Este documento ofrece consejos sobre seguridad en Internet y describe varias amenazas comunes como malware, spyware, phishing y otros fraudes. Recomienda usar software de seguridad actualizado, contraseñas seguras, precaución al navegar y no compartir información personal en línea. Además, describe herramientas como "Vigía Web" que el banco ofrece para que los clientes naveguen de forma más segura.
2. Sigue en Twitter el hashtag #PistasdeSeguridad para mantenerte informado
3. Nuestra garantía
Para el Banco Popular Dominicano, tu información como cliente es
un patrimonio importante. Estamos comprometidos en
implementar un Programa de Seguridad de su información con los
más altos estándares tecnológicos, que abarque aspectos claves
como la privacidad y la identificación, con el objetivo de mantener
la confidencialidad e integridad de tus datos financieros personales.
Tu responsabilidad
Como usuario final, juegas un rol decisivo en la custodia de tus
datos financieros personales. A modo de referencia, ponemos a tu
disposición esta guía informativa, que te ayudará a estar alerta y
fortalecerá nuestro vínculo de colaboración.
4. Estar informado es la mejor manera de prevenir los fraudes electrónicos.
Instala en tu computadora y dispositivos móviles software de protección
antimalware y aplica periódicamente las actualizaciones de seguridad.
Navega por páginas conocidas o que te inspiren confianza. Sé prudente
al visitar nuevas webs, sobre todo, si te estimulan a descargar programas
u otro tipo de archivos para su funcionamiento. No aceptes la ejecución
de programas cuya descarga se activa sin que lo solicites. Instala sólo
aplicaciones de fuentes confiables.
No dejes desatendida la computadora mientras estás conectado a una
página que requiera de tus datos financieros o personales para el acceso.
Y si ya terminaste de realizar tus transacciones, sal de la página y cierra
por completo el navegador.
Si vas a alejarte de tu computadora durante un buen rato y no deseas
apagarla, desconéctate de la Internet.
Muchas cadenas de correos esconden virus engañosos (hoaxes). No
participes de esta práctica. A veces, entre los reenvíos se aloja algún
virus, troyano o gusano perjudicial para tu equipo que se autoejecuta sin
tu consentimiento.
¿Qué debes tener en cuenta
al navegar por Internet?
5. No facilites tus datos personales a webs que no garanticen el cumplimiento de la legislación vigente sobre
comercio electrónico y protección al usuario o que no dispongan de un servidor seguro (https://).
Cuando navegues por la Internet, infórmate sobre la política de privacidad de cada sitio que visitas, si decides
interactuar a través de la misma; te deben explicar qué tipo de información recolectan, cómo se utiliza y si se
comparte con terceras partes.
Si accedes desde una computadora pública, borra el historial de navegación y la memoria caché. Si lo haces en
tu computadora personal, elimina periódicamente los archivos temporales y cookies que se instalan en cada
sesión de navegación.
Busca y desactiva la función de Ajustes para el Control de la Privacidad o bien Almacenamiento Automático
de Contraseñas. Lo normal es que debas quitar el cotejo al lado de la opción que cada navegador establece:
Internet Explorer
Herramientas > Opciones de internet > Contenido > Información personal > Auto completar >
Desactivar nombres de usuarios y contraseñas
Mozilla Firefox
Tools>Options>Security>Remember passwords for sites
Google Chrome
Tools>Personal stuff>never save passwords.
¿Qué debes tener en cuenta
al navegar por Internet?
6. Usa contraseñas para acceder a tu PC, laptop, tableta, teléfono móvil inteligente o cualquier otro dispositivo
digital.
Actualiza el navegador de tu computadora periódicamente pues, además de mantener el nivel de cifrado
recomendable para conexiones seguras, esta acción corregirá diferentes vulnerabilidades que hayan sido
detectadas y resueltas por el proveedor del mismo.
Actualiza tu programa de gestión de correo electrónico.
Utiliza las opciones de seguridad disponibles en las redes sociales como Facebook , Twitter y otras.
Al realizar transacciones bancarias o compras virtuales, comprueba que te encuentra en un entorno seguro,
verificando que la web que visitas cuenta con el certificado digital correcto y contiene los elementos propios
de una sesión de comunicación cifrada:
1. El protocolo con que inicia la dirección electrónica contiene
una “s” indicativa de seguro (https://) y
2. En la esquina inferior del navegador aparece el ícono de un
candado cerrado o una llave.
¿Qué debes tener en cuenta
al navegar por Internet?
7. No abras correos electrónicos o archivos ni pulses sobre enlaces, que provengan de remitentes que no te merezcan
confianza, sean desconocidos, inesperados o cuyo título carezca de sentido. Los enlaces y archivos adjuntos pueden
contener software malicioso
No te fíes de regalos o promociones fáciles de obtener; no respondas mensajes que soliciten con urgencia tus datos
financieros personales.
Nunca accedas a www.popularenlinea.com desde enlaces contenidos en un correo electrónico. Banco Popular nunca
te enviará comunicaciones en ese sentido ni te solicitará datos personales o claves de acceso por esta vía.
Presta atención a los detalles de este tipo de mensajes. Hay páginas diseñadas para engañarte y que suministres tus
datos personales y financieros.
No envíes tus datos personales o financieros a través del correo electrónico.
La naturaleza fraudulenta de los mensajes se refleja en la pobre redacción de su contenido, en que su dirección
electrónica no es la oficial del Popular y en que el entorno de la web a la cual enlaza no posee los elementos propios
de un sitio seguro.
Si recibes mensajes de correos electrónicos en nombre del Banco Popular pidiéndote tus datos financieros, no los
facilites. Reporta inmediatamente lo ocurrido, reenviando ese mensaje a la dirección electrónica
phishing@bpd.com.do,y bórralo de tu computadora inmediatamente después.
Si tienes alguna inquietud, contáctanos al 809 544-5555 y al 1 809 200-5555, desde el interior sin cargos, desde un
teléfono fijo o *273 desde su teléfono móvil.
¿Qué debes tener en cuenta
al navegar por Internet?
9. La forma segura de visitar nuestra página es:
1. Abre una nueva sesión del navegador.
2. Digita tú mismo www.popularenlinea.com en la barra de la dirección electrónica.
3. En la web, encuentras el login de acceso en la página principal. Autentifícate con tu
usuario y clave secreta.
4. Verifica que te encuentras en un entorno seguro.
¿Qué debes tener en cuenta para acceder de forma
segura a Popularenlinea.com?
10. Para que navegues de forma más confiable, Banco Popular ha puesto a tu disposición la
herramienta Vigía Web, una aplicación informática disponible en www.popularenlinea.com,
la cual puedes instalar gratuitamente en tu equipo.
Puedes implementar en tu computadora Vigía Web, accediendo al enlace situado en la
esquina inferior izquierda de la página de inicio
Vigía Web verificará si tu conexión con el banco es segura o te avisará cuando tu máquina esté
infectada con algún virus. En ese caso te aconsejamos que pases de inmediato un antivirus
antes de proseguir con la navegación.
Este software de seguridad instalable te ayuda a proteger tus transacciones de posibles
fraudes electrónicos, mejorando tu experiencia.
Vigía Web es la primera herramienta de estas características que una institución financiera
dominicana pone a disposición de los usuarios, de manera gratuita, para proteger sus datos
financieros.
Te ayudamos a proteger tus equipos con Vigía Web
11. Las contraseñas son una parte crítica para tu seguridad. Protegen tus cuentas de usuario.
Utiliza contraseñas fuertes para entrar a las aplicaciones, sobre todo, aquellas a las que
accedes a través de Internet. Las contraseñas débiles pueden adivinarse fácilmente por
terceros o por herramientas automatizadas para estos fines. Nunca dejes por escrito tus
contraseñas ni olvides custodiar tu Token u otros dispositivos de seguridad.
Construye contraseñas seguras
Qué hacer Ejemplo
Comienza con una frase o dos. Las contraseñas complejas son más seguras
Elimina los espacios entre las palabras de la
frase.
Lascontraseñascomplejassonmásseguras
Abrevia palabras, usa mayúsculas y minúsculas o
escribe algo mal intencionadamente.
LCcomplejazson+seguras.
Agrega números y símbolos para que la
contraseña sea más larga. Coloca números que
signifiquen algo para ti al final de la frase.
LCcomplejazson+seguras2011
Crea una sigla con una información que sea fácil
de recordar o que tenga un significado especial
para ti.
Por ejemplo, la frase «Mi hijo nació el 12 de diciembre de 2004» se
puede convertir en una contraseña así: Mhne12/Dic,4.
12. ¿Sabes cuáles son las amenazas más
comunes en la red?
Infórmate para mantenerte alerta
13. • Posibles Consecuencias:
– Pérdida de información
– Robo de información
– Propagación a otras computadoras
– Mal funcionamiento del equipo
– Ejecución de programas sin autorización
– Corrupción de programas
Malware
Son programas que se instalan en el
equipo con fines maliciosos.
14. • Posibles consecuencias:
– Lentidud de la computadora
– Robo de información almacenada en la computadora (nombre, dirección de correo
electrónico, contraseñas, cuentas bancarias, etcétera)
– Abrir páginas de Internet que no se han solicitado, generalmente, páginas de propaganda,
eróticas o de contenido dudoso
Spyware
Tipo de malware que se esconde en tu PC, busca
tomar control del equipo y obtener tu información
personal.
15. • Posibles consecuencias:
– Pérdida de tiempo
– Consumo de recursos de los servidores de correo (memoria, procesador, etcétera)
– Puede servir como método de propagación de virus
– Puede utizarse para obtener información personal del receptor
Spam
Es el correo electrónico que recibimos y no hemos
solicitado. Normalmente es un mensaje con contenido
publicitario, que se envía de forma masiva.
16. Hombre en el medio
Captura de información confidencial mediante
técnicas que permiten a un tercero colocarse en medio
de la comunicación entre tu computadora y una web.
Este fraude electrónico puede interceptar un envío de
información, capturar datos en línea, escuchar
secretamente información o suplantar tu identidad.
• Posibles consecuencias:
– Acceso de personas no autorizadas a los sistemas y aplicaciones
– Robo de información
– Pérdidas monetarias
17. • Posibles consecuencias:
– Pérdidas monetarias
– Robo de información
– Acceso de personas no autorizadas a los sistemas y aplicaciones
Phishing
Es una técnica para engañar a las personas que utiliza
direcciones de Internet falsas para solicitar información
sensible, como el nombre del usuario, sus contraseñas de
acceso, claves del token, etcétera. Consiste en el envío
masivo de correos electrónicos en los que se suplanta la
identidad de una empresa, requiriéndoles de forma
insistente información personal o sus claves de acceso.
18. Pharming
• Posibles consecuencias:
– Pérdidas monetarias
– Robo de información
– Acceso de personas no autorizadas a los sistemas y aplicaciones
Esta práctica te redirige, sin que te des cuenta, de una web
a otra, manipulando su dirección electrónica. Su objetivo
es estafarle recabando datos privados. La aplicación que
produce el pharming puede residir en una computadora
infectada previamente y se activa cuando accedes a
determinadas páginas.
19. SMSphishing
Deriva de combinar SMS y phishing. Es otro modo de
engaño a través de minimensajes enviados a tu
teléfono móvil. Un malhechor te envía un mensaje de
texto induciéndote a que remitas datos financieros o
pulses un enlace, el cual puede filtrar un virus en tu
dispositivo.
• Posibles consecuencias:
– Pérdidas monetarias
– Robo de información
– Acceso de personas no autorizadas a los sistemas y aplicaciones
20. Vishing (VoIP)
Se utiliza el canal de voz a través de internet (Voice over
Internet Protocol) para llamarte por teléfono con una
grabación automática, que te alerta sobre cambios en tus
productos bancarios. Te instruye para que devuelvas la
llamada al mismo número que se registró en el identificador
de llamadas.
• Posibles consecuencias:
– Pérdidas monetarias
– Robo de información
– Acceso de personas no autorizadas a los
sistemas y aplicaciones
21. Keylogging
Deriva del inglés key (tecla) y logging (registrador). Es
un programa que registra las pulsaciones sobre un
teclado y envía un archivo con la información a
través de Internet. Estos programas pueden ser
distribuidos a través de un troyano o un gusano
informático. Sospecha si, de repente, tu computadora
o sistema operativo se vuelven lentos. Acude a una
revisión técnica de los equipos.
• Posibles consecuencias:
– Lentidud de la computadora
– Consumo de recursos de memoria, procesador, etcétera
– Robo de información almacenada en la computadora (nombre, dirección de correo
electrónico, contraseñas, cuentas bancarias, etcétera)
– Pérdidas monetarias
22. • Posibles consecuencias:
– Pérdida de tiempo del usuario
– Puede servir como método de propagación de virus al recibir correos con archivos infectados
o visitar paginas falsas
– Puede utilizarse para obtener información personal o de la empresa
Ingeniería social
Diferentes técnicas empleadas para engañar a la
gente y conseguir que revelen información
confidencial o secreta.
23. • Capacidad de los espías móviles:
– Recepción de una copia de cada SMS enviado/recibido
– Lista detallada con todas las llamadas realizadas y recibidas
– Intervención de las llamadas realizadas o recibidas en el teléfono
– Grabación de las llamadas y envío por email
– Localización por GPS
– Copia de los contactos de la agenda
– Permiten realizar videollamadas ocultas, para poder visualizar lo que hay alrededor del móvil
– Copia de los archivos y fotos almacenadas en el teléfono
– Apertura del micrófono del telefono cuando no está en uso
Fuente: http://www.elblogdelespia.com
Espías móviles
Programas que se instalan en teléfonos móviles
inteligentes, sin que el usuario lo perciba, y
permiten que toda la data que se registre en el
teléfono se envíe a otro teléfono o a un servidor en
Internet.
24. Descargo de responsabilidad
Este documento constituye una guía de recomendaciones no exclusiva, cuyo objeto es proporcionar información útil sobre
medidas de seguridad y riesgos implícitos en el mundo digital para ayudar al usuario de Internet a gestionar los aspectos
relacionados con la custodia de su información y su experiencia durante su navegación en Internet. El usuario es responsable de la
forma en la que expone sus datos privados en la red Internet y de conservar de forma secreta sus contraseñas, claves de acceso y
dispositivos de seguridad como el Token, así como de prohibir cualquier uso no autorizado de su computadora personal u otros
dispositivos electrónicos. El Grupo Popular no se hace responsable bajo ninguna circunstancia de los riesgos asumidos por el
usuario al conectarse a la red Internet.