Skip to main content
Menú

Siguenos en redes sociales:

Preguntas frecuentes (FAQ)


1. ¿Cómo reconozco un intento de fraude por correo electrónico, teléfono o SMS?

Los piratas informáticos suelen enviar correos electrónicos, SMS o llamar en nombre de entidades financieras, poniendo enlaces falsos y formularios de inicio de sesión.

Su objetivo es hacerle creer que está en un sitio legítimo, introducir su contraseña y utilizarla para hacerse con el control de su cuenta.

Recuerde una sencilla regla: ninguna entidad financiera le enviará nunca un correo electrónico con un enlace para iniciar sesión o cambiar su contraseña, ni le enviará un mensaje de texto, ni le llamará para que confirme ningún dato por teléfono.

Todos los datos de su tarjeta de pago de plástico, incluso sus datos personales, son confidenciales y nuestro personal nunca le pedirá que los confirme por correo electrónico o SMS ni por teléfono, excepto cuando llame a nuestros números de teléfono oficiales.

La señal más clara de un correo electrónico falso es la sensación de urgencia: los hackers mienten con insinuaciones de fugas de contraseñas y cosas similares.

Otra señal es el enlace que recibe: no lleva al sitio web oficial de nuestra empresa, sino a otro sitio.

Si hace clic en un enlace de un correo electrónico o SMS y le lleva fuera de nuestro sitio, es 100% un intento de estafa abandone ese sitio inmediatamente y borre el correo electrónico o SMS.

2. ¿Quién es responsable si me engaña un hacker por correo electrónico, SMS o llamada?

Es responsabilidad del cliente estar atenta y leer los consejos de seguridad que ofrecemos en nuestro sitio web.

Si envía su contraseña a un pirata informático, se trata de un acto voluntario del que usted es responsable.

3. ¿Qué significan los términos phishing, vishing y smishing?

Phishing (Phishing):

El phishing en línea suele ser un mensaje electrónico enviado por correo electrónico (email/correo electrónico). El mensaje se asemeja a uno de un remitente de confianza, por ejemplo: una administración estatal/municipal, un banco, cualquier tipo de comerciante que realice diversas actividades (suministro de servicios públicos, inversión en criptomonedas, emisión de tarjetas de crédito, etc.). El mensaje puede parecer legítimo y contener las marcas comerciales de la organización en cuestión, y la dirección de correo electrónico del remitente puede parecerse a la de la entidad jurídica en cuyo nombre se envía. El aspecto visual de los sitios falsos suele parecerse o incluso ser una copia completa del sitio original. La identificación de los sitios falsos puede hacerse comparando las dos direcciones, la de la página original y la de la falsa. Las letras de la dirección de la página original pueden ser sustituidas por símbolos visualmente similares, por ejemplo: la letra “o/O” puede ser sustituida por cero – “0”; las letras “l” (el) o “I” (i) por uno – “1”, etc.

A veces, el phishing tiene remitentes que son personas físicas, a menudo haciéndose pasar por: herederos de parientes ricos, familiares de enfermos, etc. En la mayoría de los casos, los mensajes en nombre de personas físicas son más fácilmente reconocibles como falsos.

Es práctica habitual dirigir el mensaje a un sitio web falso, dando diversas razones para incitarles a visitar el sitio en cuestión y a facilitar datos personales como: nombre de usuario y contraseña para acceder a sus diversas cuentas (lo más habitual: en aplicaciones de banca por Internet; en aplicaciones de compras y pagos en línea); número de cuenta bancaria/tarjeta; PIN, fecha de caducidad o CVV de la tarjeta bancaria; otros.

¡IMPORTANTE! No realice las acciones que le indiquen los correos electrónicos sospechosos, entre ellas:
- no abra los distintos enlaces y archivos adjuntos;
- no facilite información sobre las distintas aplicaciones que utiliza y cómo accede a ellas, especialmente si se trata de aplicaciones de: banca por Internet, compras y pagos, es decir, aquellas que contienen información de su tarjeta bancaria física o electrónica.



Vishing (Vishing):

Vishing (voice + phishing) es una llamada telefónica en la que el estafador, utilizando su información personal de las redes sociales, intenta engañarle para que facilite sus datos personales de las categorías mencionadas en el phishing realizado mediante mensajes de correo electrónico.


 

Smishing (Smishing/ SMS Phishing):

SMS phishing es otro tipo de ataque de phishing en el que los estafadores intentan hacerse con sus datos personales a través de su dispositivo móvil mediante el envío de un mensaje de texto (por ejemplo: haciéndose pasar por un empleado de un banco u otro organismo oficial).

¡IMPORTANTE! No solicitamos, nunca, bajo ninguna circunstancia y a través de ninguno de los canales de comunicación mencionados, su teléfono, correo electrónico, SMS, otras aplicaciones de mensajería de texto, sus nombres de usuario; contraseñas para acceder a sus cuentas (más comúnmente: en aplicaciones de banca por Internet; en aplicaciones de compra y pago en línea); números de cuenta bancaria/ tarjetas; PIN, fechas de caducidad o CVV de tarjetas bancarias; otros.

En caso de sospecha de phishing, vishing, smishing, debe ponerse en contacto con nosotros - enviar un mensaje a la siguiente dirección de correo electrónico: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. para solicitar a nuestro empleado información detallada sobre sus sospechas y, en caso necesario, el bloqueo de su cuenta de usuario para acceder a nuestros servicios o el bloqueo de la tarjeta que le hemos proporcionado.

Una regla general para las diferentes variedades de ataques de phishing es que no atacan a las tecnologías y aplicaciones, sino que se basan en las debilidades y emociones humanas: miedo, pánico, la alegría de recibir un objeto o recompensa monetaria, y tratan de inducir a acciones imprudentes hacia una decisión rápida y hacer clic en varios “botones” a través de los cuales las personas sin escrúpulos pueden obtener sus datos personales.

4. ¿Necesito activar el acceso a mi ubicación, micrófono, cámara y contactos en mi dispositivo (teléfono móvil/ ordenador) para utilizar sus páginas de aterrizaje y aplicación(es) en relación con la solicitud y el uso de sus productos?

Acceso a la ubicación: Al proporcionar acceso a su ubicación, puede ser rastreado muy fácilmente, incluyendo información adicional como: la razón por la que se encuentra en el lugar, lo que está haciendo en ese momento, con quién está, y otra información que podría ser utilizada maliciosamente contra usted y sus acompañantes. Esta información sobre usted se obtiene en tiempo real a través de lo que se denomina GeoTag. GeoTag es un proceso por el que se introduce información sobre su ubicación en las fotos que hace, en el momento en que se toman. De este modo, si publica las fotos en las redes sociales y llegan a manos de una persona malintencionada, ya sea descargándolas desde allí o enviándoselas directamente, es muy fácil que le localicen físicamente.

Ejemplo: Su ubicación es necesaria para utilizar: algunas redes sociales o sus determinadas funciones; aplicaciones para marcar lugares que visita; aplicaciones de navegación; aplicaciones de previsión meteorológica, etc.; 

Acceso a micrófono: Al darle acceso al micrófono de su dispositivo, sus conversaciones y los sonidos de su entorno pueden grabarse muy fácilmente, incluso cuando no esté utilizando su dispositivo.

Ejemplo: El acceso al micrófono de su dispositivo requiere aplicaciones para: aplicaciones de música; reconocimiento de interpretaciones musicales; grabación de voz, etc.

Acceso a la cámara/ galería de fotos y vídeos: Al conceder acceso a la cámara/ galería de fotos y vídeos de su dispositivo, el contenido de su galería puede utilizarse muy fácilmente con fines malintencionados de los que usted no es consciente, ajenos a los fines para los que autorizó el acceso. Además, la cámara puede capturar fotos y vídeos, incluso sin su conocimiento, que pueden acabar en Internet y ser utilizados en su perjuicio y en beneficio de personas sin escrúpulos.

Acceso a los contactos: Al conceder acceso a los contactos almacenados en su dispositivo, los datos personales de sus contactos (nombres, teléfono, correo electrónico) pueden ser utilizados muy fácilmente por personas sin escrúpulos para enviar (en nombre de sus contactos a terceros) mensajes no solicitados (spam), así como para enviar mensajes de correo electrónico falsos (phishing).

Teniendo en cuenta lo anterior, y a pesar de ello, debe tener en cuenta de que el hecho de conceder acceso a su dispositivo no tiene por qué acarrear consecuencias negativas para usted. Permitir el acceso a los dispositivos que utiliza, a sus funcionalidades y a los distintos tipos de información contenida en sus dispositivos es necesario para el funcionamiento de las aplicaciones que utiliza. A la hora de permitir el acceso a su dispositivo, deberá guiarse, caso por caso, por si el acceso es necesario para utilizar las aplicaciones pertinentes y, en caso afirmativo, por qué tipo de acceso. Sólo así podrá controlar y reducir el riesgo de uso no autorizado y fraudulento de su dispositivo y de los datos personales que contiene sobre usted y sus familiares, amigos y conocidos.

5. ¿Cómo puedo saber si los correos electrónicos que recibo en su nombre han sido realmente enviados por usted?

Los correos electrónicos que recibe no son enviados por nosotros cuando:
- El encabezamiento está redactado para atraer su atención y le invita a seguir un enlace contenido en el correo electrónico o a abrir un archivo adjunto;
- Crean una sensación de urgencia y apremio y contienen instrucciones de acción similares a las siguientes: Debido a que se ha detectado un acceso no autorizado a su cuenta, debe cambiar su contraseña. Para ello, siga el siguiente enlace;
- Se envían desde un servicio de correo electrónico público, como yahoo.com, gmail.com, abv.bg y otros. Por regla general, las compañías registran y utilizan sus propios dominios y no utilizan dominios públicos;
- La dirección del dominio no contiene el nombre de nuestra compañía: puede comprobar cuál es la dirección de correo electrónico del remitente y si contiene el nombre de nuestra compañía comprobando el campo “De”, que muestra el nombre que el remitente ha elegido para que usted lo vea cuando reciba un mensaje de correo electrónico suyo.

Ejemplo de dirección de correo electrónico falsa para una empresa cuyo nombre es „FinBank“: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo..

Ejemplo de dirección de correo electrónico real de una empresa cuyo nombre es „FinBank“: poshta-abc@finbank.bg.

De los ejemplos anteriores se deduce claramente que el correo electrónico real para la empresa cuyo nombre es «FinBank» es el que contiene el nombre de la empresa en el dominio;

- El dominio escrito contiene: letras cambiadas, letras añadidas, caracteres, etc.;
- El contenido textual del mensaje contiene muchos errores ortográficos, gramaticales, de significado y otros, normalmente debidos a la traducción de un idioma extranjero utilizando un traductor automático como “google translate”.

6. ¿Cuándo es segura una contraseña?

Estamos siendo testigos de brechas en los sistemas de empresas y organismos administrativos mundiales y búlgaros, así como de filtraciones de datos personales de estas empresas y organismos, incluso en el ámbito financiero.

Como resultado de un análisis en profundidad realizado por los líderes tecnológicos del mercado, resulta que las antiguas contraseñas “complejas” ya no son eficaces.

La regla de: número, mayúscula, símbolo y más de 8 caracteres que todos conocemos ya no es la más segura para crear contraseñas. La razón de la disminución del nivel de seguridad de las contraseñas creadas según esta regla es que la gente empieza a crear constantemente contraseñas del tipo “P@ssword123” que cumplen los requisitos de complejidad, pero que son extremadamente fáciles de adivinar en un ataque de hacking. Muy a menudo, la gente utiliza contraseñas que contienen su propia información personal, que también es fácil de adivinar.

Por lo tanto, siguiendo las mejores prácticas, le recomendamos que cree contraseñas fáciles de recordar, pero complejas de adivinar que contengan Pass Phrase, es decir, la contraseña debe ser una combinación de palabras (frase) que sean significativas para usted, como, por ejemplo: una frase favorita, un refrán, o una frase brillante y memorable como “al caballopúrpuraleencantanlasperas” o una frase de su libro favorito. Crear una contraseña de esta manera permite utilizarla durante un periodo de tiempo más largo (medio/ un año) en lugar de cambiarla cada 30/ 60/ 90 días, que es la práctica más habitual.

Cuando crea contraseñas para distintos fines personales, también le aconsejamos que:
- Cree contraseñas de más de 14 caracteres, y puede incluir números y/o símbolos con la combinación de palabras si lo desea, pero no es necesario utilizarlos;
-No grabe/ fotografíe sus contraseñas de acceso;
-No las envíe por correo electrónico, Viber, Messenger, WhatsApp u otras aplicaciones de chat, ni por SMS;
-Utilice autenticación de dos factores en sus cuentas;
-No comparta su contraseña con otras personas, incluso sus seres queridos;
-Utilice software de generación y gestión de contraseñas si no puede idear contraseñas fuertes y únicas por sí mismo;
-Sustituya periódicamente su antigua contraseña por una nueva para minimizar la posibilidad de acceso a su(s) cuenta(s).

Teniendo en cuenta todo lo anterior, utilizamos la siguiente comparación para las contraseñas:
Las contraseñas son como los cepillos de dientes: elija una buena, no la comparta con nadie y cámbiela con regularidad.

7. ¿Cuándo es seguro utilizar sitios web?

Como parte de un grupo con una importante contribución a la digitalización del sector financiero, ofrecemos servicios a distancia a nuestros clientes utilizando páginas web. 

Basándonos en lo anterior, nos gustaría aconsejarle:

- Acceda siempre a nuestra página web escribiendo su dirección en el campo de direcciones de su navegador (motor de búsqueda);
- Tenga cuidado con los correos electrónicos sospechosos. No haga clic en enlaces enviados con un correo electrónico o en archivos adjuntos. Pueden contener programas maliciosos que infecten su ordenador;
- No siga nunca los enlaces de un correo electrónico enviado en nuestro nombre en el que no le hayamos informado previamente de que va a recibir un enlace nuestro, ya que dichos enlaces conducen a sitios con direcciones sospechosas que pueden exigirle que facilite: sus nombres de usuario; contraseñas para acceder a sus cuentas (lo más habitual: en aplicaciones de banca por Internet; en aplicaciones de compra y pago en línea); números de cuenta bancaria/ tarjeta; PIN, fechas de caducidad o CVV de tarjetas bancarias; otros datos relacionados con su acceso y datos personales;
- Actualice regularmente el software de su dispositivo, así como el navegador (motor de búsqueda) que utilice;
- No inicie nunca sesión en sus cuentas a través de redes Wi-Fi públicas;
- Active las funciones de notificación, cuando estén disponibles, al acceder a sus cuentas desde un dispositivo distinto del que utiliza normalmente. Esto le permitirá rastrear los inicios de sesión no autorizados en sus cuentas y le dará una mayor oportunidad de proteger sus datos personales;
- Elija siempre una contraseña “segura”; consulte la sección “¿Cuándo es segura una contraseña?”;
- En caso de duda, póngase en contacto con nosotros.

8. ¿Cuándo es seguro un sitio?

Cuando utilice Internet, incluso para acciones que impliquen el uso de su dinero, es conveniente que tenga en cuenta lo siguiente:

- Si el campo de una dirección URL la dirección escrita empieza por «https://», la presencia de una “s” significa que el sitio escrito utiliza una conexión de comunicación cliente-servidor cifrada y segura. La ausencia de una “s”, es decir, cuando el sitio comienza por “http://”, significa que el sitio no utiliza una conexión segura. Cuando un sitio no utiliza una conexión segura, un intruso puede rastrear o modificar la información que usted envía o recibe a través de ese sitio;
- La presencia del icono de un candado en la barra de direcciones del navegador: un candado cerrado significa que la página es segura porque utiliza un certificado para cifrar la comunicación. El principio de la emisión de certificados de cifrado es que se emite un certificado individual para cada página web específica. Al hacer clic en el candado, aparece una ventana con funciones individuales, incluida una función para ver cuál es la dirección real del sitio, así como información sobre la validez del certificado de cifrado. Aunque haya un icono con la imagen de un candado cerrado, le recomendamos que siempre tenga precaución al compartir su información en línea;
- Tenga cuidado con los sitios inseguros que ponen en riesgo la información que pueda compartir por medio de ellos. Los sitios peligrosos se identifican por una etiqueta roja de advertencia en la página o por una barra de direcciones que brilla en rojo y que puede utilizar para identificar que un sitio concreto es peligroso;
- Compras en línea: no compre en sitios de minoristas desconocidos ni adquiera marcas que no estén establecidas en el mercado. Compruebe las opiniones de otros consumidores que hayan utilizado los servicios del minorista o comprado productos de esa marca concreta. Si en el sitio web del comerciante falta información sobre el mismo, datos de contacto (correo electrónico, teléfono, dirección) o un formulario de contacto, esto debería alertarle de que puede haberse topado con un sitio web de un comerciante inexistente, y de que el sitio ha sido creado por individuos cuyo propósito es obtener su información personal: números y contraseñas de cuentas bancarias, números de tarjetas de pago, etc. Si desea hacer uso de los servicios del comerciante, a pesar de no tener la posibilidad de ponerse en contacto con él, debe intentar realizar comprobaciones adicionales sobre la existencia del comerciante y sobre su reputación. Un indicio de si la persona nombrada como comerciante es o no una empresa en funcionamiento puede ser también la existencia, o no, de condiciones de entrega y devolución de las mercancías y cuáles son. También le recomendamos que lleve un historial de las transferencias que haya realizado para adquirir bienes;
- Siempre que se encuentre con una oferta demasiado tentadora, esté atento porque a menudo pretenden ofrecerle productos falsos, de mala calidad o inexistentes, o intentan estafarle: transferirle dinero y/o recabar sus datos: direcciones de correo electrónico, contraseñas, datos de tarjetas y cuentas bancarias;
- Enlaces cortos (abreviados): cuando encuentre un enlace de este tipo, aunque se lo envíe un amigo o familiar, no se apresure a abrirlo antes de intentar averiguar más información sobre el sitio al que le redirigiría el enlace abreviado. En el caso de que el enlace abreviado sea enviado por un amigo o familiar, es posible que su perfil sea accedido indebidamente por personas malintencionadas que envían enlaces cortos desde su perfil y a sus contactos. Para comprobar el sitio al que conduce el enlace corto, pase el ratón por encima del enlace sin hacer clic en él. De este modo, se mostrará la dirección completa y real a la que le remitiría el enlace corto, y podrá ver si la dirección ha sido creada para perjudicarle o no.

9. Cuál es la naturaleza y el beneficio de la protección de dos factores para mis cuentas?

La protección de dos factores de sus cuentas es una forma de verificar su identidad en dos niveles: el primer nivel es una contraseña para acceder a su cuenta, y el segundo nivel es un código adicional de un solo uso. Dicho código se genera cada vez que accede a su cuenta y sólo puede utilizarse una vez, y suele ser válido durante un determinado periodo de tiempo tras su generación. De este modo, el código de un solo uso garantiza que no se pueda acceder a su cuenta, incluso si un malhechor se entera de su contraseña, porque no tendrá el código generado para usted y no podrá introducirlo.

Un ejemplo de casos de autenticación de dos factores es la posibilidad de protección de dos factores de los perfiles que algunas empresas, como Google, Facebook y otras, ofrecen a sus usuarios. La protección de dos factores de las cuentas también ha sido introducida por la mayoría de los bancos e instituciones bancarias cuando se realizan transferencias de dinero a través de sus canales electrónicos. En los casos anteriores, para acceder a su cuenta o para ordenar un pago a la cuenta de otra persona a través de una aplicación de banca por internet, necesitará confirmar su acción respectiva mediante un token móvil o certificado digital y un código SMS, además de su contraseña para acceder a su cuenta respectiva o a la banca electrónica.

El código de seguridad adicional puede obtenerse por:
- Servicio de Mensajes Cortos (SMS): recibirá un mensaje en su teléfono, cuyo contenido es el código para acceder a su cuenta una vez introducido;
- Utilizando aplicaciones diseñadas para generar códigos;
- Mensaje a su correo electrónico.

 

10. ¿Qué riesgos corro si utilizo redes Wi-Fi públicas?

Las redes Wi-Fi públicas, junto con sus ventajas, tienen una serie de inconvenientes. Ventajas: son una forma cómoda, fácil y normalmente gratuita de utilizar Internet. Las redes Wi-Fi públicas son especialmente tentadoras para que usted las utilice cuando quiera ahorrar datos de su móvil, o para los niños cuyo acceso a internet suele estar restringido por sus padres.

Los inconvenientes de las redes Wi-Fi públicas son menos conocidos, pero al mismo tiempo pueden acarrear una serie de consecuencias adversas para usted, cuyo efecto puede anular el de sus ventajas mencionadas anteriormente.

Es importante saber que al utilizar redes Wi-Fi públicas, el acceso a las mismas es igual de fácil para individuos que desean perjudicar a otros usuarios, ya que es a través de estas redes como sus datos personales pueden hacerse públicos con mayor facilidad. En algunos casos, actores malintencionados crean redes Wi-Fi falsas cuya finalidad es rastrear el tráfico de los usuarios que solicitan utilizarlas.

Si desea utilizar una red Wi-Fi pública, es conveniente que siga estos principios:
- Asegúrese de que el sitio utiliza una conexión segura: consulte la sección “¿Cuándo es seguro un sitio?”
- No abra sitios que requieran que rellene datos personales como: contraseñas, números de tarjetas, etc., y no acceda a sus cuentas;
- No permita que se compartan datos (documentos, fotos, etc.) desde sus dispositivos inteligentes mientras utiliza una red Wi-Fi pública, ya que cualquier persona que utilice la red podrá verlos si lo desea. Entre las opciones para restringir el uso compartido de datos, suele haber una opción - Network Discovery (detección de red)- que también debería estar desactivada para que su dispositivo no sea 100% visible en la red Wi-Fi pública;
- Utilice el software antivirus más actualizado posible;
- Limpie la memoria caché y las cookies de los navegadores que utilice en sus dispositivos, y asegúrese de que sus navegadores están actualizados con la última versión.

11. ¿Cuáles son sus direcciones de dominio?

Nuestras direcciones de dominio son:
https://instinct-insurance.com

En las redes sociales:
Linkedin: https://www.linkedin.com/company/instinct-insurance
Facebook: https://www.facebook.com/instinct.panda
Instagram: https://www.instagram.com/instinct.panda

¡Desconfíe de los sitios que visita y confíe sólo en los auténticos!