Seguridad y Garantía

Políticas de seguridad

Los sistemas de seguridad provistos por Prisma Medios de Pago S.A. para la prestación del servicio cuentan con los más modernos mecanismos existentes para brindar una protección adecuada a la información que se procesa. Estos mecanismos se orientan a la prevención, detección, defensa y corrección de la información contra su mal uso, corrupción, pérdida, adulteración, divulgación, y/o interrupción del flujo de la misma dentro del servicio. El esquema implementado cumple con estándares internacionales y las mejores prácticas de la industria para la protección de la información en cuanto a su

Confidencialidad

En el vínculo entre el usuario y el sitio, se establece una sesión segura mediante la encripción de los datos a través de distintos algoritmos criptográficos que cumplen con estándares internacionales.

Integridad

El esquema de seguridad implementado permite que la información se encuentre libre de errores y evita cualquier tipo de distorsión en su procesamiento. Esto lo logra a través de mecanismos que contemplan la verificación de la información que se transmite y el control de acceso a los datos almacenados. Asimismo, se encuentran implementados, sistemas de detección de posibles eventos que amenacen al servicio que reaccionan enviando distintos tipos de alarmas para su corrección.

Autenticidad

El acceso al servicio se determina a través del ingreso de un identificador, y una clave personal o password. Esta clave debe poseer ocho caracteres de longitud y debe estar compuesta por letras y números lo que constituye un nivel de seguridad adecuado de acuerdo las prácticas internacionales en este tipo de servicio. Cabe destacar que esta clave se encuentra protegida en todas las etapas de su ciclo de vida a través de procesos criptográficos que impiden su visualización durante su transmisión, proceso y almacenamiento.

Disponibilidad

Uno de los objetivos del servicio, es permitir su utilización durante los 365 días del año y las 24 hs. del día. Para lograr este objetivo, la información se procesa en un ambiente tecnológico tolerante a fallas que mediante redundancia en sus procesadores, controladores y discos, permiten mantener la continuidad operativa en todo momento.

Privacidad

Toda información personal y financiera procesada a través de este servicio es considerada confidencial y en virtud de ello utilizada sólo a los efectos del servicio que se brinda y bajo ningún concepto es revelada a terceras partes que no intervengan en la prestación del mismo.

Garantía de PagoMisCuentas

Arquitectura de seguridad de nuestro servicio

1. La computadora del usuario final juega un papel importante en la seguridad de las transacciones realizadas con nuestros servicios. Existen en el mercado muchos tipos distintos de navegadores que varían en el grado de seguridad que ofrecen. La utilización de un navegador recomendado le permitirá disponer de la máxima seguridad que se encuentra en navegadores utilizados en Internet.
 
2. En el vínculo a través de Internet, la seguridad se implementa mediante la utilización de encripción, que permite enmascarar la información transmitida entre los usuarios finales y el servidor. Mediante el empleo del protocolo SSL se asegura la confidencialidad de los datos enviados por este medio. Nuestro sitio se encuentra dotado de un certificado emitido por VeriSign, que nos permite operar el proceso de encripción con claves de 128 bits. 
 
3. Los sistemas de seguridad de los servicios provistos por Banelco utilizan los más modernos métodos e infraestructuras para brindar un servicio con el más alto grado de seguridad logrables en Internet. Banelco cuenta con firewalls y con dispositivos de alta seguridad, utilizados por instituciones bancarias de primer nivel mundial. 

Consejos de seguridad

Tené en cuenta estas recomendaciones de seguridad en el uso de Internet Banking.

Relacionadas con la clave de acceso

- La clave de acceso (password) debe ser fácilmente recordable, pero de difícil descubrimiento por terceras personas. 
- El formato de la misma deberá adaptarse a las características indicadas en el momento del ingreso al sitio. 
- No divulgues ni compartas la identificación de usuario y clave de acceso. 
- Cambiá tu clave de acceso regularmente. 
- No responda si le solicitan sus claves personales en un e-mail, chat o en un llamado telefónico. 
- Recordá que pagomiscuentas, nunca le solicitará datos personales y/o claves de acceso a por e-mail, teléfono o chat.

Relacionadas con los e-mails

- Sé cauteloso al leer e-mails: 
- No ingreses datos confidenciales cuando e-mails de desconocidos lo soliciten. 
- No ingreses a vínculos de páginas web, recibidos por e-mail.
- Analizá con antivirus los e-mails que contengan tarjetas virtuales, promociones o descuentos, verificando su procedencia.

Relacionadas con la investigación

- Evitá el ingreso a vínculos de páginas web, recibidas por e-mail, chat y redes sociales. 
- Evitá la descarga de archivos recibidos por e-mail, chat y redes sociales o de sitios web no confiables, principalmente de tipo ejecutables (.exe, .bat, .com).
- Analizá con un antivirus todos los archivos adjuntos descargados de Internet. 
- No introduzcas datos críticos o personales en equipos públicos.
- Verificá que se encuentra en un sitio web seguro y de confianza. 
- Identificá el ícono de un candado cerrado en la esquina inferior derecha de la ventana del explorador. 
- Verificá que la dirección de la página Web sea correcta y comience con https, siendo la "s" un indicador de "seguridad".
- No ingreses a sitios donde exista un error de seguridad del certificado. - Desconectate del servicio (ej: pagomiscuentas) antes de retirarte de la computadora. 
- Si tenés una tarjeta de coordenadas para operar, no ingreses la totalidad de los valores. 
- No divulgues ni compartas los valores de la tarjeta de coordenadas. 
- Se recomienda utilizar los siguientes navegadores: 
- Microsoft Internet Explorer 7.0 o posterior. 
- Mozilla Firefox 3.0 o posterior. 
- Amenazas en Internet

Virus

¿Qué son los virus? 
Los virus son programas malignos diseñados para alterar el normal funcionamiento de la computadora o para robar información. 
 
¿Cómo funcionan? 
- Se propagan utilizando medios masivos de transmisión, como el pendrive, el e-mail, la mensajería instantánea o las redes para compartir archivos. 
- Con el avance de la tecnología, los virus evolucionaron y su capacidad destructiva aumentó exponencialmente. 
- Estos programas malignos pueden: Alterar el funcionamiento de la computadora, dañar su información, obtener datos y transmitirlos a su creador, Phishing. 
 
¿Qué es el Phishing? 
El "Phishing" es una técnica de engaño, que consiste en el envío de e-mails falsos para robar información. 
 
¿Cómo funciona? 
Para obtener los datos, el estafador puede: 
- Enviar miles de e-mails falsos que parecen provenir de lugares legítimos, como ser una entidad financiera.
- Incluir en los e-mails un vínculo que lleva al usuario a un sitio web falso que tiene un aspecto similar al sitio web real. 
- Solicitar datos personales desde el sitio web falso. 
- Utilizar computadoras de uso compartido.
 
¿Qué son las computadoras de uso compartido? 
Las computadoras de uso compartido son aquellas ubicadas en cyber-cafés, locutorios, hoteles o aeropuertos. Los estafadores informáticos suelen utilizarlas para capturar los datos. 
 
¿Cómo funciona? 
Si bien estos puntos de acceso actualmente son de gran utilidad, generalmente las computadoras existentes en estos lugares no brindan las condiciones mínimas de seguridad necesarias para realizar operaciones financieras. 
Esta situación da lugar a que estafadores informáticos puedan capturar los datos que el usuario ingresa.