Las contraseñas forman parte de los factores de autentificación con las que cuentan las entidades para validar la identidad de sus clientes.
Una buena contraseña alfanumérica debe cumplir, al menos, tres de estas cuatro características:
Además, para que una contraseña sea segura también debe cumplir los siguientes requisitos:
Alfanuméricas:
Numéricas:
No genere contraseñas con las siguientes características:
Buenas prácticas
Trucos para crear contraseñas seguras:
Importante: Se recomienda no usar estos dos ejemplos para generar sus propias contraseñas ya que las mismas carecen del factor secreto al ser publicadas en esta información.
Reduzca su riesgo y proteja su información personal en todas sus transacciones financieras, ya sea las que realiza por Internet o durante sus actividades normales bancarias, siguiendo estos consejos:
Las contraseñas son la llave para ingresar a tus cuentas bancarias, de correo, etc. Tu contraseña de Internet Banking te permitirá acceder a tus operaciones financieras. Por esta razón debería ser única y estar muy bien protegida. Seguí estos consejos:
Nadie en HSBC te pedirá tu contraseña para el acceso a tus servicios de Internet Banking. Si alguien te pregunta esto, entonces no esta representando a la HSBC.
Asegurate que vos y tu familia son conscientes de los potenciales peligros y sabé cuál es la mejor manera de tratar con ellos. Hay dos áreas importantes a tener en cuenta:
Considere también las siguientes sugerencias:
Aún cuando no estés conectado a Internet tenés mucho que hacer para proteger tu información.
Los ataques cibernéticos han aumentado constantemente durante los últimos años. Los delincuentes idean nuevas formas de robar información y dinero todo el tiempo, y una de las amenazas más recientes es la intervención del correo electrónico corporativo también conocido como: Fraude del CEO, Fraude del presidente, Redirección de pago ,Correo electrónico impostor, Whaling o también por sus siglas en inglés BEC (Business Email Compromise).
Un estafador envía un correo electrónico al equipo de pagos de una empresa, en el que se hace pasar por un contratista, proveedor, acreedor o incluso un miembro de la Alta Dirección. El correo electrónico puede parecer ser del CEO, quien pide que se realice un pago urgente, o de un proveedor que solicita que los futuros pagos vayan a una nueva cuenta. A menudo le da instrucciones al destinatario de no conversar sobre el mensaje con nadie.
No compartas tu usuario, contraseña ni ninguna otra información personal con otras persona.
No entregues información personal a nadie a través del teléfono o sitios web a menos que hayas identificado el origen del requerimiento. HSBC nunca solicitará tu contraseña por teléfono ni por otro medio.
Memorizá tu contraseña, si debés registrarla, no la guardes en tu billetera o cartera.
Revisá tu Resumen de Cuentas y de Tarjeta de Crédito para identificar cualquier transacción o extracción inusual. Notificá inmediatamente a HSBC cualquier discrepancia.
Informá a HSBC cualquier cambio.
Informá a HSBC de cualquier cambio en tu información personal (por ejemplo cambio de domicilio).
Por ejemplo resumen de cuentas, chequera, etc.
Si pensás cancelar tus Tarjetas de Crédito / Débito (o si las mismas han vencido), destruí el plástico, cortándolo a través del número de cuenta y la banda magnética.
Se cuidadoso en la información personal que deseches. Si vas a tirar recibos, comprobantes de Tarjeta de Crédito, estado de cuentas y cualquier factura que contienen la información personal, destrúilos antes de arrojarlos a la basura.
El crecimiento de Internet nos ofrece mayores oportunidades de comunicación e interacción, pero esto también trae consigo nuevos riesgos contra los cuales debemos protegernos. Como Banco estamos acostumbrados a pensar en la seguridad. En HSBC hacemos uso de los estándares de seguridad de la industria en tecnología informática y de las mejores prácticas internacionales, enfocando los esfuerzos en tres áreas claves: Confidencialidad, Actualización Tecnológica y Autenticación para salvaguardar tus cuentas de cualquier acceso no autorizado.
HSBC utiliza un método de cifrado para proteger la transmisión de información de los servicios financieros que se cursan por Internet. Esto previene que puedan observar tus transacciones y datos.
Cuando ingresás a Online Banking Empresas de HSBC en realidad estás habilitando una sesión segura. Este servicio permite asegurar que nadie podrá intervenir la comunicación entre tu computadora y HSBC. Podés saber que tenés una sesión segura si la dirección de URL comienza con https: // o un símbolo de candado aparece en la barra inferior de tu navegador.
(Encripción) SSL (Secure Socket Layer) es la tecnología utilizada para encriptar tu información personal cuando ingresás a Online Banking Empresas. Este servicio permite tener una sesión privada donde nadie pueda intervenir la comunicación. Dependiendo de la configuración que tenga tu navegador, podría aparecer un mensaje indicando que entrarás en una página segura con SSL. La encripción convierte tus datos en una forma codificada antes de que sean enviados por la red (Internet), evitando que usuarios no autorizados puedan leer la información. HSBC utiliza una encripción SSL de 128 bits para el servicio Online Banking Empresas, el cual es un nivel de seguridad adecuado para el cifrado de datos. Este nivel de encripción se alcanzará siempre y cuando el navegador del cliente posea la capacidad de encriptar a ese nivel. En caso contrario bajará el nivel de encripción, adaptándose a la capacidad máxima de tu navegador, con un piso mínimo de 40 bits. Si tu navegador no soporta este mínimo, no podrás utilizar la aplicación.
HSBC utiliza distintos mecanismos de seguridad, que por motivos obvios no podemos revelar, sin embargo te describimos a continuación algunas generalidades usadas para proteger la integridad de tus transacciones: Todos nuestros sistemas operativos se mantienen con las últimas actualizaciones de seguridad. Nuestros programas antivirus se mantienen actualizados permanentemente. Usamos firewalls para prevenir la intrusión a servicios de conexión no autorizados.
HSBC utiliza identificación de usuario y contraseña para asegurarnos de que estamos operando con vos. El acceso en línea a tu cuenta sólo es posible una vez que has ingresado tu usuario y tu contraseña para autentificar tu persona. Por esta razón es vital que no compartas tu contraseña y que no sea la misma que utilizás para otros servicios; por ejemplo: e-mail, chat, etc.
Luego de un número de intentos de accesos incorrectos a tus cuentas, el acceso a tu usuario es deshabilitado. Si esto ocurriera seguí los pasos establecidos para generar una nueva clave o comunicate con el Centro de Atención al Cliente, llamando al 0810-333-4722 o enviando un correo electronico a contactenos@hsbc.com.ar
Webroot SecureAnywhere suma seguridad a tu operatoria online con HSBC. Se trata de un programa de fácil instalación que comprueba si el sitio al que estás accediendo es realmente Online Banking Empresas evitando el ingreso a una página que emula ser la del HSBC y no lo es, bloqueando además todos los malware que pudieran afectar dicho sitio.
Si bien no es obligatorio que cuentes con Webroot SecureAnywhere, recomendamos su descarga para incrementar el nivel de seguridad en sus operaciones.
Es importante que conozcamos que es el fraude electrónico y como debemos protegernos. El Fraude electrónico no es más que es una manera de estafar a las personas a través de Internet o cualquier medio electrónico, con la finalidad de obtener información confidencial, especialmente de cuentas e instituciones bancarias.
Es una acción que realizan los defraudadores basándose en técnicas y prácticas de comunicación cuyo objetivo es obtener información de terceros que le es suministrada en forma voluntaria. Esto es, mediante engaños y artimañas, buscarán obtener información sobre las organizaciones, los clientes y los sistemas que luego se utiliza con fines fraudulentos.
Los ingenieros sociales son expertos en la técnica y ciencia de manipular a la gente haciéndola proveer información sensible como direcciones, TE, números de tarjetas, etc. a través de la construcción de relaciones y aprovechando la tendencia natural de la gente a confiar y ser útil.
Se realiza a través de cartas, correos electrónicos y más comúnmente, por teléfono cuando el estafador suplanta a alguien como representante de la empresa o alguien que parece tener urgencia de la información solicitada. Pequeñas partes de información se recogen en cada contacto, los cuales por sí mismos parecen inofensivos, pero cuando se combinan, forman un rompecabezas con información suficiente para permitir a los ingenieros sociales cometer fraude.
Aquí hay algunos de los trucos que emplean habitualmente:
Llamar para decir que has ganado un premio o una suma en efectivo.
Solo deberías pagar por el “envío” o un “gasto administrativo”.
Decir que son de tu compañía de Tarjetas de Crédito y pedirte que confirmes tus datos.
Decir que son de otra compañía de Tarjetas de Crédito.
Te prometen una oferta especial o tasas de interés bajas si transferís el saldo de tu tarjeta a esa compañía. Para hacer esto necesitan tu número.
Decir que representa a un importante centro de beneficencia y pedir por una donación. Este tipo de fraude es a menudo cínicamente empleado en las repercusiones de grandes desastres tales como el tsunami o el fenómeno del niño. También es con frecuencia llevado a cabo vía correo electrónico.
La forma más eficaz de protegerte frente a estas amenazas es mantenerte informado: saber cuáles son los peligros, qué se debe evitar y con qué hay que tener cuidado.
Consejos que pueden ayudarte a identificar las estrategias usadas en la ingeniería social y por tanto a evitar ser víctima de este tipo de ataques:
Se puede prevenir que tales planes tengan éxito si se sigue una regla muy simple. Nunca se debe dar información personal a alguien que llame salvo se verifique 100% la identidad de la persona.
Un 'Phishing' es un intento fraudulento de 'pescar' tus detalles de conexion con tu banco. 'Phishing' generalmente llega a usted mediante un correo electronico aparentemente enviado por su banco invitándolo a hacer un click en un link que lo llevará a un sitio fraudulento en donde sus datos serán capturados.
No de nosotros. Listas de direcciones de mails activas pueden ser compradas o intercambiadas entre personas inescrupulosas.
No lo saben. Los atacantes envían millones de mails con el objetivo de llegar a algún cliente real.
Nosotros tal vez nos contactemos con vos vía mail pero nunca te pediremos que accedas directamente a una página donde ingreses tus detalles de conexión. Por contraste, esto es lo que un e-mail de "phishing" hace.
Ante la duda, eliminalo. Esta precaución debería aplicarse a todos los e-mails no solicitados los cuales contienen links o archivos adjuntos.
Comunicate con nosotros a nuestro Centro de Atención al Cliente, llamando al 0810-333-4722 o enviando un correo electrónico a contactanos@hsbc.com.ar y nuestros especialistas analizarán el caso.
Es un tipo de software malicioso que cibercriminales han diseñado para extorsionar a sus víctimas y bloquear el acceso a los datos o al sistema y/u otros medios de almacenamiento y de esta manera solicitar un pago con moneda virtual u otra contraprestación para liberar la encripción realizada sobre la información. Sin embargo no es recomendable pagar, ya que es poco probable que puedas recuperar nuevamente la información.
Luego que infecta la máquina, se propaga de manera automática de la máquina infectada al resto de máquinas Windows que haya en esa misma red que no estén debidamente actualizadas.
El principal vector de este tipo de ataques es por medio de correo electrónico (97%), donde el ataque se puede realizar a través de un link malicioso (acceso a sitios web comprometidos) incluido en un correo electrónico de un remitente conocido/desconocido o al abrirse algún archivo adjunto (usualmente un archivo comprimido, documentos de Office o un archivo de tipo PDF) que permite la ejecución de un archivo dañino.
El phishing está diseñado para engañar a la gente para que haga click en vínculos en un correo electrónico o abra un archivo adjunto que descargue el software malicioso a su dispositivo. También es una forma de lograr que la gente revele información importante.
Los criminales están mejorando en hacer que estos correos electrónicos parezcan genuinos. A menudo parecen venir de empresas conocidas como Apple, Google, Microsoft, PayPal - e incluso HSBC.
Consejos claves para la protección de sus actividades en el trabajo y en su casa:
Los correos electrónicos de "Phishing, Malware, Ransomware" varían en la calidad y forma en como están presentados, sin embargo la mayoría de ellos por lo general le pedirán a la persona que lo recibe, que HAGA CLICK en un enlace o abrir un archivo adjunto, por lo que sí no conoces al remitente o no esperabas este correo o algún archivo adjunto, se deben tomar ciertas precauciones:
Es importante mantenerse siempre ya que la prevención y la concientización es una buena solución, ya que "es casi imposible desencriptar” un equipo bloqueado -. Incluso con la ayuda de expertos en informática.
Por tanto, te pasamos estos consejos claves para la protección de tus actividades en el trabajo y también en casa:
El vishing es una práctica fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP, telefonía por internet) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. En estos casos se puede recibir un llamado telefónico donde se le informa al cliente que hay problemas con alguno de sus productos y que debe llamar a cierto número para regularizarlos, al contestar el llamado le solicitarán datos sensibles como ser número completo de tarjeta de crédito, usuarios y/o claves de accesos y cualquier otra información sensible de índole personal.
El skimming es un método utilizado para el robo de datos mediante la clonación (copia) de las Tarjetas de Crédito de los consumidores sin que éstos lo sospechen, y se puede realizar tanto en Cajeros Automáticos como en los propios comercios donde se realiza la compra.
En los cajeros, el dispositivo más utilizado es un aparato diminuto cuyo nombre es ‘Skimmer', se trata de un componente adicional que se inserta en la ranura para la tarjeta en el cajero, tiene una cámara para captar en video cuando tecleas tu número de identificación personal (PIN) y, al deslizar la tarjeta al interior, se captura la información de la banda magnética. Así, los criminales pueden hacerse con tarjetas idénticas sin que el cliente lo sepa.
En ocasiones los delincuentes además pueden colocar diminutas cámaras de video en los cajeros para grabar el código de seguridad (PIN) del usuario mientras este lo teclea. Por este motivo es muy importante tratar de tapar el código en este momento.
El Skimming también se puede realizar en terminales de venta en comercios. Para ello, cuando los estafadores solicitan la tarjeta al cliente para cobrar, no solo utilizan el habitual dispositivo de pago que todos conocemos (POS) sino que, además, pasan la tarjeta por un pequeño lector de bandas magnéticas, que les permite obtener y guardar todos los datos.
Clonar una tarjeta de crédito o débito a través de un cajero automático es posible, por eso es necesario tener mucho cuidado al realizar tus transacciones en estas terminales.
Consejos de seguridad:
La modalidad de fraude más conocida en celulares y Tablets es el Smishing que es una variante de la estafa conocida como phishing. A través de envíos de mensajes SMS al móvil intentan convencerte para que visites una web fraudulenta.
Generalmente los SMS pretenden que visitemos, bajo alguna excusa, una página web falsa aprovechándose de las funcionalidades de navegación web que incorporan los móviles o smartphones, con el objetivo final de obtener nuestras claves de usuario o información personal, aunque también puede tener otros propósitos: como venderte productos o servicios falsos o inexistentes, infectar tu dispositivo móvil (smartphone), etc.
Sin embargo en este tipo de dispositivos existen modalidades de fraudes similares que los descriptos para PC y por lo tanto aplican las mismas medidas de seguridad con algunas protecciones extras para los mismos.
Cómo protegerte
Son programas maliciosos que se instalan en los dispositivos electrónicos generalmente sin autorización de sus dueños, utilizados para recopilar información y enviarla a sus creadores de manera totalmente silenciosa. Estos programas tienen por objeto capturar información sensible tales como usuarios y contraseñas, entre otros y pueden ser parte de otros programas aparentemente inofensivos como juegos o aplicaciones utilitarias.
Cómo protegerte
Ejemplo de Troyano
Ejemplo de infección por troyano, donde se aprovechan las necesidades de conocimiento del público con respecto a temas de actualidad como por ejemplo: concientización del virus del Ebola, Mundial de fútbol y/o otros deportes, conflictos entre países, etc.
Los atacantes envían un correo electrónico con poco contenido en el cuerpo del texto del mensaje. El correo engaña a las víctimas con reporte falso sobre medidas preventivas para el virus del Ébola. Al abrirlo, lo que los usuarios obtienen es una infección mediante el Trojan.Zbot. (u otro) En otro tipo de ataque de malware, los criminales cibernéticos envían correos suplantando a un proveedor de servicios de telecomunicaciones de los Emiratos Árabes Unidos, con una supuesta presentación sobre el virus del Ébola para educar a terceros cómo evitar la propagación de la enfermedad. Sin embargo, no se trata de una presentación sino de un malware identificado como Trojan.Blueso, que se ejecuta en la computadora de la víctima al abrir el archivo adjunto.
Los sitios web de redes sociales, como, por ejemplo, MySpace, Facebook, Twitter, Instagram, entre otros son servicios que las personas pueden usar para conectarse con otros para compartir información, como, por ejemplo, fotografías, vídeos y mensajes personales.
A medida que crece la popularidad de los sitios sociales, también crecen los riesgos de usarlos. Los hackers, spammers, escritores de virus, ladrones de identidad y otros delincuentes siguen el tráfico y lo utilizan la información disponible en los sitios públicos para su provecho.
Consejos de seguridad:
Ingeniería Social
Es una acción destinada a conseguir información de terceros a través de prácticas y técnicas relacionadas con la comunicación. Esto es, aprovecharse mediante engaños, y artimañas de la persona para lograr que esta nos brinde información voluntariamente.
Medios: Celulares, Teléfonos, Internet (Phishing, Redes Sociales, etc.) Cartas, Persona a Persona.
Objetivo: Obtener información suficiente que permita perpetrar un fraude en nombre de terceros.
Tipo de Fraudes: Usurpación de Identidad, Uso de cuentas de terceros, Secuestros virtuales, Uso de tarjetas de terceros, y Cualquier tipo de manipulación de la persona para obtener un determinado fin.
Phishing
Descripción: El término phishing hace alusión al acto de "pescar" usuarios mediante señuelos cada vez más sofisticados y de este modo obtener información (principalmente relacionados con claves para el acceso a servicios bancarios y financieros. El mismo, se comete mediante manipulación o engaño haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial a través de mensajería instantánea, email, llamadas telefónicas, y por el cual, el usuario entrega información confidencial
Medio que utilizan los defraudadores: Internet, emails
Vishing
Descripción: El cliente recibe una llamada telefónica, un e-mail o un mensaje de texto a su teléfono móvil, en el cual se le solicita llamar a un Sistema interactivo de voz (IVR) falso
Medio que utilizan los defraudadores: Telefonía, emails
Smishing
Descripción: Smishing es una variante de la estafa conocida como phishing. A través de envíos de mensajes SMS al móvil intentan convencerte para que visites una web fraudulenta. Generalmente los SMS pretenden que visitemos, bajo alguna excusa, una página web falsa aprovechándose de las funcionalidades de navegación web que incorporan los móviles o smartphones, con el objetivo final de obtener nuestras claves de usuario o información personal, aunque también puede tener otros propósitos: como venderte productos o servicios falsos o inexistentes, infectar tu dispositivo móvil (smartphone), etc.
Medio que utilizan los defraudadores: SMS
Troyano
Descripción: Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información y/o controlar remotamente la máquina "huésped". Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.
Medio que utilizan los defraudadores: Internet, emails
Nigeriano
Descripción: Es el fraude mediante el cual un estafador intenta hacer creer a la víctima que ha sido elegido como acreedor de varios millones de dólares provenientes de errores en contabilidad, contratos vencidos, funcionarios muertos, herencias, hasta obtenido de robos, etc.
Medio que utilizan los defraudadores: Internet (email)
Spyware, Adware y Malware
Descripción: El Spyware, programa espía, es un término usado para describir un programa que de manera silenciosa se instala en un ordenador para recoger cualquier información personal de los usuarios sin su conocimiento. El Spyware también se denomina adware y malware, es decir, se trata de un software diseñado para infiltrarse en un ordenador y dañarlo. La información personal es registrada por medio de diversas técnicas, incluyendo el registro de pulsaciones sobre el teclado. Las intenciones del criminal con este tipo de ataques son diversas, desde el robo de contraseñas y datos financieros o la de recopilar información sobre el usuario y distribuirla a empresas de publicidad y organizaciones interesadas.
Medio que utilizan los defraudadores: Internet
Cómo protegerte
Phishing
Nigerianos
Smishing
Ransomware
Descubrí los beneficios de utilizar Webroot SecureAnywhere. Mayor seguridad y protección para tu PC.
Es probable es que ya cuentes con un software de seguridad para tu PC, pero desafortunadamente los antivirus convencionales no se especializan en la protección de tu información personal mientras estás utilizando internet, efectuando compras o utilizando sitios de redes sociales.
Para asegurar que tengas la mejor protección posible HSBC se ha asociado con Webroot para ofrecerte su software de seguridad que ha sido reconocido como el mejor en detectar y prevenir robo de información personal y por proteger aún más las transacciones desde tu PC.
Webroot es un proveedor líder de soluciones de seguridad. Sus productos se han diseñado para operar de manera rápida, ser eficaces, siempre teniendo al usuario en mente, proporcionándole un alto nivel de protección para tu PC y cualquier información que compartes en Internet.
HSBC está ofreciendo el software de Webroot SecureAnywhere de forma GRATUITA a todos sus clientes de banca electrónica para empresas. La instalación de este software es opcional.
Webroot SecureAnywhere incluye las siguientes características claves:
To protege de las siguientes maneras:
A diferencia de la mayoría de los softwares antivirus actualmente ofrecidos en el mercado, Webroot SecureAnywhere está diseñado para trabajar independiente o junto con cualquier otro producto de seguridad instalado en tu PC. El software utiliza muy pocos recursos de tu PC, realiza un rápido escaneo y es muy efectivo en la prevención de malware nuevo o sofisticado.
Webroot SecureAnywhere es diferente de las siguientes maneras:
Para poder acceder a la descarga de Webroot SecureAnywhere obteniendo tu licencia de manera gratuita, tu empresa deberá estar registrada en Online Banking Empresas. Una vez que tu empresa se encuentre habilitada, podrás ingresar al Centro de Ayuda a Empresas para mayor información.
En caso de cualquier problema de instalación te podés contactar con el Soporte Webroot presionando aquí. Debés hacer click en el enlace "Abrir un ticket de soporte". Una vez hecho esto, un agente de servicio al cliente de Webroot se comunicará con vos vía eMail.
Si no podés instalar WSA por favor ponete en contacto con tu administrador de sistemas para ayudarte o, alternativamente, el soporte técnico de tu empresa puede ponerse en contacto con el personal de soporte de Webroot para desarrollar instrucciones específicas a tu ambiente operacional generando un ticket desde aquí.
Atención al cliente es proporcionada por Webroot. Podés acceder a la asistencia directamente desde el icono de Webroot SecureAnywhere, generalmente en la barra inferior a la derecha, seleccionando Ayuda y soporte técnico.
También podés hacer click aquí y obtener la ayuda necesaria creando un ticket de soporte al cliente en la página de WSA.
¿Puede Webroot SecureAnywhere afectar mi uso de Internet?
No. El software está diseñado para ser muy discreto, sólo te permitirá saber si un sitio web malicioso es identificado mediante la visualización de un mensaje claro de advertencia en la pantalla.
¿Puede Webroot afectar aplicaciones en el dispositivo?
No. Está diseñado para establecer automáticamente la configuración óptima para una máxima compatibilidad con todas las aplicaciones de tu PC.
¿Será Webroot SecureAnywhere capaz de eliminar las amenazas en su uso día a día?
Sí. Se extraerá cualquier Malware detectado por Webroot SecureAnywhere.
¿Puede Webroot SecureAnywhere hacer más lenta mi PC?
No, es muy diferente a otros productos de seguridad, ya que ha sido diseñado para ser extremadamente rápido y discreto, con un alto nivel de protección. Es pequeño en menos de 1 megabyte, y se descarga en segundos. También es extremadamente ligero, con un impacto mínimo a la velocidad de tu PC.
Por cualquier otra consulta, podrás contactarse por correo electrónico: contactenos@hsbc.com.ar o telefónicamente al: 0810-999-1010.