CONOCÉ CÓMO OPERAR DE FORMA SEGURA DESDE NUESTROS CANALES

 
MÉTODOS VIRTUALES DE ESTAFAS

Se dan por la solicitud de datos a través de diferentes medios electrónicos como email, redes sociales, páginas falsas, etc. La práctica más común en la actualidad se denomina “Phishing“.

Virus adjunto en el Mail

Los atacantes envían correos electrónicos con archivos maliciosos adjuntos, mayormente en formato “.ZIP”, e intentan que quien los reciba, los abran y los ejecuten. Al ejecutar el archivo, instala un software malicioso (virus) que queda instalado y escondido a la espera de que el usuario ingrese en un sitio bancario para realizar operaciones y robar la información.

Pishing

Se realiza a través de una falsa comunicación oficial de una entidad mediante un correo electrónico (más común), redes sociales, SMS o llamadas telefónicas, con el objetivo de obtener información como claves de acceso, números de tarjeta de crédito, cuentas bancarias, etc.

 

Pharming

Método muy similar al Phishing, pero en este caso se busca direccionar hacia páginas fraudulentas a pesar de escribir la dirección de Internet correcta No será necesario pulsar ningún enlace y la página web falsa será igual a la del Banco.

 

Redes Sociales

Grupos o cuentas en Facebook, Twitter, etc. que responden consultas haciéndose pasar por el Banco incitando a los usuarios a compartir información o ingresar a sitios fraudulentos.

 

Malware

Programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento, robar datos personales instalando un programa oculto (Troyano), copiar información que el usuario tipea en su teclado (Keylogger), entre otros.

 

MÉTODOS FÍSICOS

Métodos de clonación, copia o robo de datos de tarjetas o personales. La práctica más común en la actualidad se denomina “Skimming“.

 

 
Skimming

Método aplicado a Cajeros Automáticos: se realizan modificaciones o agregados de dispositivos con el objetivo de copiar la banda magnética y la clave de seguridad de las tarjetas. De esa forma se pueden realizar compras y extracciones.

Los más comunes:

  • Agregado de una segunda ranura donde se insertan las tarjetas
  • Superponer un dispositivos similar en el lector de apertura de la puerta de ingreso.
  • Instalación de una micro cámara en la parte superior del cajero.
  • Colocar sobre el teclado original del cajero otro estéticamente similar.

Cómo prevenirlo: Verificá que las ranuras de ingreso de tarjetas y de salida de dinero no se encuentren obstruidas ni con dispositivos agregados. Además, si ves algo inusual (dispositivos u otros) no realices la operación.
Si consideras que tus datos se encuentran comprometidas, notificalo al Centro de Atención al Cliente.

 
Clonación

Método apicado a Tarjetas de Crédito: Se trata del robo de información de la tarjeta de Crédito y su posterior clonación. Puede realizarse a través de compras por Internet, de cajeros automáticos alterados y de transacciones en comercios en posnet adulterados.

 

 
Ingeniería Social

Método aplicado por teléfono, correo o en redes sociales: Las personas se hacen pasar por organismos oficiales con el objetivo de obtener datos confidenciales.

 

BUENAS PRÁCTICAS: Consejos útiles para mantener tu información protegida

 
¿Cómo proteger tus datos?

Es importante evitar el uso de Mi Cuenta Online en lugares públicos (cyber cafés, locutorios, etc.) ya que pueden tener programas conocidos como keyloguers que copian tus claves y otros datos ingresados.

En caso de que tengas que hacerlo, te recomendamos utilizar el teclado virtual que se encuentra en el desplegable de ingreso a Mi Cuenta Online. Con él podrás ingresar tu número de documento,  usuario y contraseña. De esta forma, evitás que alguien pueda copiar tu información desde ese equipo.

Prestar atención a que se vea el candado cerrado en la parte inferior del Navegador.

Si hacés click en el candado, podés comprobar la vigencia/validez del Certificado Digital y el tipo de encriptación.

No introduzcas información personal ni financiera en ventanas emergentes. ¿Por qué motivo? Porque no hay manera de comprobar el certificado de seguridad y no se puede asegurar que el sitio sea confiable.

Comprobar el acceso a sitios seguros. Cuando la comunicación se realiza en un entorno seguro la dirección de Internet (URL) de la página es “https”, en vez de “http”. La “s” es un indicador de que ingresaste en un servidor seguro, garantiza que la información entre tu computadora y el sitio web será transferida en forma correcta.

Cambiar tu clave de acceso con frecuencia. Las buenas prácticas sugieren hacerlo cada 30 días.

Deshabilitar la función Autocompletar (AutoComplete). Podés acceder a esta opción ingresando en:

  • Explorer: Herramientas > Opciones de Internet > Contenido > “Autocompletar“
  • Mozilla Firefox: Herramientas > Opciones > Privacidad
  • Safari: Edición > Preferencias > Avanzado > Cambiar Ajustes > Contenido > “Autocompletar“

Cerrar Mi Cuenta Online de forma segura haciendo clic en el botón “Salir”.

 
Tu computadora, protegida en todo momento

Recomendamos tener en cuenta las siguientes herramientas y prácticas para protegerla de virus y gusanos informáticos:

Contar siempre con un Antivirus y actualizarlo periódicamente para mantener tu computadora protegida contra virus, gusanos, troyanos y otros invasores que intentan afectar el normal funcionamiento de la misma.

Tener Firewalls ayuda a impedir los ataques externos y el paso de virus y gusanos informáticos que intentan infectar tu computadora a través de Internet.

Un Antispyware te permite impedir la recopilación de datos acerca de los hábitos de navegación del usuario, tales como páginas visitadas, descargas realizadas, claves de correo electrónico.

Las actualizaciones del Sistema Operativo ayudan a proteger tu computadora de virus, gusanos y otras amenazas informáticas cuando aparecen.

Con el objetivo de brindarte la mejor calidad y velocidad de navegación, te recomendamos utilizar siempre la última versión de tu sistema operativo: Microsoft Internet Explorer, Mozilla Firefox, Safari, Google Chrome u Opera. También es recomendable tener instalada la última versión del reproductor de Macromedia Flash.

Actualización de Contenidos

Con el fin de que la información que se despliega en el sitio se encuentre siempre actualizada, comprobá que tu navegador esté configurado de la siguiente manera:

  • Explorer: Herramientas > Opciones de Internet > General > Archivos temporales de Internet > Configuración > seleccione “Cada vez que se visite la página”
  • Mozilla Firefox: Herramientas > Opciones > solapa Privacidad > Datos Privados, seleccionar Opciones, seleccionar datos que se desean borrar (entre ellos Caché)
  • Safari: Edición > “Vaciar Caché”

Limpieza de caché e historial.

Al finalizar tu sesión en Mi Cuenta Online desde equipos de uso compartido, es recomendable que limpies los archivos de caché e historial:

  • Explorer: Herramientas > Opciones de Internet > General > Eliminar Archivos y Borrar el Historial.
  • Mozilla Firefox: Herramientas > Borrar Datos Privados.
  • Safari: Edición > Navegación Privada. Para borrar automáticamente el Historial, Edición > Preferencias, seleccionar General y “Eliminar elementos del Historial“.

Protegé tus operaciones:

No respondas e-mails inesperados solicitando información confidencial.

No accedas a nuestro sitio a través de links o direcciones que recibas por correo electrónico. Siempre escribí en el navegador la dirección de la página de Internet www.bancodeserviciosfinancieros.com.ar

No te solicitaremos que escanees un código QR y luego ingreses tu clave de acceso a Mi Cuenta Online o tus datos personales.

No aceptes depósitos de terceros en tu cuenta a cambio de una comisión porque podrías involucrarte en un delito.

Recordá que nunca te enviaremos un correo electrónico informando sobre la acreditación o no de una transferencia. Tampoco enviaremos e–mails o realizaremos llamados telefónicos, solicitando comprobación o actualización de la Clave o usuario Mi Cuenta Online.

Protegé tu clave y usuario:
  • No divulgues ni compartas tu clave y usuario con nadie.
  • No utilices información personal tal como: nombre, apodo, nombres de familiares o mascotas, tampoco teléfonos o direcciones.
  • Tu clave y usuario deben ser fáciles de recordar pero difíciles de suponer.
  • No guardes tu clave y usuario, ni los anotes.
  • Cambiá tu usuario y clave con frecuencia.
  • Utilizá usuarios y claves únicas y no las repitas para otros servicios.
  • Desactivá la opción de “Guardar contraseñas”.
  • Operá con tu Tarjeta de Coordenadas o Token de Seguridad.

 

Normas de Seguridad para los Clientes

Acceso a sitios seguros:
Asegurate que te encontrás navegando en sitios seguros observando si la dirección de la página comienza con “https://“.

Bloqueo de clave:
Mi Cuenta Online bloquea el usuario al intentar acceder tres veces consecutivas en el sistema de manera errónea.
Podés resolverlo de forma simple y rápida, ingresando por la opción Olvidé mi usuario/Desbloqueo

Time Out:
Si luego de utilizar Mi Cuenta Online, olvidás cerrar la sesión, el sistema te desconectará automáticamente. Recordá siempre cerrar la sesión mediante el botón “Salir”.

 

Medidas de Seguridad para Mi Cuenta Online

Si te interesa saber más, te compartimos una lista de las amenazas más frecuentes.

Phishing

Consiste en el intento de obtener información confidencial financiera u datos personales, como nombres de usuarios, contraseñas y datos de Tarjetas de Crédito, haciéndose pasar por personas o páginas corporativas legítimas o de confianza.

Puede llegarte en forma de correos electrónicos, llamadas telefónicas, mensajes de texto o mensajes de redes sociales.

Bots

Aplicaciones relacionadas, que se filtraron en las computadoras de los usuarios con fines maliciosos (por ejemplo, acceso remoto o robo de información).

Keyloggers

Programas que se ejecutan de fondo y registran todos los movimientos del teclado, y que pueden enviar dicha información (posiblemente contraseñas o información confidencial) a otra persona.

Software malicioso

Software diseñado por una persona externa para atacar o manipular la máquina o la red, ya sea para causar daño o utilizar información o recursos en forma no autorizada.

Spyware

Software utilizado para registrar e informar sobre la actividad de una computadora de escritorio sin el conocimiento del usuario (excluye adware y cookies).

Pharming

Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de Internet a la página web que el atacante haya especificado para ese nombre de dominio.

Troyanos

Los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software puede tener un efecto inmediato y consecuencias indeseables, como por ejemplo borrar los archivos del usuario o instalar más programas indeseables o maliciosos.

Robo de Identidad

Se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.

MULA

Término de jerga que se refiere cuando un usuario presta su cuenta para recibir depósitos de terceros a cambio del cobro de una comisión, y este puede estar involucrado sin conocerlo en algún hecho delictivo.