a Sucursales abiertas Emergencias de tarjeta de crédito 800 374 500 Servicio al cliente 600 450 5000

Seguridad Web

Hábitos de seguridad

Intentos de fraude

Estamos disponibles para ti, no importa donde estés. Síguenos y entérate primero de todas nuestras ofertas, promociones, descuentos y concursos. ¿Tienes alguna duda o consulta? Envíanos un mensaje y te contestaremos, te queremos ver feliz.

Troyanos

¿Qué son?

Son múltiples programas o aplicaciones, que se presentan como legítimos e inofensivos juegos, programas de oficina o incluso te avisan que son antivirus gratuitos que puedes descargar.

Formas de infectarse con troyanos

  • Aplicaciones para móviles.
  • Páginas de Internet.
  • Descarga de programas.
  • Actualización de software.
  • Archivos adjuntos en correos electrónicos y mensajería instantánea.

Objetivos:

  • Robo de información personal, como contraseñas, códigos de seguridad, etc.
  • Solicitar claves o actualizaciones de información, para toda forma de estafas.
  • Tomar el control del equipo.
  • Borrar información total del equipo.
  • Conocimiento total de las acciones del usuario.

¿Qué hacer?

  • Tener un programa de antivirus actualizado.
  • Descarga programas originales.
  • Siempre revisa los comentarios de las aplicaciones que vas a descargar.
  • No confíes en ofertas alarmantes de programas, sino verifica la legitimidad del sitio antes de descargar/comprar un producto
  • No abrir los archivos adjuntos de correos electrónicos con origen desconocido.

Ejemplos de troyanos

  • Browser Injection: Es explotación de un error informático que es causado por el procesamiento de datos o programas no válidos. Usando las vulnerabilidades de Browser.
  • Browser Add-ons: Incorporar componentes adicionales en el browser que permite la instalación de programas que sustrae información sensible
  • Browser APPs: Es la intervención de las apis de comunicación entre el Browser y el sistema operativo.
  • Keylogging: La instalación de un programa que captura lo que escribe el cliente en el teclado.
  • Proxing: Es engañar al usuario poniéndose en el punto de comunicación del equipo y el sitio web.

Llamadas fraudulentas

Consiste en una llamada particular mediante un número fijo, o programas que permitan esconder dicho número; con el fin de engañar a la persona, haciéndose pasar por un ejecutivo o un representante de nuestra institución. Mediante la llamada, utilizando la técnica de Pregunta Automática, intentarán obtener un sí, en cada una de sus respuestas, buscando obtener tu confianza, para llegar a tus datos.

Ten precaución:

Estas llamadas pueden llegar a ser convincentes. Considera las siguientes características de esta forma de fraude:

  • 1. El emisor desconoce tu nombre y dirección.
  • 2. Entre los más típicos:
  • Ud. es “informado” que “ganó un espectacular premio en la celebración del aniversario del banco”. “Informa” que para acceder un premio Ud. debe generar un pago.
  • Ganó un premio por sorteo en la televisión.
  • Un familiar ha tenido un accidente y necesita dinero de inmediato.
  • 3. Busca su aprobación constantemente.
  • 4. Se aprovechan especialmente de la gente mayor.

Tipos de llamadas:

A continuación se listan los tipos de llamados que frecuentan los delincuentes:

  • Llamada actualización por seguridad.
  • Llamada concurso por “aniversario”.
  • Llamada accidente familiar.
  • Prevención.

¿Qué hacer?

  • Tener un programa de antivirus actualizado.
  • Descarga programas originales.
  • Siempre revisa los comentarios de las aplicaciones que vas a descargar.
  • No confíes en ofertas alarmantes de programas, sino verifica la legitimidad del sitio antes de descargar/comprar un producto
  • No abrir los archivos adjuntos de correos electrónicos con origen desconocido.

Ejemplos de troyanos

  • Browser Injection: Es explotación de un error informático que es causado por el procesamiento de datos o programas no válidos. Usando las vulnerabilidades de Browser.
  • Browser Add-ons: Incorporar componentes adicionales en el browser que permite la instalación de programas que sustrae información sensible
  • Browser APPs: Es la intervención de las apis de comunicación entre el Browser y el sistema operativo.
  • Keylogging: La instalación de un programa que captura lo que escribe el cliente en el teclado.
  • Proxing: Es engañar al usuario poniéndose en el punto de comunicación del equipo y el sitio web.