Seguridad

Propuesta de adaptación de la información general sobre seguridad en los sitios corporativos y de eBanking

Recomendaciones sobre el comportamiento en Internet

Internet se debe utilizar con precaución y prudencia. En la actualidad, las amenazas evolucionan rápidamente y las herramientas de seguridad no son infalibles. Por eso, es esencial que mantenga un comportamiento adecuado y esté alerta. No pulse en enlaces o ventanas no seguras y no acepte ninguna instalación que no haga solicitado voluntariamente.
Ponemos a su disposición un conjunto de buenas prácticas cuya aplicación puede protegerle frente a los riesgos inherentes a Internet:

 
ANTIVIRUS Y CORTAFUEGOS 
Es importante que proteja su ordenador instalando un software antivirus y un cortafuegos personal. Se recomienda configurar el antivirus para que se actualice automáticamente. 

Un cortafuegos (firewall) permite filtrar las conexiones entrantes o salientes y reducir el riesgo de ataques informáticos.

 
PROTECCIÓN Y ACTUALIZACIONES 
Debe actualizar regularmente su sistema operativo, navegadores y otros programas informáticos (Adobe, Java, etc.). Si configura estos programas para que se actualicen automáticamente, reducirá considerablemente el ámbito expuesto a los ataques de los piratas informáticos. 

 
CONTRASEÑA
Se desaconseja guardar sus contraseñas en el propio equipo, en particular las contraseñas de aplicaciones sensibles. 
Los factores que determinan la seguridad de una contraseña son su longitud, su complejidad y su renovación periódica. Una contraseña de 10 caracteres garantiza un buen nivel de seguridad si está formada por una combinación de letras minúsculas, mayúsculas, cifras y caracteres especiales*. Será más fácil recordarla si está basada, por ejemplo, en los elementos de una frase completa. 

*Los caracteres especiales no se pueden utilizar en todos los sistemas

No utilice palabras que aparezcan en diccionarios o datos relacionados con su entorno (nombres, apellidos, fechas de nacimiento, etc.).
Utilice contraseñas diferentes para acceder a sus aplicaciones, en particular todas aquellas que conlleven datos personales y financieros, así como las que podrían causarle un perjuicio en caso de que un pirata informático hiciera un uso indebido de ellas.

 
CONEXIÓN A INTERNET
El acceso desde puntos de conexión WiFi públicos (hotspots) presenta peligros importantes para la seguridad de los datos que transitan por ellos, que pueden ser interceptados fácilmente. Le aconsejamos que instale una aplicación que cree una conexión segura (VPN). Si no dispone de ella, no se conecte desde un hotspot a sus aplicaciones sensibles (por ejemplo, su servicio de eBanking) o para realizar pagos a través de Internet.

 

ACCESO AL SERVICIO DE eBANKING
Para mantener un buen nivel de seguridad durante sus accesos al servicio de eBanking, aplique las siguientes recomendaciones:

  • No instale ni utilice programas cuyo origen desconozca. Elija preferentemente obtener el código de un nuevo programa desde la página oficial del editor, en lugar de páginas centrales de descarga.
  • Para los dispositivos móviles, no descargue aplicaciones que sean ofrecidas fuera de las tiendas oficiales y no elimine la protección básica del dispositivo (jailbreak, cuenta root) que limita los riesgos de que los piratas consigan permisos de administrador.
  • Cuando no conozca la identidad del remitente de un mensaje, no pulse en el fichero adjunto o en el enlace disponible, incluso si el remitente parece "oficial" (empresas de transporte, autoridades, administradores de aplicaciones, etc.).
  • No acceda nunca al portal de eBanking desde un enlace en un mensaje de correo electrónico, sino que debe teclear manualmente la dirección.
  • Compruebe que el navegador confirma que el sitio web visitado está protegido por un certificado (candado) en el nombre de la página oficial y que el protocolo HTTPS garantiza el cifrado de la comunicación entre el sitio web y su dispositivo. Pulse sobre el candado para verificar el certificado (la identificación del certificado debe corresponder con la del sitio web).
  • No se conecte al servicio de eBanking desde puntos de acceso WiFi públicos o hotspots (véase Conexión a Internet).
  • Mantenga abierta únicamente la sesión de eBanking y cierre el resto de ventanas del navegador antes de identificarse.
  • Para terminar, asegúrese de que cierra la sesión de eBanking pulsando en el botón «Desconexión». No basta con cerrar la pestaña, debe cerrar completamente el navegador.

 
DATOS PERSONALES
No responda nunca a un mensaje de correo electrónico que solicite que revele sus datos personales. Nuestro banco no se pone nunca en contacto con sus clientes por correo electrónico para pedirles estos datos.

De forma general, tenga en cuenta que cualquier información que guarde en Internet deja una huella definitiva. El derecho al olvido no garantiza que sus datos no hayan sido interceptados, vendidos o copiados por terceros.

 

DISPOSITIVOS PORTÁTILES
Sus aparatos portátiles contienen una cantidad cada vez mayor de datos sensibles (datos personales, sistemas de pago, etc.) y su protección requiere aplicar los siguientes principios:

  • Aplicar el bloqueo de la pantalla después de un periodo de inactividad que no sea muy elevado
  • Seleccione el bloqueo de la sesión mediante contraseña (fuerte), en lugar de biométrico Proteja el arranque del móvil mediante un código PIN
  • Aplique las actualizaciones de las aplicaciones y del sistema operativo en cuanto estén disponibles. Descargue aplicaciones únicamente desde las tiendas oficiales
  • No instale aplicaciones que soliciten permisos demasiado amplios en relación con su finalidad (por ejemplo, una aplicación GPS que solicita acceder a todos sus contactos y ficheros)
  • No desbloquee (jailbreak) el sistema operativo
  • Controle periódicamente los costes de comunicación
  • Almacene los datos confidenciales en un fichero cifrado y protegido por una contraseña adicional
  • Desactive los protocolos inalámbricos (WiFi, Bluetooth…) cuando no los utilice
  • Instale una solución antisoftware malicioso en el móvil

 
Los peligros de Internet

Internet conlleva peligros de diversa índole que están en constante cambio. A continuación, describimos algunas categorías de riesgos: 

 
VIRUS
Generalmente, un virus es un código que se instala en su dispositivo sin que usted lo sepa y que interactúa con sus elementos (componentes, datos, etc.), a menudo de forma malintencionada. 
Los antivirus permiten detectar la firma de virus conocidos y bloquearlos. Algunas soluciones de seguridad también pueden identificar los comportamientos previsibles de los virus para identificar virus desconocidos. 
Un antivirus solo es eficaz la base de datos de firmas se actualiza regularmente. Configure su antivirus para que se actualice automáticamente.

 
GUSANO
Un gusano es un tipo de virus cuyo primer objetivo es propagarse a gran escala de forma discreta y sin un gran impacto, con el fin de explotar los recursos del dispositivo con fines a menudo malintencionados (correo no deseado, ataques de denegación de servicio, etc.).

 
TROYANO
Un troyano es un virus formado por códigos parásitos complejos que se instalan en varias etapas y que van ampliando poco a poco el ámbito de sus actividades maliciosas. Por ejemplo, pueden acceder al conjunto de los datos que escribe en su teclado o capturar las pantallas que visualiza. Los troyanos más recientes tienen como objetivo ser resistentes y adaptarse rápidamente a las contramedidas para perpetuarse en el equipo infectado. Algunos llegan incluso a eliminar virus competidores que podrían perturbar su funcionamiento o reducir su camuflaje. 
A diferencia de un gusano, un troyano no se propaga.

 
BULOS (HOAX)
Se trata de correos electrónicos que contienen historias falsas. El objetivo es que el texto sea lo suficientemente llamativo como para animar al destinatario a reenviarlo a sus contactos habituales. En su versión malintencionada, el mensaje contiene un enlace o un fichero adjunto.

 
INGENIERÍA SOCIAL (SOCIAL ENGINEERING)
La ingeniería social es la utilización que hacen los piratas de su confianza, su credibilidad o su ignorancia para conseguir que haga cosas contrarias a sus intereses, como revelar contraseñas o datos confidenciales, por ejemplo. Los ataques de ingeniería social generalmente se llevan a cabo después de un estudio en profundidad de los objetivos, sobre todo recabando toda la información disponible libremente en Internet (sobre todo las redes sociales). Las llamadas telefónicas forman parte del arsenal utilizado por los piratas para influir en sus víctimas.

 

SUPLANTACIÓN DE IDENTIDADES (PHISHING)
La suplantación de identidades generalmente adopta la forma de un correo electrónico que simula una comunicación oficial y solicita al destinatario que se conecte a través de un enlace que se suministra en el propio mensaje. El usuario se conecta entonces a una página muy similar a la página web oficial. El objetivo de los piratas es recuperar los datos introducidos, en especial los datos que permiten al usuario identificarse en la verdadera página oficial o datos de tarjetas bancarias.

Volver arriba