Seguridad

Contenido

Seguridad Online

El crecimiento de Internet nos ha ofrecido a todos gran flexibilidad, pero también trae consigo nuevos riesgos contra los que debemos protegernos. Muchos de nosotros hemos leído acerca de fraudes online y robo de identidad.

Como Banco, estamos acostumbrados a pensar en tu seguridad. Y aunque protegemos nuestro sistema de Banca por Internet (iBanca) usando estándares de seguridad de la industria en tecnología informática y de las mejores prácticas internacionales, no podemos proteger el entorno desde el cual usted opera. Queremos ser de ayuda y hemos preparado este material con algunas sugerencias y recomendaciones que lo ayudarán a proteger el entorno desde el cual usted trabaja.

La actual tendencia de ataques fraudulentos y robos de identidad por parte de los atacantes (delincuentes informáticos) se está centrando en el eslabón más débil: las personas que se hallan detrás de los aplicativos. Es por estos motivos les pedimos tomarse unos minutos para leer la información que le proporcionamos.

Este material es un resumen general. Si usted desea profundizar en alguno de estos temas póngase en contacto con algún especialista de confianza.

Que estamos haciendo nosotros

En HSBC utilizamos tecnología y las mejores prácticas de seguridad de la industria, focalizándonos en tres áreas para salvaguardar su cuenta de cualquier acceso no autorizado.

Privacidad

En IBanca utilizamos el cifrado de datos estándar en la industria.

Sesiones seguras

Cuando ingresa a IBanca, está ingresando en una sesión segura. Puede identificar la misma si la dirección URL inicia con https:// o si existe un símbolo de candado cerrado en la esquina inferior derecha de su explorador de Internet.

Cifrado

La tecnología de Cifrado SSL (Secure Socket Layer) es utilizada en su sesión de IBanca para cifrar sus datos personales antes de que abandonen su computadora, a fin de asegurar que nadie más pueda leerlos. Dependiendo de su explorador, puede aparecer una ventana emergente para notificarle que estará ingresando a una página segura.

El Banco utiliza cifrado SSL de 128 bits, lo que es aceptado como nivel estándar dentro de la industria.

Vencimiento de sesiones

Si olvida salir de la sesión después de realizar transacciones en línea, o si su computadora permanece inactiva por un periodo de tiempo durante una sesión, nuestros sistemas cerrarán automáticamente la misma.

Autenticación

iBanca utiliza doble factor de autenticación, doble factor indica que para acceder a iBanca usted debe conocer y poseer.

Por este motivo usted utilizará un usuario, contraseña y un dispositivo de seguridad-Token cada vez que acceda a iBanca.

El Token es un dispositivo de seguridad que genera números de forma aleatoria y con un tiempo determinado de vigencia

Para proteger su contraseña, hemos puesto especial atención en controlar la forma como usted la define, con el fin de de asegurarnos que la misma se encuentre construida de manera robusta.

Es importante que no comparta su contraseña y que no defina la misma contraseña en iBanca que pueda estar utilizando para otros servicios (ej.e-mail, chat, etc.).

Con el fin de evitar los ataques conocidos como ingeniería social (phishing), iBanca asocia una imagen a su usuario la primera vez que acceda, imagen que luego usted podrá modificar.

Esta imagen siempre le será mostrada a usted luego de autenticarse con su Token y antes de ingresar su contraseña de manera que pueda identificar previo a ingresar su contraseña que no se este accediendo a un sitio falso.

Bloqueo automático

Después de un número de intentos incorrectos de ingreso al sistema, inhabilitamos el acceso en línea a su cuenta. Para reactivarlo, debe contactar telefónicamente al Centro de Atención al Cliente.

Certificado Digital

Los certificados digitales son identificaciones únicas para páginas Web. El Banco utiliza certificados digitales para ayudarlo a usted a confirmar que la página que está viendo es legítima.

Para confirmar esto, haga doble click en el candado que aparece en su navegador de manera de visualizar la información asociada al certificado digital y así verificar las credenciales de quién pública el sitio al cual está ingresando.

Datos de su último acceso

Ni bien se autentique en IBanca, se presentará en la parte superior de la siguiente página la información relativa a su último login e historial de intentos de conexiones anteriores. Es muy importante usted verifique esta información y si tiene dudas al respecto comuníquese inmediatamente con un representante del Banco.

Que puede hacer usted

Gestión de contraseñas

  • La contraseña es un código secreto y sirve como su firma electrónica. Nunca lo escriba en un papel, trate de memorizarlo.
  • Elija una contraseña que no pueda asociarse con usted y no sea una secuencia lógica. Lo ideal es crear una combinación aleatoria que sólo usted sabe cómo identificar.
  • Cambiar la contraseña periódicamente, de preferencia cada 30 días.
  • No utilice la misma contraseña que puede estar utilizando en diferentes servicios o sitios de Internet.
  • Los empleados del banco no tienen permitido pedir su contraseña. No la dé bajo ninguna circunstancia.
  • No introduzca su contraseña si observa que alguien está mirando.

Uso de Antivirus

  • Poseer un software antivirus en su PC protege su privacidad.
  • Los virus pueden robar información personal, dañar el rendimiento de su equipo, desconfigurar el sistema operativo, eliminar archivos; pueden activar anuncios no deseados e incluso utilizar su ordenador para atacar computadoras de otras personas.
  • Para funcionar con eficacia, el software antivirus de su PC debe ser actualizado regularmente.

Existen diversos productos Antivirus entre los cuales puedes escoger. Algunos ejemplos de ellos son McAfee, Symantec (Norton), Sophos. También es posible obtener una versión gratuita de software Antivirus. Adjuntamos una lista de posibilidades: AVG Antivirus, Microsoft Security Essentials 4.1, Kaspersky Security Scan, Panda Cloud Antivirus, avast! Free Antivirus, Avira Free Antivirus.

Uso de programas Anti Spyware

Los programas Anti Spyware permiten identificar, prevenir y tomar acciones frente a otro tipos de programas maliciosos, hoy cada día más comunes como ser los denominados spyware, adware, hijacking, keyloggers, troyanos, entre otros. Todos estos programas maliciosos incluidos los virus y gusanos se consideran programas maliciosos (malwares).

Para eliminar los programas maliciosos que pudiera estar instalado en tu equipo, le recomendamos la instalación de software AntiSpyware.

Alguno de los programas de seguridad antispyware que se encuentran actualmente disponibles incluyen a McAfee, SpybotSearch and Destroy, Ad-Aware Free Antivirus+, SUPERAntiSpyware, Malwarebytes Anti-Malware, SpywareBlaster, Microsoft Windows Defender. Recomendamos que instale y utilice un producto AntiSpyware con buena reputación para protegersea simismo contra el Spyware en su PC.

Uso de Firewall personal

El Firewall personal es un programa que ayuda a proteger su equipo y su contenido contra accesos no autorizados de extraños en Internet.

Cuando se configura en forma apropiada, detiene todo el tráfico no autorizado hacia y desde su PC.

Hay varias opciones de Firewall personal para escoger:ZoneAlarm, Symantec, McAfee, PC Tools Firewall Plus, AgnitumOutpost Firewall Pro, Comodo Firewall entre otros.

Actualice su navegador

  • Se recomienda revisar periódicamente la versión más reciente del navegador, ya que los navegadores modernos lo protegerá de sitios falsos.
  • Asegúrese de disponer de las últimas versiones y actualizaciones de seguridad (parches) para sus navegadores.Continuamente, se descubren vulnerabilidades que pueden ser utilizadas por los delincuentes informáticos para acceder en forma no autorizada a su PC y realizar diversas acciones.
  • Inhabilite la función de “autocompletar” en su navegador. En Internet Explorer por ejemplo, la función “autocompletar” recuerda datos que has ingresado, incluyendo contraseñas.
  • Compartimos una lista de sitios donde puede comprobar disponga de la última versión del navegador que usted utilice:

Mantenga actualizado su equipo

  • Es importante mantener el sistema operativo (OS) de su equipo siempre actualizado con los últimos parches de seguridad.
  • Si se mantiene el sistema operativo actualizado con los últimos parches, la posibilidad de que su equipo está infectado por virus que se ejecutan automáticamente cuando se abre un correo electrónico o visitar un sitio web, se reduce drásticamente.
  • Si su sistema operativo es Windows, se debe tener especial cuidado. Al ser el sistema operativomás usado en el mundo, es el blanco más utilizado por los creadores de virus, piratas informáticos y otros elementos no deseados que intentan explotar los agujeros de seguridad.

No revele información privada en línea

  • Compruebe la configuración de privacidad en las redes sociales.
  • Toda información privada verdadera es útil para las personas que quieren robar su identidad y quebrar la privacidad de su Banca por Internet.
  • ¿Cuál es el apellido de soltera de su madre? ¿Cuál es el nombre de su primera escuela? ¿Cuál era su materia favorita en la escuela? ¿Cuál es su dirección? ¿Número de teléfono?Usted no le daría toda esta información a un extraño en la calle, pero si la pública en redes sociales como Facebook, Twitter o MySpace. Usted pudiera estar compartiendo esa información personal con extraños.

Proteja la información de física relacionada a sus datos bancarios

  • Los estafadores utilizan diferentes fuentes de información para robar la identidad de las víctimas.
  • Los virus son una de las formasde conseguir información, pero los estafadores también utilizan documentos físicos con los datos de su cuenta personal, tales como los recibos y estados de cuenta bancarios.
  • Los estafadores incluso pueden revisar los cubos de basura en busca de estos documentos. Usted puede tomar la simple precaución de cortar sus recibos y estados de cuenta antes de desprenderse de ellos.
  • También puede reemplazar sus estados de cuenta impresos por estados de cuenta en línea (electrónicos).
  • Revise en forma periódica sus estados de cuenta bancarios y de tarjeta de crédito de cualquier transacción o retiro inusual. Notifique inmediatamente si sospecha de alguna discrepancia.

Entienda como los criminales usan Internet

Aprenda cómo los criminales utilizan Internet para robar dinero en línea:

  • Roban su contraseña y datos bancarios con virus, solictándole información en correos electrónicos o en sitios web falsos.
  • Le pedirán que proporcione sus datos de seguridad para actualizar los datos del banco.
  • Envían correo spam con ofertas y productos.
  • Infectan su computadora y usan la misma para atacar a otras personas.

Evite el fraude en línea

Si es demasiado bueno para ser verdad, desconfíe.Debe estar atento a los detalles más simples. Los delincuentes intentarán capturar su información a través de correo electrónico, sitios por los que navega, SMS(mensajes de texto) y teléfono.

Desconfíe de cualquier comunicación que reciba que haga referencia a:

  • Gran promesa: Te has ganado la lotería;
  • Amenazas: Su cuenta ha sido robada;
  • Falso sentido de urgencia: ¡Hazlo ahora o será demasiado tarde;
  • El secretismo innecesario: No se lo digas a nadie;
  • Oportunidad de negocio relacionada con una sociedad o recibir dinero de extraños.

Si algún archivo adjunto parece sospechoso, no lo abra. No instale software del cual no sabe su origen.

Si sospecha de algún problema con su usuario de iBanca, por favor póngase en contacto con el Banco antes de tomar cualquier acción.

Reconocer correos electrónicos y sitios web falsos

Los criminales utilizan correos electrónicos y sitios web falsos para conseguir nuevas víctimas.

Convencen a las víctimas a presentar sus datos bancarios y contraseñas. Esta técnica se conoce como phishing.

Por ejemplo, enviar un correo electrónico haciéndose pasar por el Banco con un enlace que dirige a la víctima a una página que se parece mucho a nuestro sitio. Cuando la víctima intenta iniciar sesión, la contraseña es robada. Algunos incluso introducen un número de teléfono de contacto y solicitan respuesta por correo electrónico.

A pesar de que parezca real, es posible identificar sitios web falsos siguiendo estas recomendaciones:

  • Verificar la dirección del sitio en la barra de direcciones del navegador.
  • Identificar simples errores gramaticales.
  • Solicitudes inusuales (datos, contraseñas, etc.); preste atención cuando esto ocurra.
  • Falta el íconode seguridad (candado) en la barra de direcciones.
  • Verifique haciendo doble click en el candado de seguridad que el sitio este adjudicado a la entidad a la cual esta ingresando.
  • No es posible ir a la página de Inicio del bancoa través del botón publicado en el sitio fraudulento.

Si tiene alguna duda, por favor póngase en contacto con nosotros y evite acceder a enlaces publicados por correos electrónicos no confiables.

Proteja su teléfono celular

Además de contener muchos datos personales, algunos teléfonos se pueden utilizar para acceder a iBanca.

Aquí hay algunos consejos:

  • Establezca y solicitar un PIN/código de seguridad para desbloquearlo.
  • Configurar el bloqueo automático después de unos minutos de inactividad.
  • No guardar contraseñas u otra información privada en su teléfono.
  • No guarde los números de teléfono o la dirección indicados por nombres fácilmente identificables como casa, padre, etc., debido a que puede facilitar la ingeniería social para el ladrón.

En caso de pérdida o robo del teléfono móvil, póngase en contacto con su proveedor de inmediato.

Tenga especial cuidado con el uso de ordenadores públicos

Si no se puede evitar el uso de computadoras públicas, redoblar la atención.

Las principales medidas que deben adoptarse para mitigar los riesgos son:

  • Observe si el medio ambiente no tiene cámaras porque el equipo puede ser utilizado para la filmación de la entrada de datos de los clientes y las páginas a las que tiene acceso.
  • Antes de ingresar contraseñas, observe si no hay personas a su alrededor atentas a la digitación, al igual que cuando ingresa su PIN en los cajeros automáticos.
  • Después de realizar transacciones en línea, abandonar completamente el servicio haciendo click en el botón para terminar la sesión. Sesiones no cerradas en forma inmediata pueden ser utilizadas por otras personas que utilizaran el ordenador enseguida que usted lo liberó.
  • Cuando termine de usar el equipo, cierre todas las ventanas del navegador que todavía se encuentren abiertas.
  • Algunos sistemas Windows puede mostrar un mensaje que le pregunta si desea que las contraseñas digitadas sean almacenadas. Obviamente, la respuesta debe ser no.

Reportar un problema

Me llegó un correo sospechoso

DETÉNGASE. No acceda a ningún link indicado en el mismo. No abra ningún archivo adjunto. Simplemente reenvíe este correo a nuestro centro de atención a la dirección atencionalcliente@hsbc.com.uy o en forma telefónica al 2 915 1010. Nosotros lo investigaremos.

No reconozco un pago

No espere. Llame inmediatamente a nuestro centro de atención 2 915 1010.

Mi token se perdió o fue robado

Comunicarse inmediatamente a nuestro centro de atención 2 915 1010 o con su ejecutivo de cuenta para que nosotros bloqueemos inmediatamente el token asignado a usted y le hagamos llegar un nuevo dispositivo.

Mi tarjeta de débito se perdió o fue robada

Si su tarjeta de débito fue extraviada o robada, comunicarse lo antes posible con nuestro centro de atención 2 915 1010 o con BANRED alteléfono 2916 1234 para que la misma sea rapidamente desactivada.

Mi tarjeta de crédito se perdió o fue robada

VISA: Seguir instrucciones de VISA indicadas en el siguiente sitio: http://lac.visa.com/about/assistance.jsp

MASTERCARD: Seguir instrucciones de MASTERCARD indicadas en el siguiente sitio: http://www.mastercard.com/uy/personal/es/general/faq_current_cardholders.html#3

Glosario

Adware

Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. Ad en la palabra adware se refiere a advertisement (anuncios) en idioma inglés.

Antivirus

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos

Cifrado

En criptografía un cifrado, es un procedimiento que utilizando un algoritmo (algoritmo de cifrado) con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender, a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo que se usa para poder descifrarlo (algoritmo de descifrado).

Aunque el cifrado pueda hacer secreto el contenido de un documento, es necesario complementarlo con otras técnicas criptográficas para poder comunicarse de manera segura. Puede ser necesario garantizar la integridad la autenticación de las partes, etc.

Firewall

Un firewallo cortafuego (denominación en español) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los firewalls pueden ser implementados en hardware o software, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del firewall, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

Gusano informático

Un gusano informático (también llamado Worm en inglés) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria

Hacker

Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.Refiriéndonos al término hackers respecto a la seguridad informática, los mismos pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. Violan la seguridad informática por razones más allá de la malicia o para beneficio personal, entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado.

HTTPS

Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hiper Texto, es decir, es la versión segura de HTTP.

Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.

El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.

Ingeniería Social

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema los usuarios son el eslabón débil. En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de crear una cuenta, reactivar una configuración, u otra operación benigna; a este tipo de ataques se los llama phishing (se pronuncia igual que fishing, pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario — en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato.

Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos íntimas de alguna persona famosa o algún programa gratis (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, después de que los primeros e-mails maliciosos llevaran a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.

La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas computacionales. Otro ejemplo es el conocimiento sobre la víctima, a través de la introducción de contraseñas habituales, lógicas típicas o conociendo su pasado y presente; respondiendo a la pregunta: ¿Qué contraseña introduciría yo si fuese la víctima?

La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.

Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios:

1. Todos queremos ayudar.

2. El primer movimiento es siempre de confianza hacia el otro.

3. No nos gusta decir No.

4. A todos nos gusta que nos alaben.

Keylogger

Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Suele usarse como malware, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

Malware

Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.

El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

OTP

El uso de contraseña de un solo uso se denomina OTP (del inglés One-Time Password) permite agregar seguridad al uso de usuario y contraseña asi como también autenticar el envío de información en la red de internet. Las contraseñas de un solo uso, tienen vigencia por un período de tiempo predeterminado, imposibilitando a un atacante a capturar esta clave para reutilizarla También hace al sistema más resistente frente ataques de fuerza bruta ya que cada vez que cambia la contraseña los intentos realizados anteriormente para romper la anterior contraseña no sirven para nada y hay que empezar desde cero.

Parches de Seguridad

En informática, un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc.

Los parches de seguridad solucionan problemas de seguridad y, siempre que es posible, no modifican la funcionalidad del programa. Los parches de seguridad son especialmente frecuentes en aplicaciones que interactúan con Internet

Phishing

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Sesión segura (Cookies)

El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de sesión, y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

Técnicamente, la utilización del protocolo SSL es un método transparente para establecer una sesión segura que requiere una mínima intervención por parte del usuario final.

Spam

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Spyware

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

SSL

Secure Sockets Layer (SSL; en español «capa de conexión segura») y su sucesor Transport Layer Security (TLS; en español «seguridad de la capa de transporte») son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.

Stealer

Son programas maliciosos creados para robar información sensible. El creador puede obtener beneficios económicos o de otro tipo a través de su uso o distribución en comunidades underground. Los stealers también roban información privada pero sola la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador.

Troyano

En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

Un troyano no es de por sí, un virus informático, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un troyano sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.