Para nosotros es muy importante garantizar la seguridad de los medios con que Ud. opera con Banco Regional. Es por ello que solicitamos su colaboración en el cumplimiento de ciertas medidas de seguridad mencionadas en está página que fue especialmente creada para Usted y la cual esperamos le sea de utilidad.
Cualquier consulta, no dude en comunicarse con nosotros al (021) 419 00 00 o (071) 219 00 00.
Nuestro sistema de seguridad codifica todos sus datos personales e información de sus cuentas y transacciones en la WEB. Este sistema de seguridad está basado en el protocolo de comunicación TLS( Transport Layer Security) que permite que la información que usted ingresa al sitio de Banca Electrónica viaje a través de la red en forma encriptada, asegurando así que sólo sea inteligible por su ordenador y el servidor del Banco; de esta forma se garantiza:
Por otro lado, el procedimiento por el cual un cliente se suscribe a realizar transacciones por la Regional WEB o Autoservicio, incluyen controles que garantizan que sólo el titular de la cuenta reciba la contraseña de acceso al mismo.
Definiciones
Links: enlace de un documento electrónico o página electrónica que hace referencia a otro documento o página.
URL: dirección del sitio web.
Navegador: es una aplicación software que permite al usuario visualizar las páginas WEB.
Las contraseñas son de uso personal y confidencial. No las comparta, ya que son el medio de acceder a los productos que usted posee en el Banco.
Evite anotar sus contraseñas. De hacerlo, guárdelas en un lugar seguro o codifíquelas de modo a que solo usted sepa que significa.
Evite utilizar la misma contraseña para diferentes servicios.
Su contraseña no debe contener información personal. Ejemplo: nombre, fecha de cumpleaños, número de documento, etc.
La misma debe ser difícil de adivinar.
En caso de que sospeche que su contraseña ha sido comprometida, cámbiela.
No facilite su contraseña a ninguna persona que se lo pida, aún si dice representar o pertenecer al Banco Regional.
No ingrese su clave de acceso en presencia de terceros.
Siempre que sea posible, utilice un doble factor de autenticación o haga uso de las funcionalidades biométricas de su dispositivo.
Mantenga actualizado el sistema operativo y el navegador de su PC, con las últimas correcciones de seguridad
Disponga de un buen antivirus y actualícelo periódicamente
Utilice Firewalls personales.
Asesórese con su técnico de confianza para aplicar seguridad a sus equipos.
Sistema Operativo: conjunto de programas de computadora destinado a la gestión eficaz de los recursos de su PC
Navegador: es una aplicación software que permite al usuario visualizar las páginas WEB.
Firewalls: Es un programa que le ayudará a proteger el contenido de su computadora de intrusos que intenten acceder desde Internet, deteniendo el tráfico de comunicación no autorizado desde y hacia su computadora.
Evite ser víctima de Phishing o Vishing
Definiciones:
Phishing: término que significar estar a la pesca. Es una actividad criminal que recurre a técnicas de Ingeniería Social (arte de engañar a las personas) y tiene como objetivo intentar conseguir datos confidenciales como ser, las claves de acceso a cuentas bancarias o números y claves de tarjeta, que luego le puedan ser de utilidad para delinquir.
Para obtener los datos, el estafador envía correos electrónicos (e-mail) falsos en forma masiva que parecen provenir de sitios web legítimos, como ser una institución financiera, y en el cual se notifica al usuario la necesidad de que confirme cierta información sobre su cuenta.
Para argumentar dicha necesidad, el mensaje fundamenta todo tipo de excusas como ser, modificaciones en el sistema, avisos de cancelación de las cuentas si no se procede a la actualización y confirmación de los datos en un corto plazo de tiempo, personalización de cuentas, actualización de la base de datos del banco, etc.
Para que estos mensajes parezcan aún más legítimos, el estafador suele incluir un vínculo que parece dirigir al sitio web real, pero en realidad lo que hace es lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio web real.
Una vez que el usuario está en el sitio falso, introduce información personal sin saber que se transmitirá directamente al delincuente, quien la utilizará para su propio beneficio (ejemplo: transferir el dinero de sus cuentas, realizar pagos, etc.)
Archivos ejecutables: son un medio común para transmitir virus a través del correo electrónico. Algunos virus se copian a sí mismos y son enviados a todos los contactos contenidos en el libro de direcciones de la computadora infectada. Esto implica que puede recibir un virus de una persona conocida. Generalmente estos archivos tienen extensiones .exe, .pif, .vbs.
Transferencias vía correo electrónico: si recibe instrucciones de transferencias al exterior vía correo electrónico, recuerde reconfirmar por teléfono con su oficial de cuenta antes de realizar la misma.
Algunos indicios que permiten detectar un phishing.
1. Dirección del remitente: Si la dirección de email no contiene el nombre de la empresa, es un correo electrónico no fiable. Por ejemplo, una dirección real del Banco Regional SAECA es: info@regional.com.py . Por tanto, aunque el nombre del remitente sea Regional, si el email es comunicacionesregional@informatica.es, se trata de un caso de phishing.
2. Saludo genérico: Los emailings profesionales suelen estar personalizados con el nombre del destinatario. Hay que sospechar de emails que empiecen por ‘Estimado cliente’ o ‘Estimado usuario’.
3. Información personal: El objetivo del phishing es conseguir los datos personales y contraseñas de los receptores. Una empresa no pedirá información de este tipo vía email.
4. Carácter urgente: Las empresas suelen solicitar por teléfono los datos personales o de carácter urgente. Si un cliente recibe un email en el que se especifica un plazo determinado para realizar una acción que no estaba prevista, probablemente será un caso de phishing.
5. Amenazas encubiertas: Las marcas hacen todo lo posible para fidelizar a sus clientes. Por ello, no pensarán en borrar o desactivar la cuenta de uno de sus clientes de buenas a primeras. Si Usted recibe un email que contiene amenazas de este tipo, es mejor eliminarlo.
6. Enlaces incoherentes: Un phishing contiene generalmente un enlace en el que el nombre de la empresa no concuerda con el de la URL. Además, el ‘https://’ suele convertirse en ‘http://’, (‘s’ de seguro). Por otra parte, un enlace visible puede llevar a otra URL que no tenga nada que ver, ya que se puede poner un link en cualquier texto (por ejemplo, así: http://www.regional.es).
7. Errores gramaticales o de ortografía: Los phishing suelen contener múltiples faltas, mayúsculas y signos de puntuación en exceso.
8. Archivos adjuntos: Se ha de tener cuidado a la hora de abrir archivos adjuntos, aunque aparezcan como ‘formularios de verificación’. Una empresa grande no gestionará miles de formularios en formato Word cuando resulta más sencillo hacerlo desde un formulario online.
9. Firma: Un email de empresa sin información complementaria del remitente o firmado por un simple ‘atención al cliente’, no es un email corporativo.
10. Sin consentimiento: Los clientes han de proveer a una empresa los datos para empezar a recibir sus comunicaciones. Si se recibe un email de una marca a la que no se está suscrito, es mejor eliminarlo.
Vishing: es una especialización del Phishing que se lleva a cabo por llamadas telefónicas. El defraudador intentará usurpar la marca de una empresa y través de los mismos pretextos intentará robarle información sensible como claves de acceso, PIN, etc.