Seguridad Informática

En SURA sabemos que la protección y confidencialidad en la información de nuestros clientes es importante. Por eso, nos esforzamos en cumplir con los más altos estándares en seguridad informática y procuramos que nuestros clientes conozcan cómo pueden proteger su información.

En SURA nos preocupa la información de nuestros clientes, es por eso que les recomendamos tomar en cuenta consejos simples que al aplicarlos en nuestras actividades de navegación en Internet o en nuestro equipo de cómputo, estamos protegiéndonos contra algún ataque, virus informático o un robo de información.

En SURA realizamos nuestros procesos de la manera más segura, pensando en nuestros clientes, para que tengan la tranquilidad de que la información que manejamos tiene los debidos controles de seguridad informática aplicados.

En las siguientes secciones se explicarán brevemente puntos importantes en seguridad informática y que SURA desea compartir con ustedes.

"Recuerda que SURA no solicita información confidencial a través de correo electrónico"

Consejos de Seguridad

Contraseñas

Uso de equipos de cómputo

Es una herramienta que indudablemente nos beneficia en muchas ocasiones, pero en otras podemos ser víctimas de fraudes electrónicos por eso:

Uso de correo electrónico

Es un medio de comunicación que es muy común hoy en día y debemos de tener cuidado con lo que recibimos por eso:

Uso de Software gratis de procedencia desconocida (Freeware - Shareware)

Los softwares comerciales que hoy en día están en circulación nos facilitan actividades pero debemos de tener cuidado con lo que instalamos por eso:

Información

La información es un elemento vital la cual no tiene precio, por eso:

¿Cómo saber si es un sitio web seguro?

A continuación mostraremos un breve checklist el cual debemos de tener presente cuando realicemos alguna transferencia bancaria, para identificar aquellos sitios web que son seguros y corresponden a la entidad del banco, empresa, etc. que se muestra:

Actualización equipos de cómputo

Es muy importante que nuestro equipo de cómputo esté al día en actualizaciones de seguridad y que requiere el Sistema Operativo y el Navegador de Internet; de acuerdo a los sistemas que tengamos instalados en nuestro equipo de cómputo debemos de verificarlo en las páginas correspondientes como:

Software Anti-virus

Es muy importante que en nuestro equipo de cómputo tenga un Anti – virus instalado para prevenir virus informáticos, pero también debemos de considerar lo siguiente:

En cada una de las herramientas debemos de tener el cuidado de mantener actualizado el software para que trabaje correctamente, esto es actualizando por medio de Internet de manera constante las actualizaciones de seguridad para ambas herramientas.

NOTA: la lista de los productos mencionados no debe ser considerada como las recomendaciones que hace SURA México.

Firewall

Sería conveniente que en nuestro equipo de cómputo tuviera instalado un Firewall personal para proteger y mantener seguro nuestro equipo, hoy en día existen varias marcas como:

También debemos de tener el cuidado de mantener actualizado el software para que trabaje correctamente, esto es actualizando por medio de Internet de manera constante.

NOTA: la lista de los productos mencionados no debe ser considerada como las recomendaciones que hace SURA México.

Anti-Phishing

El término phishing se utiliza para describir la acción que hacen estafadores cibernéticos quienes utilizan el correo electrónico para pescar (“fish” en inglés) la identidad de los usuarios de Internet.

De este modo, asumen la identidad de una organización o sitio web legítimo, utilizando correos electrónicos y/o páginas web falsificados.

Su objetivo es convencer a los consumidores que compartan sus nombres de usuario, contraseñas e información financiera personal para utilizarla con fines ilícitos y fraudulentos.

Claves para detectar el correo phishing:

Correo electrónico: El tipo de texto utilizado no contiene la típica estructura de un pedido que utilizará una compañía legítima; Resulta demasiado familiar, contiene errores gramaticales y ortográficos o su redacción es incorrecta, incluso tratándose de un correo electrónico; Es improbable que este tipo de información se solicite por este medio. ("Necesitamos actualizar nuestra información. Lamentablemente la base de datos ha sido dañada.", o bien "La legislación reciente dice que necesitamos esta información.").

En efecto, nunca se pide este tipo de datos de manera tan informal y directa.

El sitio web de spoofing: Un análisis detenido de un sitio web con spoofing puede poner de manifiesto excusas y pedidos de información poco razonables (es decir, el tipo de información solicitada habitualmente puede resultar más “indiscreta” de lo que usted esperaría).

En síntesis, la presentación general es de muy mala calidad, peor de lo que se supondría; Contiene ‘debilidades’ en cuanto a la presentación de la marca, variaciones en los colores de los logotipos, errores de ortografía. Prestando atención a estos detalles, usted puede evitar convertirse en víctima de este tipo de correo basura.


FAQ

P. ¿Qué es la suplantación de identidad (phishing)?

R. La suplantación de identidad (phishing) en línea es un método de identificación de robos que te engaña para que reveles información personal o financiera en línea. Los suplantadores de identidad utilizan sitios Web falsos o mensajes de correo electrónico engañosos que simulan ser negocios y marcas de confianza para robar información identificable personalmente como nombres de usuario, contraseñas, números de tarjetas de crédito y números de la Seguridad Social.

P. ¿Qué puedo hacer para protegerme contra la suplantación de identidad (phishing) en línea?

R.Ten cuidado con la información personal. Ten cuidado cuando proporciones información confidencial en una ventana emergente, un mensaje instantáneo o un mensaje de correo electrónico. Desconfía de los vínculos de los mensajes de correo electrónico e instantáneos y no hagas clic en ellos. Ve a los sitios Web que proporcionan directivas de privacidad o información sobre cómo te ayudan a proteger tu información personal.

P. ¿Qué debo hacer si creo que he escrito información personal o financiera en un sitio Web de suplantación de identidad (phishing) o si descubro que he sido víctima de un fraude?

R.Haz lo siguiente inmediatamente:


Glosario

Anti - virus: Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y borrado de programas malignos en sistemas informáticos.

Contraseña: También conocido como password, es un conjunto finito de caracteres limitados que forman una palabra secreta que sirve a uno o más usuarios para acceder a un determinado recurso.

Encripción/Cifrado: Es un proceso para convertir la información a un formato más seguro. En otras palabras, los datos que están en un formato claro, o sea entendible, se convierten mediante un proceso matemático a un formato encriptado o codificado, o sea ininteligible. Una vez que llegan a su destino, se decodifican para poder ser legibles de nuevo, se desencriptan.

Firewall: Anti – intrusos, Muro de fuego, es una aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema informático y suele usarse para la protección de una computadora que está conectada a una red o a Internet.

Fraude Electrónico: Actividad fraudulenta que utiliza técnicas de informática como Phishing, Pharming, Spoofing, etc.; todas ellas utilizadas para hacer alusión al acto de suplantar o sustituir una identidad legal por una ficticia por medio de engaños para obtener información confidencial de personas o empresas.

Freeware - Shareware: Freeware es un programa completamente gratis, normalmente los autores unicamente piden que no sea distribuido como propio o revendido. Shareware es un software que esta disponible gratis, usualmente por un tiempo limitado o con funcionalidad limitada.

http - https: El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). El protocolo HTTPS es la versión segura del protocolo http; utiliza un cifrado basado en las Secure Socket Layers (SSL) para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP.

Información Confidencial: Es toda aquella información que tiene que ver con nosotros de manera personal (cuentas de banco, claves de acceso a un sistema o algún sitio web, etc.) o de nuestro trabajo y que tenemos conocimiento (nombre de clientes, nuevos productos para venta, etc.), y que si se llega a difundir dicha información traería consigo graves problemas (robo de dinero por un sitio web como un banco, fraude sobre una persona, actos ilícitos, etc.) tanto personales como laborales e incluso legales.

Seguridad Informática: Consiste en asegurar que los recursos de un sistema de información (material informático o programas) en un equipo de cómputo de una organización o persona sean utilizados de la manera que se decidió y que la información que se considera importante no sea fácil de acceder por una persona ajena a ella.

Spyware: Antiespía o Antispy, es un tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en los sistemas informáticos de un equipo de cómputo.

Transacción Financiera: Para este caso en particular, se entiende por transacción financiera como toda operación de retiro de recursos económicos con tarjeta débito, con tarjeta de crédito o mediante cualquier otra modalidad que implique la disposición de recursos económicos de cuentas bancarias.

URL: Significa Uniform Resource Locator, es decir, localizador uniforme de recurso. Es una secuencia de caracteres, de acuerdo a un formato estándar, que se usa para nombrar recursos, como documentos e imágenes en Internet, por su localización.

Virus Informático: Es un pequeño software que (al igual que un virus biológico) infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por el usuario el mayor tiempo posible.