

¿Qué debes tener en cuenta al navegar por Internet?

Page 6: Pistas de Seguridad

Usa contraseñas para acceder a tu PC, laptop, tableta, teléfono móvil inteligente o cualquier otro dispositivo digital.

Actualiza el navegador de tu computadora periódicamente pues, además de mantener el nivel de cifrado recomendable para conexiones seguras, esta acción corregirá diferentes vulnerabilidades que hayan sido detectadas y resueltas por el proveedor del mismo.

Actualiza tu programa de gestión de correo electrónico.

Utiliza las opciones de seguridad disponibles en las redes sociales como Facebook , Twitter y otras.

Al realizar transacciones bancarias o compras virtuales, comprueba que te encuentra en un entorno seguro, verificando que la web que visitas cuenta con el certificado digital correcto y contiene los elementos propios de una sesión de comunicación cifrada:

1. El protocolo con que inicia la dirección electrónica contiene una “s” indicativa de seguro (https://) y

2. En la esquina inferior del navegador aparece el ícono de un candado cerrado o una llave.

¿Qué debes tener en cuenta al navegar por Internet?

Page 7: Pistas de Seguridad

No abras correos electrónicos o archivos ni pulses sobre enlaces, que provengan de remitentes que no te merezcan

confianza, sean desconocidos, inesperados o cuyo título carezca de sentido. Los enlaces y archivos adjuntos pueden contener software malicioso

No te fíes de regalos o promociones fáciles de obtener; no respondas mensajes que soliciten con urgencia tus datos

financieros personales.

Nunca accedas a www.popularenlinea.com desde enlaces contenidos en un correo electrónico. Banco Popular nunca te enviará comunicaciones en ese sentido ni te solicitará datos personales o claves de acceso por esta vía.

Presta atención a los detalles de este tipo de mensajes. Hay páginas diseñadas para engañarte y que suministres tus datos personales y financieros.

No envíes tus datos personales o financieros a través del correo electrónico.

La naturaleza fraudulenta de los mensajes se refleja en la pobre redacción de su contenido, en que su dirección electrónica no es la oficial del Popular y en que el entorno de la web a la cual enlaza no posee los elementos propios de un sitio seguro.

Si recibes mensajes de correos electrónicos en nombre del Banco Popular pidiéndote tus datos financieros, no los facilites. Reporta inmediatamente lo ocurrido, reenviando ese mensaje a la dirección electrónica [email protected],y bórralo de tu computadora inmediatamente después.

Si tienes alguna inquietud, contáctanos al 809 544-5555 y al 1 809 200-5555, desde el interior sin cargos, desde un teléfono fijo o *273 desde su teléfono móvil.

¿Qué debes tener en cuenta al navegar por Internet?

Page 8: Pistas de Seguridad

¿Cómo navegar en Popularenlinea.com de forma confiable?

Page 9: Pistas de Seguridad

La forma segura de visitar nuestra página es:

1. Abre una nueva sesión del navegador.

2. Digita tú mismo www.popularenlinea.com en la barra de la dirección electrónica.

3. En la web, encuentras el login de acceso en la página principal. Autentifícate con tu usuario y clave secreta. 4. Verifica que te encuentras en un entorno seguro.

¿Qué debes tener en cuenta para acceder de forma segura a Popularenlinea.com?

Page 10: Pistas de Seguridad

Para que navegues de forma más confiable, Banco Popular ha puesto a tu disposición la herramienta Vigía Web, una aplicación informática disponible en www.popularenlinea.com, la cual puedes instalar gratuitamente en tu equipo. Puedes implementar en tu computadora Vigía Web, accediendo al enlace situado en la

esquina inferior izquierda de la página de inicio Vigía Web verificará si tu conexión con el banco es segura o te avisará cuando tu máquina esté

infectada con algún virus. En ese caso te aconsejamos que pases de inmediato un antivirus antes de proseguir con la navegación. Este software de seguridad instalable te ayuda a proteger tus transacciones de posibles

fraudes electrónicos, mejorando tu experiencia. Vigía Web es la primera herramienta de estas características que una institución financiera

dominicana pone a disposición de los usuarios, de manera gratuita, para proteger sus datos financieros.

Te ayudamos a proteger tus equipos con Vigía Web

Page 11: Pistas de Seguridad

Las contraseñas son una parte crítica para tu seguridad. Protegen tus cuentas de usuario. Utiliza contraseñas fuertes para entrar a las aplicaciones, sobre todo, aquellas a las que accedes a través de Internet. Las contraseñas débiles pueden adivinarse fácilmente por terceros o por herramientas automatizadas para estos fines. Nunca dejes por escrito tus contraseñas ni olvides custodiar tu Token u otros dispositivos de seguridad.

Construye contraseñas seguras

Qué hacer Ejemplo Comienza con una frase o dos. Las contraseñas complejas son más seguras

Elimina los espacios entre las palabras de la frase.

Lascontraseñascomplejassonmásseguras

Abrevia palabras, usa mayúsculas y minúsculas o escribe algo mal intencionadamente.

LCcomplejazson+seguras.

Agrega números y símbolos para que la contraseña sea más larga. Coloca números que signifiquen algo para ti al final de la frase.

LCcomplejazson+seguras2011

Crea una sigla con una información que sea fácil de recordar o que tenga un significado especial para ti.

Por ejemplo, la frase «Mi hijo nació el 12 de diciembre de 2004» se puede convertir en una contraseña así: Mhne12/Dic,4.

Page 12: Pistas de Seguridad

¿Sabes cuáles son las amenazas más comunes en la red?

Infórmate para mantenerte alerta

Page 13: Pistas de Seguridad

• Posibles Consecuencias: – Pérdida de información – Robo de información – Propagación a otras computadoras – Mal funcionamiento del equipo – Ejecución de programas sin autorización – Corrupción de programas

Malware Son programas que se instalan en el equipo con fines maliciosos.

Page 14: Pistas de Seguridad

• Posibles consecuencias:

– Lentidud de la computadora – Robo de información almacenada en la computadora (nombre, dirección de correo

electrónico, contraseñas, cuentas bancarias, etcétera) – Abrir páginas de Internet que no se han solicitado, generalmente, páginas de propaganda,

eróticas o de contenido dudoso

Spyware Tipo de malware que se esconde en tu PC, busca tomar control del equipo y obtener tu información personal.

Page 15: Pistas de Seguridad

• Posibles consecuencias: – Pérdida de tiempo – Consumo de recursos de los servidores de correo (memoria, procesador, etcétera) – Puede servir como método de propagación de virus – Puede utizarse para obtener información personal del receptor

Spam Es el correo electrónico que recibimos y no hemos solicitado. Normalmente es un mensaje con contenido publicitario, que se envía de forma masiva.

Page 16: Pistas de Seguridad

Hombre en el medio Captura de información confidencial mediante técnicas que permiten a un tercero colocarse en medio de la comunicación entre tu computadora y una web. Este fraude electrónico puede interceptar un envío de información, capturar datos en línea, escuchar secretamente información o suplantar tu identidad.

• Posibles consecuencias: – Acceso de personas no autorizadas a los sistemas y aplicaciones – Robo de información – Pérdidas monetarias

Page 17: Pistas de Seguridad

• Posibles consecuencias: – Pérdidas monetarias – Robo de información – Acceso de personas no autorizadas a los sistemas y aplicaciones

Phishing Es una técnica para engañar a las personas que utiliza direcciones de Internet falsas para solicitar información sensible, como el nombre del usuario, sus contraseñas de acceso, claves del token, etcétera. Consiste en el envío masivo de correos electrónicos en los que se suplanta la identidad de una empresa, requiriéndoles de forma insistente información personal o sus claves de acceso.

Page 18: Pistas de Seguridad

Pharming

• Posibles consecuencias: – Pérdidas monetarias – Robo de información – Acceso de personas no autorizadas a los sistemas y aplicaciones

Esta práctica te redirige, sin que te des cuenta, de una web a otra, manipulando su dirección electrónica. Su objetivo es estafarle recabando datos privados. La aplicación que produce el pharming puede residir en una computadora infectada previamente y se activa cuando accedes a determinadas páginas.

Page 19: Pistas de Seguridad

SMSphishing

Deriva de combinar SMS y phishing. Es otro modo de engaño a través de minimensajes enviados a tu teléfono móvil. Un malhechor te envía un mensaje de texto induciéndote a que remitas datos financieros o pulses un enlace, el cual puede filtrar un virus en tu dispositivo.

• Posibles consecuencias: – Pérdidas monetarias – Robo de información – Acceso de personas no autorizadas a los sistemas y aplicaciones

Page 20: Pistas de Seguridad

Vishing (VoIP) Se utiliza el canal de voz a través de internet (Voice over Internet Protocol) para llamarte por teléfono con una grabación automática, que te alerta sobre cambios en tus productos bancarios. Te instruye para que devuelvas la llamada al mismo número que se registró en el identificador de llamadas.

• Posibles consecuencias: – Pérdidas monetarias – Robo de información – Acceso de personas no autorizadas a los

sistemas y aplicaciones

Page 21: Pistas de Seguridad

Keylogging Deriva del inglés key (tecla) y logging (registrador). Es un programa que registra las pulsaciones sobre un teclado y envía un archivo con la información a través de Internet. Estos programas pueden ser distribuidos a través de un troyano o un gusano informático. Sospecha si, de repente, tu computadora o sistema operativo se vuelven lentos. Acude a una revisión técnica de los equipos.

• Posibles consecuencias: – Lentidud de la computadora – Consumo de recursos de memoria, procesador, etcétera – Robo de información almacenada en la computadora (nombre, dirección de correo

electrónico, contraseñas, cuentas bancarias, etcétera) – Pérdidas monetarias

Page 22: Pistas de Seguridad

• Posibles consecuencias:

– Pérdida de tiempo del usuario – Puede servir como método de propagación de virus al recibir correos con archivos infectados

o visitar paginas falsas – Puede utilizarse para obtener información personal o de la empresa

Ingeniería social Diferentes técnicas empleadas para engañar a la gente y conseguir que revelen información confidencial o secreta.

Page 23: Pistas de Seguridad

• Capacidad de los espías móviles: – Recepción de una copia de cada SMS enviado/recibido – Lista detallada con todas las llamadas realizadas y recibidas – Intervención de las llamadas realizadas o recibidas en el teléfono – Grabación de las llamadas y envío por email – Localización por GPS – Copia de los contactos de la agenda – Permiten realizar videollamadas ocultas, para poder visualizar lo que hay alrededor del móvil – Copia de los archivos y fotos almacenadas en el teléfono – Apertura del micrófono del telefono cuando no está en uso Fuente: http://www.elblogdelespia.com

Espías móviles Programas que se instalan en teléfonos móviles inteligentes, sin que el usuario lo perciba, y permiten que toda la data que se registre en el teléfono se envíe a otro teléfono o a un servidor en Internet.

Page 24: Pistas de Seguridad

Descargo de responsabilidad Este documento constituye una guía de recomendaciones no exclusiva, cuyo objeto es proporcionar información útil sobre medidas de seguridad y riesgos implícitos en el mundo digital para ayudar al usuario de Internet a gestionar los aspectos relacionados con la custodia de su información y su experiencia durante su navegación en Internet. El usuario es responsable de la forma en la que expone sus datos privados en la red Internet y de conservar de forma secreta sus contraseñas, claves de acceso y dispositivos de seguridad como el Token, así como de prohibir cualquier uso no autorizado de su computadora personal u otros dispositivos electrónicos. El Grupo Popular no se hace responsable bajo ninguna circunstancia de los riesgos asumidos por el usuario al conectarse a la red Internet.

Page 25: Pistas de Seguridad