Skip to main content

Cómo te protegemos

En TreasuryKey ponemos a tu disposición varias herramientas y recomendaciones de seguridad, para que tus finanzas y transacciones estén siempre protegidas de las amenazas de la web. Conócelas y ponlas en práctica.

 

Herramientas de Seguridad

Recomendaciones de Seguridad

Controles de Seguridad del Servicio

  • Cifrado de información: conexión segura que se encarga de garantizar la confidencialidad de la información, que se intercambia entre el usuario y el sitio transaccional. Este mecanismo es revisado periódicamente para cumplir con los estándares de seguridad en Internet.
  • Certificado de barra verde: TreasuryKey se presenta con una barra verde en la parte superior del navegador, en la barra de la dirección. Esto permite identificar si estás accediendo al sitio real. Técnicamente se conoce como un certificado de validación extendida, que es el estándar mundial para proteger sitios transaccionales.
  • Diseño y arquitectura de seguridad: diseño con los más altos estándares de seguridad para el desarrollo de sitios transaccionales.
  • Pruebas de seguridad: durante su desarrollo y de forma periódica, se realizan pruebas que verifican los niveles de seguridad de TreasuryKey. Con esto garantizamos el cumplimiento de los estándares de seguridad.

 

Controles de Seguridad a tu Disposición

  • Usuario y contraseña: los usuarios podrán identificarse y autenticarse en el sistema mediante un usuario y contraseña. Esta es la primera capa de seguridad para evitar fraudes y la suplantación.
  • Soft token y acceso de seguridad: como segunda capa de seguridad, se tiene un control de autenticación basado en códigos de seguridad que se calculan automáticamente y que cambian en el tiempo. Estos son mucho más difíciles de adivinar y sólo funcionan una sola vez.
  • Usuarios principales y secundarios: TreasuryKey permite tener usuarios principales y usuarios secundarios. Los usuarios principales por naturaleza tienen privilegios más altos que los secundarios. Estos usuarios principales pueden ser custodiados y no usarlos en los procesos diarios, garantizando que no sean vulnerados, que solo se usen cuando se requieran y las funciones más particulares y restringidas tenerlas configuradas en los usuarios secundarios. A nivel de jerarquía los usuarios principales pueden crear usuarios secundarios con sus mismos o inferiores privilegios, así mismo un usuario secundario teniendo el privilegio puede crear otros usuarios secundarios.
  • Roles y grupos de productos: los grupos empresariales pueden crear roles para asignarlos a sus usuarios secundarios, permitiendo restringir las operaciones monetarias o administrativas de estos usuarios. En la definición de roles los usuarios principales delegan los grupos de productos sobre los cuales los usuarios secundarios van a tener manejo y/o disposición.
  • Control dual o segregación de funciones: La definición de roles permite realizar una segregación de funciones, en el que una persona o más personas pueden aprobar la transacción. Esto aplica para transacciones administrativas y monetarias. Se recomienda tener como mínimo controles duales en la operación para reducir riesgos operativos y de fraude.
  • Topes o límites transaccionales: TreasuryKey tiene dos niveles de límites transaccionales. Uno es a nivel de grupo regional y el otro es a nivel de usuarios. Es fundamental adecuar estos límites transaccionales lo más ajustados posibles a las necesidades, y así reducir la exposición al riesgo operativo o de fraude.

Para la inactivación, reactivación y cancelación del canal transaccional TreasuryKey, comunícate con tu gerente de relación o con nuestro Centro de Atención Especializado.

Sugerencias para Protegerte

Para que estés tranquilo con tus transacciones por Internet, ten en cuenta estas sugerencias que BAM, Mercom Bank y Banco Agrícola tienen para ti.

  • Recuerda que nunca solicitaremos información confidencial, personal o financiera por medio de correo electrónico, como usuarios, claves, números de tarjetas de crédito, fechas de vencimiento y códigos de seguridad.
  • Cambia tu clave periódicamente.
  • Evita ingresar a TreasuryKey desde computadores desconocidos o lugares públicos como cafés internet, bibliotecas o a través de redes Wi-Fi públicas en supermercados, aeropuertos o centros comerciales.
  • Evita visitar sitios para instalar programas gratuitos, descargar videos, archivos o música, porque son reconocidos como fuentes de infección de virus.
  • Actualiza periódicamente el software de su computador (Windows, navegador, etc.) así como el de seguridad (antivirus, antispyware, firewall, etc).
  • Siempre finaliza la sesión de forma segura con el botón “salir” que ofrece TreasuryKey, tan pronto realices las operaciones o si tienes que retirarte del computador.
  • Recuerda desactivar en el navegador la opción de autocompletar sobre todo en nombres de usuario y contraseñas en formularios, es preferible que siempre digites tu información confidencial, a que alguien con solo teclear una letra ingrese a tu sesión.
  • Descarga aplicaciones o programas a su computador solo desde sitios conocidos que garanticen la no presencia de programas maliciosos, como malware, antispyware o virus, y valida las condiciones de uso antes de aceptar la instalación.
  • Verifica que no existan dispositivos electrónicos extraños conectados entre el teclado y el computador.
  • Si llega un correo electrónico enviado por un remitente desconocido, valida la información antes de descargar archivos adjuntos, pues podrían contener algún archivo malicioso e infectar tu dispositivo.

Ingeniería Social

Engloba el conjunto de técnicas que los delincuentes usan para manipular a su víctima, a través del engaño telefónico, presencial o por Internet, buscando apropiarse de su información confidencial, personal o financiera, como sus números de identificación y las claves de sus cuentas bancarias.

¿Cómo se apropian de tu información personal?

  • En las redes sociales el delincuente puede conocer información confidencial personal, financiera, familiar o laboral publicada.
  • A través de llamadas telefónicas el delincuente puede hacerse pasar por un empleado de la entidad financiera para solicitarte la confirmación de tus datos confidenciales, personales o financieros.
  • Con formularios web los delincuentes invitan a participar en rifas y concursos para capturar tus datos confidenciales, personales o financieros.
  • A través del abuso de confianza el delincuente busca cercanía para tener acceso al computador personal, la familia o la empresa en la que trabajas.
  • Por medio de espionaje el delincuente puede ver tu contraseña de ingreso al computador y tu usuario y clave de ingreso a TreasuryKey.

Para protegerte evita proporcionar datos personales a través del perfil en redes sociales. Tampoco diligencies formularios en sitios web para suscribirte a boletines en línea o participar en rifas, y evita diligenciar formularios físicos donde te invitan a actualizar datos a cambio de premios.

Phishing

En este tipo de fraude se usa el correo electrónico, las redes sociales o sitios web falsos para captar ilícitamente tu información confidencial, personal o financiera, puede ser tu usuario, clave, números de tarjeta de crédito, códigos de seguridad y fechas de vencimiento. .

El objetivo es engañar a la víctima para que ingrese los números de tarjetas de crédito, claves, información de cuentas u otros datos personales, sin saber que se transmitirán directamente al delincuente.

En este tipo de delito, también es común que te informen sobre un supuesto bloqueo de tu clave y te inviten a solucionar ese problema ingresando a un link que re direcciona a una página falsa, donde se toman tus datos de acceso a TreasuryKey y así poder realizar transferencias, pagos o inscripción de terceros, entre otros.

Para protegerte, sigue las siguientes recomendaciones:

  • Recuerda que los bancos nunca solicitan por medio de correo electrónico, información confidencial, personal o financiera, como usuario, clave, números de tarjeta de crédito, códigos de seguridad y fechas de vencimiento.
  • Evita responder mensajes donde te solicitan información personal para participar en sorteos, ofertas laborales, ofertas comerciales o peticiones de ayuda humanitaria.
  • Antes de ingresar la información confidencial, personal o financiera, revisa si el sitio tiene en la barra de dirección una barra verde. El ícono en forma de candado indica que el sitio es seguro y protege tu información.
  • Si tiene la barra verde, garantiza que es de una empresa confiable. En TreasuryKey el nombre de la empresa se muestra como Bancolombia S.A.
  • Utiliza tus redes sociales y correo electrónico de forma segura y no compartas tu información confidencial por allí.

Pharming

Es una modalidad de fraude en la que el delincuente usa el correo electrónico o las redes sociales para realizar la instalación de un software malicioso, como gusanos y troyanos, que modifica las direcciones web de los sitios favoritos del navegador para engañar a su víctima.

A través de redes sociales o mensajes de correo electrónico, el delincuente agrega un enlace o una imagen. Cuando haces clic sobre este elemento, te dirige hacia un sitio web desde el cual se descarga e instala el troyano en forma silenciosa.

Una vez instalado, el troyano modifica la lista de favoritos, de tal forma que cuando seleccionas un sitio de tu preferencia, te dirige hacia un sitio web falso con la apariencia del sitio web verdadero, donde obtienen tu información confidencial personal o financiera.

Finalmente, los datos que los delincuentes capturan se utilizan para cometer fraudes como compras en Internet, solicitud de una nueva tarjeta de crédito, robo de identidad, entre otros.

Para protegerte recuerda las siguientes recomendaciones:

  • Trabaja en tu computador, configurando privilegios mínimos para tu usuario, de tal forma que los troyanos no puedan instalarse en forma silenciosa.
  • Evita visitar sitios para instalar programas gratuitos, descargar videos, archivos o música porque son reconocidos como fuentes de infección de virus y troyanos.
  • Ingresa desde tu computador solo a sitios confiables y seguros.

Whaling

Es un ataque focalizado y repetitivo a un cliente, en el cual se combinan varias modalidades de fraude y técnicas de ingeniería social para lograr obtener información confidencial, personal o financiera de la víctima.

El ataque puede comenzar con un bloqueo en tu cuenta a través de TreasuryKey. Después, recibes un mensaje de correo electrónico donde te invitan a abrir un enlace a un sitio web falso para solucionar este inconveniente.

De esta manera puedes ingresar los datos confidenciales, personales o financieros sin darte cuenta de que te encuentras en un sitio web falso. Finalmente, los datos que el delincuente captura se utilizan para cometer fraudes.

Para protegerte recuerda:

  • Antes de ingresar la clave en TreasuryKey verifica que la barra de la dirección presente la barra verde de seguridad.
  • Recuerda que nunca te solicitaremos información confidencial, personal o financiera por medio de correo electrónico, llamadas telefónicas o mensajes de texto. Evita responder las solicitudes de información a través de estos medios.
  • Mantén tu computador con los últimos parches de seguridad del fabricante, actualiza el software antivirus, los programas anti espía, activa el cortafuego (firewall) y las medidas de protección contra ventanas emergentes.
  • Evita abrir mensajes de destinatarios desconocidos porque podrían activar programas informáticos malignos sin previo aviso.
  • Ten cuidado al abrir documentos adjuntos en los mensaje de correo electrónico, aunque conozcas al remitente.
  • Escribe la dirección de la página que quieres visitar de forma directa en el navegador para ser un usuario web difícil de atacar.

Key Loggers y Malware

El concepto de malware engloba todo tipo de programa, archivo o código informático malicioso cuya finalidad es dañar un sistema o dispositivo. .

Cuando infecta puede realizar diversas acciones, como el robo de información, el control del sistema o la captura de contraseñas. Los virus, gusanos, troyanos, spyware, adwares, rootkits, keyloggers y clickloggers son diferentes tipos de malware, cada uno con un objetivo de ataque específico.

El key logger es un malware que captura todo lo que escribes y lo envía a una dirección de correo electrónico configurada por el delincuente. El programa informático malicioso generalmente se instala al descargar software gratuito desde Internet.

También existen dispositivos que se conectan al computador y graban en una memoria interna el texto del teclado. Así capturan tu información, se roban los datos de autenticación y luego realizan transferencias o pagos desde su cuenta.

Los síntomas de una infección pueden variar. Sin embargo, algunas de las señales que el computador puede presentar cuando es afectado por algún código malicioso pueden ser:

  • Movimientos inusuales del mouse.
  • Parpadeos de pantalla.
  • Cierres repetitivos de la sesión en el momento del logueo o ingreso.
  • Ejecución de programas desconocidos en su sistema.
  • Procesamiento lento o comportamiento extraño.
  • Aparición de ventanas de mensajes emergentes.

Ten en cuenta las alertas de tu computador, de esta forma podrás prevenir la instalación de malwares que capturan tu información y roban el dinero de tus cuentas.

Si necesitas conocer más información sobre TreasuryKey visita nuestra página principal.