Recomendaciones de seguridad

1. Recomendaciones de seguridad.

Con el objetivo de incrementar tu seguridad en la navegación por internet, te hacemos las siguientes recomendaciones:

  • Mantén siempre actualizado el software de tu navegador. Para hacerlo, puedes conectarte a la web de los correspondientes proveedores
  • Utiliza tu código de cliente, el número secreto que usas para acceder a los servicios del Área de Cliente de Telefónica Consumer Finance, únicamente para este uso.
  • No teclees tu código de cliente si tienes a tu alrededor algún desconocido que pueda distinguirlo.
  • Evita utilizar ordenadores que puedan ser intervenidos por terceras personas.

2. Diez reglas básicas para navegar por internet con seguridad

  • 1. No deben abrirse los mensajes electrónicos de origen desconocido.
  • 2. No deben facilitarse datos personales ni códigos PIN de acceso.
  • 3. No deben abrirse archivos de remitentes desconocidos.
  • 4. No deben apuntarse las claves de acceso en ningún documento. Hay que guardar en un lugar seguro las coordenadas de acceso privado para clientes/comercios/concesionarios.
  • 5. No deben utilizarse PIN triviales o fáciles de deducir.
  • 6. No hay que confiar nunca en los regalos y las promociones demasiado fáciles de obtener, ni responder a mensajes que soliciten información de forma urgente.
  • 7. Debes disponer de un sistema antivirus, utilizarlo y, periódicamente, actualizarlo. También es conveniente instalar un sistema antiespía para evitar los programas espía y de publicidad no deseada.
  • 8. Hay que tener actualizado el navegador, y también instalar los parches del sistema operativo.
  • 9. Es importante tener en cuenta unas normas de protección del PC.
  • 10. Es necesario mantenerse informado sobre la seguridad general en el uso de internet.

3. Glosario

Cookie. Información enviada por un servidor de internet al navegador que vuelve a aparecer posteriormente en cada nueva conexión. Pueden utilizarse con intenciones legítimas, como la identificación de usuarios, o malévolas, como el almacenamiento no consentido de pautas de navegación.

Intrusión. Ataque informático en el que el atacante consigue obtener un control completo sobre la máquina. Durante una intrusión, el atacante puede obtener y alterar todos los datos de la máquina, modificar su funcionamiento e incluso atacar nuevas máquinas.

Inundación o spam. Correo comercial no deseado enviado a través de internet. El volumen y el contenido del spam pueden dificultar considerablemente el uso de servicios del correo electrónico.

Phishing. Los ataques llamados "phishing" utilizan mensajes de correo engañosos y servidores fraudulentos para engañar a los usuarios de servicios de internet. En el caso de las entidades financieras, su objetivo es intentar que los usuarios divulguen sus datos, como el número de la tarjeta de crédito o las claves de acceso PIN.

Cortafuego o firewall. Sistema informático que controla a qué máquinas y a qué servicios se puede acceder dentro de una red. Puede tratarse de un sistema especializado o de un programa instalado (firewall personal). Cuando este control se realiza sobre la información transmitida y no simplemente sobre la conexión, el sistema utilizado es un proxy.

Troyano. Código malicioso camuflado dentro de otro programa aparentemente útil e inofensivo. Los troyanos pueden ir dentro de programas conocidos, de forma que hay que controlar la fuente de donde se obtiene el software.

Virus. Es un programa malicioso que se copia dentro de otros programas e intenta reproducirse el mayor número de veces posible. Aunque no siempre es así, la mayoría de veces el virus, además de copiarse, altera o destruye la información de los sistemas en los que se ejecuta.

5. Enlaces sobre seguridad

Agencia de protección de datos: www.agpd.es

Centro de alerta antivirus: alerta-antivirus.red.es