Scotiabank-FINAL FINAL este si es el final 2.0.docx

40
SEGURIDAD EN TARJETAS DE SCOTIABANK Detallamos los métodos que usa el banco para protegernos de los ataques informáticos, robos, clonación de tarjetas. [ S u b t í t u l o d e l d o c u m e n t o

Transcript of Scotiabank-FINAL FINAL este si es el final 2.0.docx

Page 1: Scotiabank-FINAL FINAL este si es el final 2.0.docx

SEGURIDAD ENTARJETAS DE

SCOTIABANK

Detallamos los métodos que usa el banco para protegernos de los ataques informáticos, robos, clonación de tarjetas.

[ S u b t í t u l o d e l d o c u m e n t o

Page 2: Scotiabank-FINAL FINAL este si es el final 2.0.docx

1. VISIÓN CORPORATIVA

Ser los mejores en ayudar a nuestros clientes a mejorar su situación financiera, comprometiéndonos a proporcionarles soluciones relevantes a sus necesidades específicas.

2. MISIÓN LOCAL

Atender a nuestros clientes con una cultura de servicio total, enfocada en la persona, utilizando nuestra experiencia y conocimiento para ofrecerles soluciones financieras que los ayuden a alcanzar sus metas.

3. VALORES CORPORATIVOS

Integridad: Mostramos integridad al tratar siempre a los demás en forma ética y honorable.

Respeto: Mostramos respeto al identificarnos con los demás y tomar en cuenta sus diferentes necesidades.

Dedicación: Estamos enteramente dedicados al éxito de nuestros clientes, de nuestros equipos y de nosotros mismos.

Perspicacia: Empleamos nuestra perspicacia y alto nivel de conocimiento para ofrecer de manera proactiva las soluciones más adecuadas.

Optimismo: Nuestro optimismo enriquece el ambiente de trabajo con espíritu de equipo, entusiasmo contagioso y actitud emprendedora

Page 3: Scotiabank-FINAL FINAL este si es el final 2.0.docx

4. INTRODUCCION

1La diferencia entre la banca electrónica y el dinero electrónico es que con éste no se mantiene un saldo en una cuenta financiera bancaria.

Finanzas electrónicasServicios financieros por

canales electrónicos

Dinero electrónicoValor almacenado o me- canismos de prepago1

Comercio electrónicoNegocios a través de redes electrónicas

¿Qué es la banca electrónica?

Otros canales electró- nicos de prestación

Banca por teléfono

Banca por Internet

Otros servicios y productos financierosSeguros, corretaje

en línea, etc.

Banca electrónicaProductos y servicios bancarios por

canales electrónicos

Page 4: Scotiabank-FINAL FINAL este si es el final 2.0.docx

Las transacciones bancariasLas transacciones bancarias se realizan en su mayor parte sobre

redes de con- mutación de paquetes X.25. Este tipo de redes se consideran suficientemente segu- ras por estar controladas por operadores autorizados y no por presentar medidas de seguridad basadas en técnicas criptográficas, autentificación segura o integridad de la información. La red Internet es una red pública, por lo que el riesgo de que las amenazas contra la autenticidad, integridad, confidencialidad y el no repudio de las transacciones que sobre ella se realicen será mayor.

Las nuevas tecnologías en el terreno de la seguridad en sistemas de informa- ción basadas en infraestructuras de clave pública (PKI) y en los protocolos SSL (“Secure Sockets Layer”) y SET (“Secure Electronic Transaction”) son las únicas que permiten cubrir las carencias de seguridad de la red Internet que afectan a la protección de la información que fluye a través de la red de redes.

La tecnología PKI también se aplica a los sistemas de banca virtual sobre Internet garantizando la seguridad de las operaciones bancarias tradicionales como órdenes de compra/venda de valores, órdenes de transacciones interbancarias, ges- tión de cuentas, etc.

LA SEGURIDAD EN LA RED INTERNET

En el diseño de Internet, parte de la seguridad en Internet fue delegada en el mutuo respeto y honor de los usuarios, así como el conocimiento de un código de conducta considerado “apropiado” en la red. Una mínima seguridad se basa en una protección “blanda”, consistente en una identificación del usuario mediante un identificador y una clave secreta que sólo éste conoce (login y password).

La red Internet tiene problemas de autenticidad, integridad, confidencialidad y repudio afectando a los requerimientos de las transacciones electrónicas u opera- ciones de banca virtual de la siguiente forma:

–Robo de información: El robo de información mediante escuchas de red, per- mite obtener información del usuario como números de cuentas o de tarjetas de crédito, balances de cuentas o información de facturación. Estos ataques, también

BANCA VIRTUAL

Page 5: Scotiabank-FINAL FINAL este si es el final 2.0.docx

En banca virtual, los clientes realizan las operaciones bancarias de forma remo- ta. El sistema se implanta sobre redes TCP/IP (Internet), WAP (comunicaciones móviles) o propietaria (por ejemplo, cajeros automáticos). En el segundo, también interviene la red Internet.

El sistema de banca virtual distingue entre:

–Autentificación de usuario.–Autorización de transacciones.

El sistema debe disponer de un servicio de acreditación fuerte para accesos a servicios (los basados en web son especialmente cómodos de implantar, aunque pueden complementarse con soluciones de mensajería segura) y ofrecer la plata- forma electrónica para que los usuarios puedan firmar digitalmente datos. Es importante resaltar que los sistemas actuales implantan mejoras en el sistema de autentificación, que aunque es más segura, sigue basándose en identificadores de usuario y contraseña

Page 6: Scotiabank-FINAL FINAL este si es el final 2.0.docx

5. Un token de seguridad

Es un dispositivo electrónico que se le da a un usuario autorizado de un servicio computarizado para facilitar el proceso de autenticación.

Los tokens electrónicos tienen un tamaño pequeño que permiten ser llevados cómodamente en el bolsillo o la cartera y su diseño permite llevarlos en un llavero.

Page 7: Scotiabank-FINAL FINAL este si es el final 2.0.docx
Page 8: Scotiabank-FINAL FINAL este si es el final 2.0.docx

6. Siempre alertas

Este servicio te permitirá monitorear todo tus movimientos bancarios teniendo mayor control de tus cuentas.

Ventajas: No se requiere contar con acceso a internet (pero sí de señal telefónica). No existe restricción por tipo de celular (sólo debe permitir

recibir SMS) Operador (Disponible en): Claro y Movistar.

Requisitos: Afiliarse al Servicio de Alertas y Avisos de Banca Móvil en Scotia en Línea, Agencias o Cajeros Automáticos.

Costo: Gratuito.

Con este servicio podrás monitorear tus: Alertas

Consumos mayores al límite establecido. Consumos en estaciones de servicio. Consumos en casinos. Consumos en el exterior. Compras en internet. Retiro de efectivo. Recarga de celulares. Transferencias a terceros

(*) Sólo aplica para operaciones con tarjeta de débito. Avisos.

Cuotas de préstamos por vencer. Abono de planilla. Información sobre ofertas del banco.

Page 9: Scotiabank-FINAL FINAL este si es el final 2.0.docx

7. Verified By Visa

Verified by Visa es un servicio de Visa muy fácil de usar que le proporciona seguridad y protección adicional al pagar sus compras en Internet.

Verified by Visa le permite añadir una Contraseña Personal a su tarjeta Visa existentePara hacer compras por Internet, dándole la tranquilidad de saber que solamente usted puede utilizar su tarjeta en línea.

¿Qué es Verified by Visa?

Imagine que está pagando con su tarjeta Visa en un comercio... o que se encuentra retirando efectivo en un cajero automático. En ambos casos, como tarjetahabiente Visa usted cuenta con dos importantes elementos de seguridad: el primero es su tarjeta Visa, y el segundo es algo que solamente usted conoce o puede proporcionar (su PIN o su firma).

Verified by Visa es como tener una firma o PIN al llevar a cabo sus compras por Internet. Este servicio le ofrece la posibilidad de generar una "Contraseña Personal" que será solicitada como una medida de seguridad adicional en el momento en que usted haga una compra en línea en un comercio participante.

Verified by Visa es un nuevo e importante avance en seguridad para las compras en línea. Disfrute de seguridad inigualable al saber que usted es la única persona que puede utilizar su tarjeta Visa para hacer compras por Internet en comercios participantes.

Page 10: Scotiabank-FINAL FINAL este si es el final 2.0.docx

Procedimiento de afiliación de verified visa

Procedimiento para afiliación al servicio Verified By VISA de las tarjetas de Scotiabank: Verified By VISA es un servicio que protege su tarjeta Scotiabank VISA en Internet contra usos no autorizados en tiendas virtuales participantes. Con Verified By VISA cree una contraseña personal que funciona en Internet como su firma en el mundo real. Aproveche en registrar su tarjeta Scotiabank VISA y crear su contraseña personal gratuitamente.Es muy fácil! Ingrese a “Scotia en Línea” (http://www.scotiabank.com.pe) y obtenga su Contraseña Verified By Visa :

1. Ubique la opción “Verified by Visa” en el menú “Operaciones en línea” (parte izquierda de la pantalla)

En esta opción podrá consultar el código para afiliación a Verified By Visa y el código de seguridad de su tarjeta de crédito Visa. Deberá ingresar el CVV2 de su tarjeta de crédito que es un código indicado al reverso de su tarjeta (3 últimos dígitos) o en el caso que haya ingresado con su tarjeta de débito deberá ingresar con su "Clave Token".

Page 11: Scotiabank-FINAL FINAL este si es el final 2.0.docx

2. Luego deberá seleccionar la tarjeta Visa con la cual va a realizar compras por Internet y a continuación aparecerán 2 códigos numéricos de 4 dígitos bajo el nombre de “Código para Afiliación al Servicio Verified by Visa” y Código de Seguridad”

Page 12: Scotiabank-FINAL FINAL este si es el final 2.0.docx

3. La próxima vez que esté de compras en una tienda virtual, realice los siguientes pasos:

- Elija realizar una compra.

- Aparecerá la ventana de Verified By VISA en la que deberá ingresar los datos de su tarjeta y el Código para Afiliación que obtuvo a través de Scotia en Línea.

Verifique que el código de seguridad coincida con el que visualizó en Scotia en Línea, luego cree su contraseña Verified By Visa (de 6 a 12 caracteres), memorícela, le servirá para sus futuras compras en tiendas virtuales.

Page 13: Scotiabank-FINAL FINAL este si es el final 2.0.docx
Page 14: Scotiabank-FINAL FINAL este si es el final 2.0.docx

8. En caso de olvido de clave:

1.- Dar click en el ícono “Olvidó su contraseña?”

2.- Deberá crear nuevamente su contraseña durante la compra siguiendo el mismo procedimiento antes señalado, utilizando los datos disponibles en Scotia en Línea en la opción Verified By Visa.

Nota.- Las tarjetas VISA Única no se pueden afiliar a Verified By VISA.

Page 15: Scotiabank-FINAL FINAL este si es el final 2.0.docx

9. Seguro de protección de tarjetas plus

Page 16: Scotiabank-FINAL FINAL este si es el final 2.0.docx
Page 17: Scotiabank-FINAL FINAL este si es el final 2.0.docx
Page 18: Scotiabank-FINAL FINAL este si es el final 2.0.docx
Page 19: Scotiabank-FINAL FINAL este si es el final 2.0.docx
Page 20: Scotiabank-FINAL FINAL este si es el final 2.0.docx

10. Seguro fraude total

¿Qué cubre?

Robo, hurto o extravío de Talonario de Cheques o Cheques

o Individuales POL 120130376, Articulo 3° letra a y b Protección ante pérdidas de dinero por robo, hurto o

extravío de cheques individuales o talonarios de cheques. Cubre desde las 48 horas hábiles anteriores al día en que se dé orden de no pago a los cheques.

Utilización Forzada de Tarjetas POL 120130376

Artículo 3º Letra c)

Protege en caso que el asegurado sea víctima de un robo, en el que sea obligado a retirar dinero haciendo uso de su tarjeta Redbanc y/o Crédito Scotiabank o se le robe dinero hasta 2 horas después de haber realizado la transacción.

Protección por mal uso de la tarjeta de Crédito producto de robo, hurto o pérdida, POL120130328, Articulo 3° Sección a

En caso de uso fraudulento de las Tarjetas de Crédito Scotiabank, el seguro cubrirá el monto utilizado sin autorización del asegurado desde las 48 horas anteriores al bloqueo de la Tarjeta.

Falsificación y/o Adulteración Física de la Tarjeta POL120130328, Articulo 3° Sección b y c Protege la Tarjeta ScotiaCard y las Tarjetas de Crédito Scotiabank ante falsificación y/o adulteración del plástico, la banda magnética y ante la impresión múltiple de vales de compra, dentro de los 60 días anteriores a la fecha de aviso al banco de la ocurrencia del siniestro.

Protección para compras por Internet o Teléfono POL 120130328

Page 21: Scotiabank-FINAL FINAL este si es el final 2.0.docx

Entrega protección ante transacciones o compras fraudulentas (sin la autorización del propietario de la tarjeta) a través de Internet o Teléfono. Sólo estarán cubiertas las compras de bienes materiales, en las que se compruebe el mal uso o clonación de la tarjeta del asegurado.

c obertura de Transferencias Remotas Cuentas Bancarias POL120130437,

letra a.3) Cobertura para los daños patrimoniales que sufra el

Asegurado producto del uso indebido o fraudulento por parte de terceros no autorizados, de las claves para realizar transferencias remotas de fondos desde la cuenta bancaria asegurada o línea de crédito asociada a ésta. C o n d i c i ó n : Estarán cubiertas aquellas transferencias realizadas dentro de los 120 días anteriores al bloqueo de las claves.

Cobertura de Transferencias Remotas Tarjetas de

Crédito POL120130437, letra b.2)

Cobertura para los daños patrimoniales que sufra el Asegurado producto del uso indebido o fraudulento por parte de terceros no autorizados, de las claves para realizar transferencias remotas de fondos desde el cupo autorizado de la Tarjeta de Crédito. C o n d i c i ó n : Estarán cubiertas aquellas transferencias realizadas dentro de los 120 días anteriores al bloqueo de las claves.

Page 22: Scotiabank-FINAL FINAL este si es el final 2.0.docx

¿Quiénes pueden contratar el Seguro?

- La edad mínima de ingreso es de 18 años.

- Todos los clientes de Scotiabank Titulares y sus adicionales de Cuenta Corriente, ScotiaCard y/o Tarjetas de Crédito

Cómo Utilizar el Seguro?

Plazo de Presentación del Siniestro: Producido un siniestro, el Asegurado o Reclamante deberá presentar los documentos justificativos del mismo a la Compañía Aseguradora tan pronto sea posible desde que tomó conocimiento del siniestro. No obstante se establece un plazo de 90 días de ocurrido el siniestro, en tanto este plazo sea superior al primero empleando para tal efecto un formulario depresentación de siniestros que proporcionará la Compañía. El aviso de siniestro, podrárealizarse por intermedio del Corredor mencionado en la póliza y será igualmente válido y eficaz si se utilizan medios electrónicos de conexión directa u otros análogos.

Page 23: Scotiabank-FINAL FINAL este si es el final 2.0.docx

11. Tarjetas con chip

Las tarjetas con chip podrán ser utilizadas en comercio cuyos terminales (POS) están habilitados. Así, y dado que actualmente los comercios están en fase de habilitación, en los puntos de venta que no estén listos las tarjetas de Scotiabank usarán la banda magnética como se hace hoy. Por lo tanto, ambos sistemas coexistirán en la tarjeta del cliente.

¿Qué otros mecanismos de seguridad ha implantado

CrediScotia en Internet que protegen mi información?

En CrediScotia existen sistemas avanzados de seguridad llamados firewalls (barreras de fuego) que protegen el acceso a la red del Banco desde el exterior, todo esto, en adición a los protocolos de seguridad SSL y a la solicitud de claves personales a través de un teclado virtual variable, para evitar que las claves sean capturadas. Las claves solicitadas son dos: la clave de acceso y una clave adicional para realizar transacciones llamada "Clave CrediScotia en Línea". Las claves se bloquean al tercer intento de ingreso errado, para evitar el ingreso al sistema adivinando claves.

Page 24: Scotiabank-FINAL FINAL este si es el final 2.0.docx

12. SEGURIDAD EN OPERACIONES EN LINEA

ANTES DEL INGRESO:

A continuación, te mencionaremos los pasos que deberás seguir para ingresar a nuestra Banca por Internet SCOTIA EN LINEA utilizando tu Tarjeta de Débito ScotiacankDescubre las novedades que tenemos para ti: Carrito de Operaciones, Alerta Pagos, Búsqueda de empresas, Mi Scotia en Línea.

1. Ingreso a Scotia en Línea

En la sección OPERACIONES EN LINEA que está ubicada al lado izquierdo de la página, selecciona en el combo la tarjeta que utilizarás para

ingresar a Scotia en Línea. Ingresa los últimos 8 dígitos de tu tarjeta de débito, y digita el texto de la imagen mostrada.

Im p o rt a n t e :

En el caso que ingreses con una tarjeta de crédito, el sistema te solicitarás los16 dígitos.

Page 25: Scotiabank-FINAL FINAL este si es el final 2.0.docx

Si cuentas con el servicio Scotiacard Empresas Premium, primero deberás seleccionar la etiqueta EMPRESAS, de esta manera el sistema solicitará el ingreso del número de la tarjeta y clave seguridad.

Posteriormente, se abrirá una ventana donde se mostrará información que deberás validar.

Para Persona Naturalmbre, fecha de nacimiento (día y mes) o la imagen de seguridad establecida por ti mismo.

De estar conformes los datos, marca el recuadro ubicado a la derecha de cada dato. Inmediatamente deberás ingresar la clave secreta de tu tarjeta (4 dígitos) y presionar el botón continuar.Ver ilustración 2 (sin token) y 3 (con token).

Ilustración 2: Logeo sin Token

Para Persona Jurídica

Inmediatamente se mostrará en una ventana, datos que solamente Tu conocerás tales como tu nombre, y el número de serie del dispositivo Token.

De estar conformes los datos, marca el recuadro ubicado a la derecha de cada dato. Inmediatamente deberás ingresar la clave generada por el dispositivo Token y presionar el botón continuar. Ver figura 2 b – Persona Jurídica.

Page 26: Scotiabank-FINAL FINAL este si es el final 2.0.docx

nombre y el número de serie del dispositivo Token.

Ver ilustración 4.

Ilustración 4: Logeo Empresas

Page 27: Scotiabank-FINAL FINAL este si es el final 2.0.docx

13. COMPARACION DE CERTIFICADOS:

Los certificados Entrust son unos de los cuales usa el Scotiabank los son uno de los componentes más importantes de la encriptación de los datos del sitio web y hacer sus transacciones por Internet seguro. Es por eso que la elección del Certificado SSL adecuado para su negocio es tan vital.

Entrust certificados SSL están diseñados para satisfacer una variedad de necesidades, y tienen características difíciles de hallar adicionales, tales como el cifrado fuerte y confianza navegador. Independientemente del número de servidores que tiene, dominios necesita garantizado o tipo de su servidor, Entrust tiene un certificado SSL para usted

Page 28: Scotiabank-FINAL FINAL este si es el final 2.0.docx

14. GLOSARIO

Browser: navegador de Internet como Internet Explorer, Netscape, Mozilla, FireFox, Opera, etc.

Caballo de Troya (Troyano): código malicioso camuflado dentro de otro programa aparentemente útil e inofensivo. Los troyanos pueden ir incluidos dentro de programas conocidos, de forma que es necesario controlar la fuente de donde se obtiene el software.

Código malicioso: es un programa que luego de descargarse en la PC, sin conocimiento del usuario, se ejecuta automáticamente. El programa descargado, por lo general, tiene varios fines maliciosos:

Robo de información. Espionaje. Usar la PC del usuario como instrumento para atacar a otros servicios de

Internet. Capturar las teclas digitadas con el teclado de la PC.

Contraseña: conjunto de letras, números y símbolos, o incluso frases, utilizadas para autenticar usuarios en un sistema informático. Para que el uso de contraseñas sea efectivo es necesario escogerlas de manera que sean difíciles de adivinar para un atacante.

Cookie: información que, remitida por un servidor de Internet al navegador, es devuelta posteriormente en cada nueva conexión. Pueden utilizarse con intenciones legítimas, como la identificación de usuarios, o malévolas, como el almacenamiento no consentido de pautas de navegación.

Correos en cadena: son mensajes de correo electrónico en los que se solicita que el mensaje sea reenviado a otras personas para que estas, a su vez, los reenvíen. Es una de las posibles fuentes de problemas con el correo electrónico, ya que a veces contienen noticias falsas, pueden a su vez ser portadores de virus, etc.

Criptografía: disciplina que se ocupa de la seguridad de la transmisión y el almacenamiento de la información.

Denegación de servicio: ataque informático que, sin afectar a la información contenida en un sistema, lo deja incapacitado para prestar servicio. La denegación puede conseguirse mediante la saturación o el bloqueo de las máquinas.

Encriptación: es el proceso o el método matemático que transforma cualquier tipo de mensaje de datos ininteligible para luego recuperarlo en formato original. Esto significa que cuando un texto legible es transformado en uno cifrado no podrá ser leído por ningún individuo que pretenda interceptar la transmisión del

Page 29: Scotiabank-FINAL FINAL este si es el final 2.0.docx

mensaje. Además, aun si fuese modificado, invalidaría el documento electrónico porque automáticamente se comprobaría que ha sido alterado.

Engaño telefónico: alguien puede hablar haciéndose pasar por un ejecutivo del banco, o de alguna otra institución conocida, para pedir información confidencial, número de tarjeta, contraseña, números de seguridad, etc. que aparecen al reverso de tu tarjeta.

Firewall (servidor de seguridad): el software de firewall se puede instalar en computadoras personales y en sistemas informáticos de empresas y actúa como una barrera contra los piratas informáticos (o hackers) y los virus. Los servidores de seguridad se utilizan para filtrar información que pueda ser destructiva o para impedir el acceso no autorizado. Esto tiene particular importancia en las computadoras que usan conexión de banda ancha para acceder a Internet (módems por cable o DSL), ya que este tipo de conexión está activa siempre que tu computadora esté encendida. Tres de los proveedores más populares de protección de firewall.

Firewall personal: firewall instalado como un programa en una máquina que controla exclusivamente los accesos a esta. Suele emplearse en ordenadores domésticos con conexión directa a Internet.

Firma electrónica: información digital asociada con una operación en particular realizada en Internet que, junto con los certificados, permite garantizar la identidad de los participantes en una transacción.

Gusano: es un pequeño programa que se encuentra en las redes en busca de brechas de seguridad para reproducirse de máquina en máquina. Los gusanos usan el tiempo, el espacio y la velocidad de las computadoras al reproducirse, con el objetivo de disminuir la velocidad de los sistemas o colapsar los servidores de Internet y detener así el uso de la red.

Ingeniería social: técnicas que intentan atacar la seguridad de los sistemas informáticos engañando a sus usuarios y administradores. La mayoría de las técnicas de ingeniería social son similares a los timos.

Intrusión: intromisión informática en la que el atacante consigue obtener un control completo sobre la máquina. Durante una intrusión el atacante puede obtener y alterar todos los datos de la máquina, modificar su funcionamiento e incluso atacar a nuevas máquinas.

Keylogger (registrador de teclas): es un software que se encarga de registrar las pulsaciones que se realizan sobre el teclado y, gracias a ello, capturar tu información personal confidencial. Luego de hacer clic en un link a un sitio web o abrir un archivo adjunto, secretamente se instala un software en tu computador. Una vez instalado, graba todo lo que escribas, inclusive identificación de usuario, contraseñas e información personal y/o de tu cuenta. Las personas inescrupulosas que realizan estas actividades saben cómo recuperar esta información e inclusive pueden lograr que les sea enviada ¡automáticamente! El riesgo de que esto ocurra es mucho mayor cuando utilizas computadoras públicas o compartidas como las que se encuentran en cabinas de Internet o cafés Internet.

Page 30: Scotiabank-FINAL FINAL este si es el final 2.0.docx

Phishing: el phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, proporciona la información solicitada que, en realidad, va a parar a manos del estafador.

Políticas de privacidad: en la actualidad muchas compañías publican una Política de Privacidad para brindar a los clientes información sobre el modo en que mantienen privada la información, qué criterios se emplean para su divulgación y para qué se la recopila. Se recomienda siempre leer la Política de Privacidad de la compañía con la que realizas operaciones de cuentas o transacciones financieras.

Red Inalámbrica (wireless): es una red sin cables. Se basa en un punto central, conocido como «punto de acceso» (access point), que es el que tiene la conexión física a una red y desde el cual se emiten señales que son captadas por otros dispositivos, como laptops o PDA, para integrarse a la misma red. Permite una gran flexibilidad y movilidad, pero, dado su tipo de propagación, puede permitir también el ingreso de intrusos a la red, si no se toman las medidas de seguridad necesarias.

Sesiones de seguridad: la tecnología de Capa de Sockets Seguros (Secure Socket Layer, SSL) cifra tu información personal antes de que esta salga de tu computadora, garantizando así que ninguna otra persona pueda leerla. Sabrás que estás en una página segura cuando veas el prefijo «https://» antes de la dirección web. Verás también el símbolo de un candado en la esquina inferior derecha de la ventana del explorador. Un candado cerrado indica que la sesión de Internet está asegurada por un cifrado para proteger tu información personal.

Spam (correo no deseado): se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas que perjudican de una u otra manera al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

Spyware: los programas espía, o spyware, son aplicaciones maliciosas o engañosas que se instalan inadvertidamente junto con otros programas descargados por el usuario. Este tipo de programa puede ejecutar distintas acciones: algunos se dedican a recopilar información del sistema en el que se encuentran instalados para enviarla a través de Internet. Otros se dedican a orientan a mostrar continuamente publicidad no deseada o modificar las páginas visualizadas para incluir enlaces no existentes en el original. Todas estas acciones se enmascaran tras confusas autorizaciones, por lo que rara vez el usuario es consciente de ello.

Virus: un virus es un programa que se reproduce de manera autónoma sin el conocimiento del usuario y crea problemas en el sistema o impide la ejecución correcta de los programas. Se propagan al compartir archivos y descargar programas y, por lo general, se envían en archivos adjuntos de correo electrónico. Nunca abras el archivo adjunto de un mensaje de correo electrónico sin haberlo examinado primero con un software antivirus.

Page 31: Scotiabank-FINAL FINAL este si es el final 2.0.docx

Vishing (Phishing telefónico): un phishing telefónico es un correo electrónico fraudulento que se hace pasar por un correo electrónico legítimo de una organización, en el que los clientes son persuadidos a llamar a una línea telefónica directa. Al realizar la llamada, el usuario es dirigido a un sistema automático donde una grabación le pide «confirmar» su identidad digitando su número de cuenta bancaria y tarjeta de crédito. De esta forma, los estafadores obtienen pleno acceso a saquear la cuenta el desprevenido usuario.

Asimismo, se puede persuadir al cliente de llamar por teléfono mediante el uso de mensajes de texto o llamadas a celulares o teléfonos fijos. Se trata entonces de una forma avanzada de fraude en la cual el mensaje grabado es prácticamente idéntico al usado por el propio banco.

Page 32: Scotiabank-FINAL FINAL este si es el final 2.0.docx

1. VISIÓN CORPORATIVA.......................................................................................................................2

2. MISIÓN LOCAL.....................................................................................................................................2

3. VALORES CORPORATIVOS................................................................................................................2

4. INTRODUCCION...................................................................................................................................3

Las transacciones bancarias..........................................................................................................................4

LA SEGURIDAD EN LA RED INTERNET...............................................................................................4

BANCA VIRTUAL......................................................................................................................................4

5. Un token de seguridad..............................................................................................................................6

6. Siempre alertas.........................................................................................................................................8

Ventajas:.......................................................................................................................................................8

Requisitos:....................................................................................................................................................8

Costo:............................................................................................................................................................8

Con este servicio podrás monitorear tus:......................................................................................................8

7. Verified By Visa......................................................................................................................................9

¿Qué es Verified by Visa?............................................................................................................................9

Procedimiento de afiliación de verified visa..............................................................................................10

8. En caso de olvido de clave:....................................................................................................................14

9. Seguro de protección de tarjetas plus.....................................................................................................15

10. Seguro fraude total.............................................................................................................................20

¿Qué cubre?................................................................................................................................................20

Utilización Forzada de Tarjetas POL 120130376............................................................................20

Artículo 3º Letra c)...................................................................................................................................20

Cómo Utilizar el Seguro?..........................................................................................................................22

11. Tarjetas con chip................................................................................................................................23

¿Qué otros mecanismos de seguridad ha implantado.................................................................................23

CrediScotia en Internet que protegen mi información?..............................................................................23

12. SEGURIDAD EN OPERACIONES EN LINEA..............................................................................24

ANTES DEL INGRESO:...........................................................................................................................24

13. COMPARACION DE CERTIFICADOS:........................................................................................27

14. GLOSARIO......................................................................................................................................28