Seguridad

Estimado Cliente,

En Fiu! y Scotiabank estamos comprometidos con tu seguridad.

Es por ello que nuestro portal “Fiu!” está protegido por Entrust, la compañía que ha verificado (o lo ha hecho a través de la autoridad de registro local autónoma) que Scotiabank Inverlat, SA, Institución de Banca Múltiple, Grupo Financiero Scotiabank Inverlat, en lo sucesivo "SCOTIABANK", es un negocio ya existente y posee u opera el nombre de dominio www.fiu.mx y fiu.mx (Fiu!).

Seguridad

"SCOTIABANK" garantiza la seguridad de la información que se transmite entre el usuario y el Portal. La seguridad de la información que se transmite entre el usuario y las páginas de terceros enlazados al Portal será responsabilidad exclusiva de dichos terceros y del usuario.

Confidencialidad

"SCOTIABANK" se obliga a mantener confidencial la información que reciba del usuario y a utilizarla única y exclusivamente para efectos de la cotización y comercialización de los productos de acuerdo con los Términos y Condiciones del Portal y de nuestro Aviso de Privacidad.

Tips de Seguridad

En Scotiabank estamos comprometidos con tu seguridad, es por ello que ponemos a tu disposición un conjunto de "Tips de Seguridad", que te ayudarán a disminuir el riesgo en tu persona y en tu patrimonio.

Además, te permitirán aprovechar al máximo todas las ventajas de nuestros productos y servicios y realizar todas las operaciones que requieras de una manera segura y confiable.

En Compras por Internet

Verifica que el sitio de la empresa sea legítimo:

  • Infórmate acerca de la confiabilidad de las tiendas en donde pretendes realizar alguna compra, existen algunos sitios en Internet en los que puedes apoyarte a determinar la confiabilidad como AMIPCI.
  • Identifica si cuentan con sellos de aprobación de terceros que supervisan y verifican bajo estrictas medidas de revisión como Trusteer® , Entrust SSL by Verify o Norton SECURED/Powered by VeriSign.
  • Verifica que el certificado de seguridad sea vigente.

Verifica que el sitio web protege tus datos

  • Identifica que la página sea segura observando que el http cambie a https.
  • Observa que el candado al final de la barra de direcciones esté cerrado.

Protege tu equipo contra amenazas de Internet

  • Utiliza firewalls, antivirus y/o spyware.
  • Crea contraseñas seguras y difíciles de descifrar.
  • Realiza las transacciones en tu equipo personal.

Phishing

Se refiere a correos electrónicos fraudulentos, usados normalmente en situaciones de aparente emergencia que incluyen ligas que los llevan a sitios que solicitan la actualización de información confidencial o sensible del usuario. Normalmente tienen errores ortográficos y ofrecen publicidad, premios o promociones no actualizadas.

¿Cómo opera?

  • El cliente recibe correos que aparentan ser enviados por los bancos o empresas de prestigio, o bien por personas desconocidas.
  • El cliente abre el correo y hace clic en las ligas que contienen, las que lo conducen a un sitio falso con la misma apariencia de los sitios de Banca por Internet.
  • El cliente no verifica que se trata de un sitio falso.
  • El cliente introduce su clave de usuario y su contraseña.
  • El defraudador obtiene los datos del cliente.

Pharming

Esta modalidad consiste en manipular las direcciones DNS (Domain Name Server) para conducir al usuario a una página web falsa. Esta página Web, imita visualmente al sitio seguro y desde ahí se solicita y se obtiene información confidencial o sensible del usuario. Normalmente el virus se instala a través de correo electrónico o de un messenger cuando se le pide al usuario que haga clic en alguna noticia o video.

¿Cómo opera?

  • El cliente recibe correos que aparentan ser enviados por los bancos o empresas de prestigio, o bien por personas desconocidas, también puede recibir algún Messenger que aparenta ser de un contacto válido.
  • El cliente abre el correo o el Messenger y hace clic en las ligas que contienen.
  • Se instala un virus en el equipo del cliente que modifica algunos archivos de la computadora.
  • El cliente accesa a la Banca por Internet, ya sea tecleando directamente en el navegador la dirección correcta o seleccionándola de sus favoritos.
  • El acceso es redireccionado por el virus hacia un servidor que el defraudador ya tiene preparado, diferente al del sitio que en realidad se pretende accesar.
  • Este sitio apócrifo ya está preparado con una página similar a la dScotiabank, donde se le solicita al cliente que proporcione sus datos.
  • El cliente introduce su clave de usuario y su contraseña.
  • El defraudador obtiene los datos del cliente.

Keylogger

Es un tipo de código Troyano que se diseña y se instala en la computadora del usuario y que recolecta toda la información que se digita en el teclado y es enviada al espía cibernético, normalmente se adquiere visitando sitios no seguros para adultos o de violencia.

¿Cómo opera?

  • El cliente recibe correos o mensajes instantáneos que lo invitan a descargar videos, animaciones, herramientas de productividad o de seguridad, etc.
  • El cliente efectúa la descarga que le están ofreciendo.
  • Se instala un virus en el equipo del cliente que captura y envía al defraudador todo lo que el cliente teclee en su computadora.
  • El cliente introduce su clave de usuario y su contraseña.
  • El defraudador obtiene los datos del cliente.

Screenlogger

Es un tipo de código Troyano que se diseña y se instala en la computadora del usuario y que recolecta las pantallas que el usuario accesa enviando estas al espía cibernético, normalmente se adquiere visitando sitios no seguros para adultos o de violencia.

¿Cómo opera?

  • El cliente recibe correos o mensajes instantáneos que lo invitan a descargar videos, animaciones, herramientas de productividad o de seguridad, etc.
  • El cliente efectúa la descarga que le están ofreciendo.
  • Se instala un virus en el equipo del cliente que captura y envía al defraudador las pantallas que el cliente está viendo o accesando en su computadora.
  • El cliente invoca su página de firma para la banca por Internet e introduce su clave de usuario y su contraseña.
  • El defraudador obtiene la pantalla con los datos del cliente.

Mouselogger

Es un tipo de código Troyano que se diseña y se instala en la computadora del usuario y que recolecta toda la información en que se hace clic con el mouse y es enviada al espía cibernético, normalmente se adquiere visitando sitios no seguros para adultos o de violencia.

¿Cómo opera?

  • El cliente recibe correos o mensajes instantáneos que lo invitan a descargar videos, animaciones, herramientas de productividad o de seguridad, etc.
  • El cliente efectúa la descarga que le están ofreciendo.
  • Se instala un virus en el equipo del cliente que captura y envía al defraudador sólo una pequeña área de la pantalla alrededor del puntero del Mouse cada vez que el cliente hace clic en su computadora, se usa para vulnerar la seguridad basada en el teclado de la pantalla.
  • El cliente invoca su página de firma para la banca por Internet e introduce su clave de usuario y su contraseña.
  • El defraudador obtiene la pantalla con los datos del cliente.

Man In The Middle (Mitm)

Es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

¿Cómo opera?

Es un tipo de ataque muy particular y busca vulnerar la seguridad de algunos usuarios en específico.

  • El cliente recibe correos o mensajes instantáneos que lo invitan a descargar videos, animaciones, herramientas de productividad o de seguridad, o por algún supuesto personal de soporte técnico.
  • El cliente efectúa la descarga que le están ofreciendo o acepta la intervención en su equipo del supuesto técnico Se instala un virus en el equipo del cliente.
  • A partir de ese momento cada vez que el cliente ingrese a su computadora está siendo vigilado por el defraudador quien intercepta en tiempo real su conexión con Scotiabank (entre el equipo del cliente y Scotiabank).
  • El defraudador obtiene en tiempo real los datos del cliente y los modifica, solo unos segundos después, para realizar fechorías ya que suplanta al cliente ingresando por su cuenta, con los datos del cliente pero agregando los datos que él quiera.

Vishing

El nombre proviene de sus siglas en Inglés (Voice over Internet Protocol), en donde por medio de la telefonía IP los defraudadores buscan obtener información financiera.

¿Cómo opera?

Este tipo de ataque intenta burlar al usuario vía telefónica y no importa que el usuario tenga identificador de llamadas ya que el defraudador puede simular un número de una institución financiera.

Smishing

Es un delito usando técnicas de ingeniería social, empleando mensajes de texto (como el PHISHING) dirigidos a los usuarios de Telefonía móvil de todas las empresas (Telcel, Movistar, Unefon, etc.)

¿Cómo opera?

La ingeniería social consiste en un emisor (defraudador) de estos mensajes, intenta suplantar la identidad de alguno de nuestros contactos o de una empresa de confianza (Bancos, Tiendas departamentales, etc.); los usuarios reciben mensajes SMS con textos similares al siguiente: "Estamos confirmando que se ha dado de alta para el servicio “XXXXX”. Se le cobrarán $20.00 pesos al día a menos que cancele su petición en la siguiente dirección: www.XXXXXXX.com."

Cuando se ingresa a la página señalada, los usuarios son engañados o forzados (sin tener conocimiento) a descargar algún programa que en la mayoría de las ocasiones suele ser un Virus o Troyano, que se instala en la computadora y le da acceso total al defraudador, exponiendo la información personal que tenga guardada en el equipo. También se solicitan la compra de tarjetas de tiempo aire.