Logo Promerica

Honduras

Educacion Financiera

Recomendaciones de Seguridad para evitar fraudes

Sigue estos 5 sencillos consejos de seguridad para que reconozcas señales de alerta. 
  • Banco Promerica nunca te solicitará tu contraseña, pin o token de tu usuario de Promerica en línea, ni información confidencial de tus productos a través de correo electrónico, llamadas, mensajes de texto o WhatsApp.
  • Nunca descargues aplicaciones que no sean las oficiales de Banco Promerica. Nunca se te solicitará que instales otras aplicaciones ajenas al banco.
  • No ingreses tu usuario y contraseña en sitios no oficiales. El sitio oficial de Banco Promerica en línea es: https://bancopromericaenlinea.com
  • Nunca te solicitaremos a través de correos o links que verifiques información de tu cuenta, tarjeta de crédito y usuarios de Promerica en línea.
  • Verifica el remitente de las notificaciones de Banco Promerica, el correo oficial para envío de nuestras promociones es: promociones@bancopromerica.com y el de comunicados es: notificaciones@bancopromerica.com

Ante cualquier duda o consulta contáctanos a nuestro call center 2280-8080 o 2580-8080

Conoce los diferentes tipos de fraudes

 

Vhishing

¿Qué es?

El vishing es un tipo de ataque a través de llamadas telefónicas o mensajes de voz para engañar a las víctimas y robar información sensible. 

¿Cómo funciona?

Los atacantes pueden llegar a la víctima mediante llamadas telefónicas masivas, tal como un call center corporativo, o dejando correos de voz.

¿Qué contiene el mensaje?

Los estafadores usan referencias a problemas financieros o de seguridad de nuestra computadora o dispositivo móvil, o la suplantación de identidad de un supuesto familiar o conocido.

Phishing

¿Qué es?

Phishing es el delito de engañar a las personas para que compartan información confidencial como contraseñas y números de tarjetas de crédito.

¿Cómo funciona?

Las víctimas reciben un mensaje de correo electrónico o un mensaje de texto que imita (o “suplanta su identidad”) a una persona u organización de confianza.

¿Qué contiene el mensaje?

La persona encuentra un mensaje que exige entrar a un sitio web y actúe de inmediato o tendrá que afrontar alguna consecuencia.

¿Qué pasa si entra al sitio web?

Al entrar al sitio web que es una imitación del legítimo. El atacante solicitará que se registre con sus credenciales. Al obtener la información pueden robar identidades, saquear cuentas bancarias o vender información personal en el mercado negro.

5 consejos para tener una buena contraseña
  • No utilizar datos familiares, que podrían conocerse a través de las redes sociales, ni tampoco palabras o series de números.
  • Evita utilizar este tipo de contraseñas:'123456', 'password', 'abc123', 'qwerty', etc.
  • Los internautas deben escoger contraseñas robustas, con claves que han de tener ocho caracteres mínimo, mayúsculas, minúsculas, números y símbolos del teclado. Las claves deben ser memorizables pero no adivinables, mediante el uso de palabras al números que sean familiares junto con otros elementos.
  • No guardar la contraseña en el navegador, cambiarla de forma periódica y utilizar claves diferentes para cada servicio, para no comprometer toda la seguridad si los atacantes acceden a un servicio. No debes compartir las contraseñas con nadie, anotarlas en un lugar seguro como en casa -nunca en el ordenador, la tablet o el smartphone o usar aplicaciones para cifrar las claves y salvaguardarlas.
Clonación de chip del celular

Recomendación general sobre el uso de aplicaciones bancarias en tus celulares, podrían ser de ayuda para evitar estos eventos:

  1. Siempre configura la clave de acceso y el segundo factor de autenticación (facial o digital).
  2. Bloquea siempre tu celular cuando no lo estés utilizando.
  3. Mantén siempre actualizado el sistema operativo (IOS y Android) y las aplicaciones (Apps) instaladas.
  4. Instala un antivirus en tu celular.
  5. No conectes el celular a puertos USB desconocidos y no aceptar ninguna relación de confianza a través de USB, sin asegurarnos de que el solicitante sea de confianza.
  6. Deshabilita las comunicaciones inalámbricas(Bluetooth, WiFi, AirDrop, etc) que no vayas a utilizar de forma permanente.
  7. No instales ninguna aplicación que no provenga de una fuente de confianza como los mercados oficiales de Apps (App Store, Play Store o App Gallery).
  8. No otorgues permisos innecesarios o excesivos a las Apps instaladas.
  9. Realiza con frecuencia copias de seguridad de tu celular.
  10. Evita conectarte a redes Wi-Fi públicas abiertas (o hotspots Wi-Fi).

Si identifica alguna actividad atípica como: acceso limitado a llamadas, mensajes y datos en el celular, recomendamos comunicarse con el banco para deshabilitar temporalmente sus conexiones de banca en línea.

Clonación de celulares

Clonar teléfonos es una actividad que, aunque se da con menos frecuencia que hace unos años, sigue siendo un problema que conviene tener en cuenta.

¿Cómo identificar si mi teléfono está clonado?

  • Constantes interrupciones en la conexión.
  • Inconvenientes para llamar al buzón de mensajes de voz
  • Cargos desconocidos y de montos elevados a nuestra factura de servicio telefónico
  • Problemas para realizar o recibir llamadas
  • Los contactos que desean comunicarse a nuestro celular indican dificultad para hacerlo, reportando constantes señales de ocupado o número errado
  • Recepción de llamadas o mensajes de números desconocidos, tanto locales como nacionales o de otros países
  • Recepción de llamadas aparentemente equivocadas o nos cuelgan al responder

Estas son algunas sugerencias para evitar la clonación del teléfono celular.

  • No prestar el teléfono a personas desconocidas.
  • Guardar en un lugar seguro el contrato y los documentos donde aparecen registrado el número de serie electrónico y el número de teléfono celular (IMEI).
  • No dejar el teléfono celular al cuidado de personas desconocidas.

¿Qué hacer si mi celular está clonado?

Lo primero que debemos hacer al notar que nuestro celular ha sido clonado, es contactar a la compañía que nos presta el servicio de telefonía y pedir de inmediato el bloqueo de la línea.

En caso de utilizar Aplicaciones de banca electrónica, se deberá contactar a la entidad financiera para solicitar bloqueo o inactivar los usuarios que corresponden. 

×
Promerica Móvil
Descarga nuestra app
Descargar
×
Promerica Móvil
Descarga nuestra app
Descargar
×
Promerica Móvil
Descarga nuestra app
Descargar