CENTRO DE AYUDA

SEGURIDAD

Por tu seguridad te ofrecemos algunas recomendaciones para el manejo seguro de tus datos y operaciones. En caso de un problema comunícate al Centro de Atención de Clientes:

• Monterrey y área Metropolitana 1233-9823
• Interior del país 01800 BAFAMSA (01 800 2232672)
Seguridad en las Tarjetas Débito

» Las Tarjetas de Débito se entregan desactivadas y en un sobre cerrado con sello de seguridad.

» Al recibir tu tarjeta debes firmarla inmediatamente con bolígrafo, como lo haces en tus identificaciones oficiales.

» Personaliza tu NIP de forma que sea fácil de recordar para ti pero difícil de descifrar por otras personas; evita fechas de nacimiento o aniversarios ya que pueden deducirse con facilidad.

» Nunca debes proporcionar los datos de tu NIP vía telefónica o correo electrónico a ningún individuo que te los solicite argumentando ser funcionario del banco.

» Cambia frecuentemente tu NIP y no lo lleves anotado en papel.

» Verifica constantemente tus estados de cuenta para revisar que no haya cargos extraños.

» Cuando pagues en restaurantes o lugares donde se puede dejar propina, asegúrate de llenar el espacio para dicho cargo ya sea con un monto o invalidándolo, así evitas cargos sorpresas.

En Banco Famsa nos comprometemos a cuidar de tu dinero. Es por eso que utilizamos medidas de seguridad para proteger toda tu información personal y realices tus operaciones tranquilamente cada vez que uses www.bafamsa.com

Te ofrecemos productos y medidas tecnológicas que son parte de nuestro compromiso de seguridad, tales como:

» Clave dinámica (token):

Un dispositivo generador de claves que asegura que aunque roben tu clave original, sin el token, jamás podrán hacer una transferencia por ti. El Token esta basado en una tecnología de la empresa RSA Security, Inc., cuenta con 6 posiciones numéricas que cambian cada 60 segundos, lo que lo hace dinámico y asegura tus operaciones.

» Un número telefónico (01 800 2232672) para darte información clara y didáctica acerca de tus consultas o dudas, además de advertencias oportunas sobre fraudes que estén dando vueltas por la red.

» Firewall personal:

Un Firewall es un medio eficaz de disuasión para los hackers, bloquea las conexiones no autorizadas que se están realizando para su equipo. Cuando el firewall detecta una conexión, se le avisa mediante un mensaje de advertencia, tu decides si continuas con la conexión o bloquearla. Cuando se configura en forma apropiada, detiene todo el tráfico no autorizado hacia y desde tu PC.
Hay varias opciones de Firewall personal para escoger.

Los más comerciales son:
• ZoneLabs.
• Symantec.
• McAfee.
• Computer Associates.

» Protocolo de seguridad Secured Socket Layer (SSL):

SSL es un dispositivo de codificación que garantiza la confidencialidad e integridad de la información intercambiada desde su equipo al nuestro, de tal manera que los datos recibidos no hayan sido alterados, por accidente o por fraude.

Usted puede identificar si está navegando de forma segura en nuestro sitio si al accesar Mi Banco (Básico o Avanzado): Aparece la barra de direcciones en color verde con el prefijo de la página “https”, además del candado amarillo con el nombre de Banco Ahorro Famsa S.A. Institución de Banca Múltiple.

» Los servicios de la banca en línea solo están disponibles para los clientes que se hayan registrado. Comprometidos con la seguridad Cada vez que intente ingresar a nuestros servicios debe introducir su nombre de usuario y contraseña. Las claves se bloquearán si se ingresan erróneamente más de 3 veces, para desbloquearla tendrás que comunicarte al 01 800 BAFAMSA (2232672).

» Después de diez minutos de inactividad dentro del sitio, la sesión se cerrará automáticamente. Para continuar con las operaciones solo tiene que acceder de nuevo. Esto es para evitar que personas no autorizadas hagan mal uso de su cuenta cuando usted no está al frente de su equipo.La información pública no se encuentra protegida.

» Malware: Es un software malintencionado que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.

» Virus Informático: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

» Gusano (también llamados Worm): Es un malware que tiene la característica de duplicarse a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo “ancho de banda”), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

» Troyano: Es un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; pueden realizar diferentes tareas, pero en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota (desde otro equipo) a un usuario no autorizado.

» Spyware: Es un malware que se instala furtivamente (en secreto) en la computadora para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar (juntar) información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.

» Crimeware: Es un malware para robar identidades (identificación) que acceden a los datos de los usuarios de las cuentas en línea de compañías de servicios financieros o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo.

» Adware: Es cualquier software que automáticamente se ejecuta, muestra o baja publicidad Web al computador después de instalar el programa o mientras se está utilizando la aplicación.

» Rootkits: Es una herramienta que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente (desde cualquier otro lugar) comandar acciones o extraer información importante.

» Backdoor: Es una secuencia especial de comandos (líneas de texto) dentro del código de programación mediante la cual se puede evitar los sistemas de seguridad del algoritmo de autentificación (reconocimiento) para acceder al sistema.

» Keylogger: Es un malware que se encarga de registrar las pulsaciones (golpes) que se realizan en el teclado para permitir que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

» Daemon: Es un malware que se ejecuta en segundo plano (en forma escondida) en vez de ser controlado directamente por el usuario. Este tipo de programas se ejecutan de forma continua (infinita), que aunque se intente cerrar o matar el proceso, este continuará en ejecución o se reiniciará automáticamente.

» Cookies: Son archivos en los que se almacena información sobre un usuario de Internet en su propia computadora, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente, sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software sin que el usuario consienta la respectiva transferencia, una forma de spyware.

» Scareware: Es un malware que trata de convencer a los usuarios de que un virus ha infectado su computador, y después sugerir que descarguen (y paguen) software antivirus falso para quitarlo. Usualmente el virus es enteramente ficticio y el software es un malware no funcional en sí mismo.

» Spam: Es un correo basura o sms basura; mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

» Phishing: El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico e intenta adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

» Pharming: Es un malware que permite a un atacante redirigir un nombre de dominio (Ej. www.monterrey.org.mx) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de Internet a la página Web que el atacante haya especificado para ese nombre de dominio. Con esto intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas.

» Spoofing: En términos de seguridad de redes hace referencia al uso de técnicas de suplantación (usurpación, robo) de identidad (usuarios) generalmente con usos maliciosos o de investigación. Existen diferentes tipos aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible (capaz de recibir el efecto) de sufrir suplantaciones de identidad.

» SmiShing: Es un término informático para denominar un nuevo tipo de delito o actividad criminal empleado mensajes de texto dirigidos (SMS) a los usuarios de telefonía móvil con el mismo de fin de robar identidades de usuarios y contraseñas.

» Wabbit: Es un tipo de programa malicioso con la capacidad de auto replicarse (reproducirse). Un wabbit se multiplica multitud de veces dentro del computador en el que se ejecuta, llegando a consumir todos sus recursos.

» Rogue: Es un malware cuya finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.