Per Web – Mejores Prácticas para Evitar Fraude Guías

Anuncio
Per Web – Mejores Prácticas para Evitar Fraude
Consejos sobre lo que usted puede hacer
para evitar el fraude por Internet.
Este documento le provee mejores prácticas para evitar el fraude que usted puede
usar para educar a sus usuarios de Per Web.
Guías para identificación y contraseña
•
Cree una contraseña “fuerte” con por lo menos 3 de las 4 siguientes
condiciones: letras mayúsculas y minúsculas, números y caracteres especiales.
•
Cambie su contraseña con frecuencia.
•
Nunca comparta su nombre de usuario y contraseña.
•
Su contraseña expira cada 90 días.
•
La cuenta de los usuarios son suspendidas después de 30 días de inactividad.
•
Luego de 3 intentos de registros fallidos, el sistema cancelará la entrada al
usuario.
•
El administrador no podrá ver las contraseñas asignadas a los usuarios.
•
La cuenta del administrador es creada por Banco Popular y no podrá ser creada
por ningún usuario a través de Per Web.
•
El administrador, de cada estación de pago, podrá crear usuarios con diferentes
accesos y roles dependiendo de las funciones y la información que cada usuario
necesita realizar.
Page 1 of 3
©2011 Popular
Guías generales
•
Revise regularmente los informes que Per Web provee para confirmar todos los
pagos que ha recibido. Los informes son una herramienta de control para evitar
transacciones sospechosas.
•
Nunca deje desatendida una computadora mientras esté usando Per Web.
•
La estación de pago debe colectar todos los pagos recibidos de los clientes y
registrarlos en el sistema de Per Web el mismo día que los recibió.
•
La estación de pago procesará las reclamaciones de los clientes que realizaron
pagos a través de Per Web. No incluya información personal como: número de
cuenta bancaria, número de seguro social o cualquier información sensitiva
cuando cree una reclamación.
Consejos para Evitar Phishing, Spyware y Malware
•
No abra emails de fuentes desconocidas. Sospeche de emails aparentando
provenir de instituciones financieras, de algún departamento gubernamental o
de otra agencia solicitando información de cuentas, verificación de cuenta o
credenciales de acceso bancario tales como nombre de usuario, contraseñas,
códigos PIN e información similar. El abrir anejos de archivos o haciendo clic en
enlaces de web en emails sospechosos podría exponer su sistema a códigos
maliciosos que podrían secuestrar su computadora.
•
Nunca responda a emails sospechosos o haga clic en cualquier hipervínculo
integrado en un email sospechoso. Llame a la supuesta fuente si no está seguro
de quién envió el email.
•
Si un email alegando ser de su organización financiera le parece sospechoso, lo
más apropiado sería verificar con su organización financiera.
•
Instale software antivirus y de detección de spyware en todos sus sistemas de
computadora. El software gratuito posiblemente no provea protección contra las
amenazas más recientes comparado con un producto estándar de la industria.
•
Actualice todas sus computadoras regularmente con las versiones más recientes
y los parchos tanto de antivirus como de antispyware.
•
Asegúrese de que los parches de seguridad para sus computadoras sean
instalados regularmente, particularmente en el sistema operativo y en
aplicaciones clave.
•
Instale un firewall dedicado y activamente manejado, especialmente si está
usando una banda ancha o dedicada conectada a Internet, tal como DSL o
Page 2 of 3
©2011 Popular
cable. Un firewall limita el potencial de acceso no autorizado a su red y
computadoras.
•
Verifique sus configuraciones y seleccione por lo menos un nivel mediano de
seguridad para sus navegadores.
•
Per Web no presenta mensajes repentinos (“pop-up messages”) para notificar
errores o cualquier otro mensaje. Estos mensajes son presentados en la
pantalla de inicio.
•
Los mensajes de errores de Per Web nunca incluyen un período de tiempo de
espera antes de tratar de volver a entrar.
•
Tengan presente que el pedir repetidamente que ingresen su contraseña /
código de ingreso son señales de alguna actividad potencialmente perjudicial.
•
Si le solicitan las respuestas a las preguntas de reto si su computadora estuvo
registrada anteriormente es señal de actividad potencialmente perjudicial.
Consejos para el Manejo de Redes Inalámbricas
Las redes inalámbricas pueden proveer una puerta abierta no intencional a su red
de negocio. A menos que exista una razón válida para el uso de una red
inalámbrica, se recomienda que todas las redes inalámbricas sean desactivadas. Si
una red inalámbrica se usará para propósitos legítimos de negocio, se recomienda
que la red inalámbrica sea asegurada de la siguiente forma:
•
Cambie la contraseña administrativa del hardware de la red inalámbrica (router
/ punto de acceso) del predefinido por la fábrica a una contraseña compleja.
Guarde la contraseña en un lugar seguro puesto que la necesitará para hacer
cambios futuros al dispositivo.
•
Desactive la administración remota del hardware de la red inalámbrica (router /
punto de acceso).
•
Si es posible, desactive el difundir el SSID de la red.
•
Si su dispositivo ofrece cifrado WPA, asegure su red inalámbrica activando el
cifrado WPA de la red inalámbrica. Si su dispositivo no acepta cifrado WPA,
active el cifrado WEP.
•
Si solo computadoras conocidas tendrán acceso a la red inalámbrica, considere
activar la filtración MAC en el hardware de la red. Cada tarjeta de la red de
computadora tiene asignado una dirección MAC singular. La filtración MAC solo
permitirá acceso a la red inalámbrica a las computadoras con direcciones MAC
permitida.
Page 3 of 3
©2011 Popular
Per Web Fraud Prevention Best Practices
Find tips on what you can do to prevent online
fraud.
This document provides you with fraud prevention best practices you can use to
educate your Per Web users.
User ID and Password Guidelines
•
Create a “strong” password with at least 3 of the 4 following conditions:
capital letters, lower case characters, numbers and/or special characters.
•
Change your password frequently.
•
Never share username and password information.
•
The password expires every 90 days.
•
User accounts are suspended after 30 days of inactivity.
•
The system cancels the logon attempts and suspends the user after 3 tries.
•
The administrator cannot see the assigned user passwords.
•
The Administrator account cannot be created directly through Per Web, it’s
created by Banco Popular.
•
The Administrator of each station can create users with different access
profiles according to the functions and information each user needs to
perform.
Page 1 of 3
©2012 Popular
General Guidelines
•
Review on a daily basis the reports that Per Web provides to confirm all the
bill payments received. The reports will offer controls to avoid any suspicious
transactions.
•
Never leave a computer unattended while using Per Web.
•
The Company will collect all bill payments made at the Payment Station and
will post the data related to these payments on the system the same day.
•
The Company will process claims from clients who made payments through
the Payment Station. Do not include personal information such as: account
numbers, social security number, or other personal information when
creating a claim.
Tips to Avoid Phishing, Spyware and Malware
•
Do not open e-mail from unknown sources. Be suspicious of e-mails purporting
to be from a financial institution, government department, or other agency
requesting account information, account verification, or banking access
credentials such as usernames, passwords, PIN codes, and similar information.
Opening file attachments or clicking on web links in suspicious e-mails could
expose your system to malicious code that could hijack your computer.
•
Never respond to a suspicious e-mail or click on any hyperlink embedded in a
suspicious e-mail. Call to customer services if you are unsure who sent an email.
•
If an e-mail claiming to be from your financial organization seems suspicious,
checking with BPPR is recommended.
•
Install anti-virus and spyware detection software on all computer systems. Free
software may not provide protection against the latest threats compared with an
industry standard product.
•
Update all of your computers regularly with the latest versions and patches of
both anti-virus and anti-spyware software.
•
Ensure computers and mobile devices are patched and updated regularly,
particularly operating system and key applications.
•
Install a dedicated, actively managed firewall, especially if using a broadband or
dedicated connection to the Internet, such as DSL or cable. A firewall limits the
potential for unauthorized access to your network and computers.
Page 2 of 3
©2012 Popular
•
Check your settings and select, at least, a medium level of security for your
browser.
•
Per Web does not use pop-up windows to display login messages or errors. They
are displayed directly on the login screen.
•
Per Web never displays pop-up messages indicating that you cannot use your
current browser.
•
Per Web error messages never include an amount of time to wait before trying
to login again.
•
Be advised that repeatedly being asked to enter your user ID or password are
signs of potentially harmful activity.
•
Being asked challenge questions if your computer was previously registered is a
sign of potentially harmful activity.
Tips for Wireless Network Management
Wireless networks can provide an unintended open door to your network. Unless a
valid business reason exists for wireless network use, it is recommended that all
wireless networks be disabled. If a wireless network is to be used for legitimate
business purposes, it is recommended that wireless networks be secured as follows:
•
Change the wireless network hardware (router /access point) administrative
password from the factory default to a complex password. Save the password in
a secure location as it will be needed to make future changes to the device.
•
Disable remote administration of the wireless network hardware (router / access
point).
•
If possible, disable broadcasting the network SSID.
•
If your device offers WPA encryption, secure your wireless network by enabling
WPA encryption of the wireless network. If your device does not support WPA
encryption, enable WEP encryption.
•
If only known computers will access the wireless network, consider enabling
MAC filtering on the network hardware. Every computer network card is
assigned a unique MAC address. MAC filtering will only allow computers with
permitted MAC addresses access to the wireless network.
Page 3 of 3
©2012 Popular
Documentos relacionados
Descargar