Seguridad e información legal

Seguridad

 CaixaBank Payments & Consumer nunca te solicitará por correo ninguna información referente a tus usuarios, claves o datos de tu tarjeta de crédito.

¿Qué es el phishing?
El phishing es una estafa que consiste en suplantar la identidad de una empresa, normalmente una entidad financiera, para conseguir información confidencial de los clientes, así como sus claves de acceso.

Cómo actúa - ejemplos
Los ataques se producen mediante correos electrónicos engañosos, SMS o llamadas telefónicas en los que se suplanta la identidad de la entidad.

Los correos o SMS redirigen a una web fraudulenta que imita el aspecto de la página original. En esta página, se solicita a los usuarios la introducción de sus datos y claves personales, como son su número de tarjeta, PIN o claves de acceso.


Qué hace CaixaBank Payments & Consumer
CaixaBank Payments & Consumer nunca te solicitará por teléfono, SMS o e-mail información acerca de tus contraseñas, datos y claves personales. Tampoco para renovar ni activar la tarjeta.
CaixaBank Payments & Consumer nunca te solicitará contactar mediante números de teléfono distintos a los actuales.
Los correos enviados por CaixaBank Payments & Consumer son fácilmente identificables, se envían desde direcciones legítimas @caixabankpc.com; @subdominio.caixabankpc.com


Precauciones a seguir
Es aconsejable ser precavido y tener en cuenta que tanto el correo como la web fraudulenta pueden ser muy complejos y sofisticados.

En resumen:
Los correos electrónicos fraudulentos tratan de conseguir tu información personal. CaixaBank Payments & Consumer nunca te solicitará por correo ninguna información referente a tus usuarios, claves o datos de tu tarjeta de crédito.

La urgencia de los mensajes que te amenazan con la suspensión de la cuenta o tarjeta si no proporcionas tus datos inmediatamente tiene que hacerte sospechar. CaixaBank Payments & Consumer nunca usará el correo electrónico para contactar contigo por este motivo. La solicitud de confirmación de tus datos personales por correo electrónico es otro método utilizado en el engaño. CaixaBank Payments & Consumer no utiliza el correo electrónico para verificar tu información personal.

Los errores ortográficos y otros errores en la realización del correo o la web fraudulentos indican un origen sospechoso de los mismos.

Verifica el remitente que sea legítimo. Las URL suelen ser muy similares, pero con una letra intercalada distinta.
En caso de duda llama inmediatamente al Servicio de Atención al Cliente 902 115 806 de lunes a sábado de 9 a 21h.


Recomendaciones y medidas de prudencia
Medidas de prudencia

  • Utilizar versiones actualizadas de los navegadores y sistemas operativos.
  • Navegar por sitios web conocidos.
  • No dejar desatendidos los ordenadores o móviles mientras están conectados.
  • No aceptar la ejecución de programas cuya descarga se active sin que lo hayas solicitado.
  • Conocer la existencia de hoaxes (virus engañosos). (Para usuarios expertos).
  • Proteger nuestros datos personales, de contacto y financieros.

Recomendaciones para proteger los datos

  • Desactive las opciones guardar contraseña y autocompletar de su navegador.
  • Mantener el anonimato en lo que a datos personales y profesionales se refiere en los formularios de petición de datos de sitios web. Proporcionar datos reales sólo cuando sea imprescindible para obtener un servicio (por ejemplo: cuando se realice una compra o cuando deba recibirse un envío postal).
  • Introducir los datos financieros sólo en sitios web seguros (webs oficiales y legítimas).
  • No utilizar las mismas contraseñas en los sistemas de alta seguridad (área privada cliente) que en los de baja seguridad (suscripciones).
  • No facilitar datos personales en sitios web que no garanticen el cumplimiento de la legislación vigente (RGPD y LOPD) o que no dispongan de un sitio web seguro (SSL).
  • Utilizar cuentas de correo alias (en lugar del original) para acceder a determinados servicios que exigen la introducción de una dirección de correo electrónico que exista.(Para usuarios expertos).
  • Cuando se utilizan ordenadores públicos o compartidos con terceras personas, tener en cuenta las medidas de protección básicas: desconectar las sesiones, borrar la memoria caché...
  • Extremar las precauciones cuando proporcionemos información sensible a solicitante no autorizados o bien cuando su identidad no pueda verificarse de una forma
    fehaciente.
     

Versiones del software (Navegadores y Sistemas operativos)

Habitualmente, los fabricantes actualizan sus programas a medida que, a través del uso masivo de esos programas, se detectan errores. También acostumbran a ampliar las medidas de seguridad y es importante, tanto para la estabilidad correcta del sistema como para su seguridad ante posibles ataques, ir introduciendo todas las correcciones recomendadas.

Navega de forma segura
1. No deben abrirse los mensajes electrónicos de origen desconocido Phising
2. No deben facilitarse datos personales ni códigos PIN de acceso Phising
3. No deben abrirse archivos de remitentes desconocidos
4. No deben apuntarse las claves de acceso PIN1 en ningún documento.
5. No deben utilizarse PIN triviales o fáciles de deducir (ej: 1234, 1111)
6. No hay que confiar nunca en los regalos y las promociones fáciles de obtener, ni responder a mensajes que soliciten información de forma urgente Phising
7. Debemos disponer de un sistema antivirus, utilizarlo y, periódicamente, actualizarlo. También es conveniente instalar un sistema anti-espía para evitar los programas espías y de publicidad no deseada
8. Hay que tener actualizado el navegador, y también instalar los parches del sistema operativo Recomendaciones y medidas de prudencia
9. Es importante tener en cuenta unas normas de protección del PC Recomendaciones y medidas de prudencia
10. Es necesario mantenerse informado sobre la seguridad general en el uso de internet 

 

Glosario de términos de seguridad
Certificado

Documento digital emitido por una entidad independiente que garantiza la identidad de los sistemas y de las personas en internet. La seguridad del certificado está protegida por técnicas criptográficas.
Código malicioso
Cualquier programa con una intención molesta, malévola o ilegal. Generalmente están diseñados para que se ejecuten sin la intervención del usuario.

Contraseña
Conjunto de letras, cifras y símbolos, incluso de frases, utilizados para autentificar usuarios en un sistema informático. Para que el uso de contraseñas sea efectivo hay que elegirlas de forma que sean difíciles de descubrir por un atacante.

Correos encadenados
Son mensajes de correo electrónico en los que se pide que el mensaje sea enviado a más gente para que estas personas también los reenvíen. Es una de las posibles fuentes de problemas con el correo electrónico, ya que a menudo llevan noticias falsas, pueden ser portadores de virus, etc.

Criptografía
Disciplina que se ocupa de la seguridad de la transmisión y almacenamiento de la información.

Gusano
Tipo de código malicioso cuya característica principal es que copia de unos sistemas a otros a través de internet.

Denegación de servicio
Ataque informático que, sin que afecte a la información que contiene un sistema, lo deja incapacitado para prestar ningún servicio. La denegación puede conseguirse mediante la saturación o el bloqueo de las máquinas.

Ingeniería Social
Técnicas que intentan atacar la seguridad de los sistemas informáticos engañando a sus usuarios y a sus administradores. La mayoría de las técnicas de ingeniería social son parecidas a las estafas.

Espías - Spyware
Los programas espía o spyware son aplicaciones maliciosas o engañosas que se instalan de forma oculta junto con otros programas que se descarga el usuario. Este tipo de programas pueden ejecutar varias acciones.
Algunos se dedican a recopilar información del sistema en el que están instalados para enviarla a través de internet; existen otros que muestran continuamente publicidad no deseada o que modifican les páginas visualizadas para incluir enlaces que no estaban en el original. Todas esas acciones se enmascaran con autorizaciones confusas, por lo que normalmente el usuario no es consciente de ello.

Filtrado de contenidos
Conjunto de tecnologías que permiten un control de la información transmitida por servicios de internet. El filtrado de contenidos se utiliza para bloquear virus enviados por correo electrónico, para controlar el acceso a internet de menores, etc.

Cookie
Información que, enviada por un servidor de internet al navegador, vuelve a aparecer posteriormente en cada nueva conexión. Se pueden utilizar con intenciones legítimas, como la identificación de usuarios, o malévolas, como el almacenamiento no consentido de pautas de navegación.

Intrusión

Ataque informático en el que el atacante consigue obtener un control completo sobre la máquina. Durante una intrusión, el atacante puede obtener y alterar todos los datos de la máquina, modificar su funcionamiento e incluso atacar nuevas máquinas.

Correo no deseado o Spam
Correo comercial no deseado enviado a través de internet. El volumen y el contenido del spam pueden dificultar considerablemente el uso de servicios del correo  electrónico.
Phising
Los ataques llamados phishing utilizan mensajes de correo engañosos y servidores fraudulentos para engañar a los usuarios de servicios de internet. En el caso de las entidades financieras, su objetivo es intentar que los usuarios divulguen sus datos, como el número de la tarjeta de crédito o las claves de acceso PIN. Mas información sobre Phising .

Proxy o servidor intermediario
Sistema informático cuya misión es hacer de intermediario entre un sistema y otro a través de internet. Entre las misiones de un proxy hay la de acelerar su acceso a internet, filtrar los contenidos a los que se ha accedido y proteger los sistemas evitando su comunicación directa.
Firma electrónica
Información digital asociada a una operación en particular realizada en internet que, junto con los certificados, permite garantizar la identidad de los participantes en una transacción.
Cortafuego o firewall
Sistema informático que controla a qué máquinas y a que servicios se puede acceder dentro de una red. Puede tratarse de un sistema especializado o de un programa instalado (firewall personal). Cuando este control de realiza sobre la información transmitida y no simplemente sobre la conexión, el sistema utilizado es un proxy.
Troyano
Código malicioso camuflado dentro de otro programa aparentemente útil e inofensivo. Los troyanos pueden ir dentro de programas conocidos, de forma que hay que controlar la fuente de donde se obtiene el software.
Virus
Es el tipo más conocido. Es un programa que se copia dentro de otros programas e intenta reproducirse el mayor número de veces posible. Aunque no siempre es así, la mayoría de veces el virus, además de copiarse, altera o destruye la información de los sistemas en los que se ejecuta.
Cifrado
Codificación de datos mediante varias técnicas matemáticas que garantizan su confidencialidad en la transmisión.

 

Descarga nuestra app