Política de seguridad

Última actualización: 01/05/2021

Versión: Nº1

Conoce todas las herramientas para tu seguridad

En Suramericana S.A., contamos con las herramientas necesarias para controlar el acceso a nuestros sistemas de información y permanentemente investigamos y actualizamos nuestra infraestructura, para alcanzar un grado de seguridad acorde con los estándares del mercado.

Para poder brindarte mayor seguridad a la hora de hacer tus consultas y transacciones te recomendamos que siempre ingreses a tu cuenta por la opción Inicia tu sesión que en la sección derecha de la página.

Denuncia cualquier irregularidad y ayúdanos a ponerle fin a los fraudes electrónicos. Si recibes un correo que aparentemente proviene de Suramericana S.A. y desconfías de su procedencia o al ingresar al sitio para hacer transacciones notas algo sospechoso o inusual, comunícate inmediatamente con la Línea de Atención al 437 8888 desde Medellín, Bogotá y Cali o 01 800 051 8888, sin costo, desde el resto del país o escríbenos al correo electrónico: servicioalcliente@suramericana.com.co

Manejo y utilización de la clave

Para estar registrado en algunas de nuestras páginas (tener usuario y contraseña) debes cumplir con las condiciones mínimas exigidas en el procedimiento de solicitud de clave, en caso contrario SURAMERICANA se reserva el derecho de rechazar la solicitud.

Por tu seguridad, en el momento de hacer uso por primera vez de la clave que te asignamos, el sistema automáticamente solicitará el cambio de esta. Esta nueva clave no debe ser relacionada con eventos como cumpleaños, aniversarios, número de placas, y en general con cualquier información que sea fácil de conocer o averiguar.

Recomendaciones:

  • Procura cambiar tu contraseña al menos una vez al mes (especialmente si te has visto obligado a utilizarla desde un sitio público) o antes, si sospechas que has perdido la confidencialidad; en este caso, también debes comunicarte con la línea de atención para denunciar el caso.
  • Tu usuario y contraseña son personales e intransferibles. Memorízalos y mantenlos siempre en absoluta reserva.
  • Cuando digites tu contraseña asegúrate que nadie te esté observando.
  • Si olvidaste tu contraseña, debes ingresar por la opción: ¿Olvidó su clave? que se encuentra en la sección derecha de la página y seguir el procedimiento que allí se indica.

Medidas de seguridad en tus dispositivos móviles y PC ’s

Recomendaciones:

  • Instala y actualiza constantemente un sistema de antivirus y firewall en tu equipo personal.
  • Instala programas o aplicaciones de las tiendas oficiales de aplicaciones de tu dispositivo.
  • Actualiza periódicamente el navegador de Internet con el fin de hacer aún más seguro el uso de las páginas.
  • Evita hacer operaciones bancarias o financieras desde computadores públicos o desconocidos, como Café Internet, Aeropuertos, Hoteles o Universidades.
  • Realiza tus transacciones sólo desde tu computador personal, desde tu casa u oficina.
  • Por tu seguridad, nunca suministres información personal a personas que te lo soliciten bajo el argumento de participar en concursos, premios o cualquier otro tipo de oferta.
  • No diligencies formularios que vienen dentro de los correos electrónicos ni respondas a solicitudes de información confidencial a través de estos.
  • Al finalizar una transacción por Internet asegúrate de cerrar la sesión, borrar los archivos temporales constantemente y NUNCA almacenes contraseñas en el navegador.
  • Navega en sitios conocidos y seguros.
  • Lee los términos y condiciones de las aplicaciones o servicios a los que te suscribes.
  • Revisa los permisos que le otorgas a tus aplicaciones instaladas o sitios web ya que pueden obtener información que no desees compartir.
  • Evita conectar dispositivos USB o medios extraíbles provenientes de fuentes desconocidas.
  • Has copias de seguridad de tu información personal.

Seguridad del sitio web

Un sitio seguro permite que toda la información viaje cifrada, desde el cliente al servidor o viceversa.

Recomendaciones:

  • Escribe directamente sobre el campo de la dirección www.suramericana.com Y verifica que, en el mismo, la dirección no cambie.
  • A menos que la opción de alerta esté deshabilitada, debe aparecer un mensaje antes de ingresar informando que estás entrando a una página segura.
  • Candado: verifica que el icono con la forma de candado aparezca en la esquina inferior derecha o al final de la barra de direcciones, (según el tipo de navegador), esto te indica que la conexión es segura.
  • Https: verifica que en el campo de la dirección aparezca la «S» luego del protocolo (http), esto te indica que la página es segura.

Suramericana S.A. cuenta certificados de seguridad oficiales con los cuales puedes hacer transacciones y operaciones a través de nuestras páginas web de forma tranquila y segura.

¿Cómo pueden vulnerar tu información?

Como usuarios de internet estamos expuestos a programas maliciosos, virus o diferentes técnicas que pueden ser utilizadas para obtener información confidencial.

Virus informático

Tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más «benignos», que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, son muy dañinos y algunos contienen además una carga adicional (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas o, incluso, bloquear las redes informáticas generando tráfico inútil.

Algunos tipos de virus informáticos y de técnicas que se utilizan para vulnerar tu información.

Malware: programa malicioso

Del inglés malicious software, es un programa que tiene como objetivo infiltrarse o dañar un dispositivo sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware (Programa espía).

Spyware: programas espías

Son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.

Ransomware: secuestro de datos

Del inglés ransom, rescate, y ware, acortamiento de software, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción.

KeyLogger: robo de clave

Un keylogger es un registrador de teclas que puede ser dañino para tu dispositivo móvil ya que no sabes quien este viendo lo que escribes, más aún si es algo confidencial, como el número de una tarjeta de crédito, o la contraseña de alguna cuenta en línea.

Phishing

El Phishing (pesca de información) es una modalidad de fraude de Internet, que utiliza mensajes de correo electrónico «engañosos» y sitios Web fraudulentos, diseñados para confundir a los destinatarios para que divulguen información financiera personal, como nuestros números de Tarjeta de Crédito, o Débito, contraseñas, nombre de usuario u otros datos personales como cédula o Nit.

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

¿Cómo detectarlo?

Los ciberdelincuentes envían un correo electrónico a nombre de una entidad o persona supuestamente confiable, incluyendo situaciones de urgencia para que las personas reaccionen de manera inmediata y respondan con la información que ellos desean. Generalmente, incluyen un vínculo falso que parece llevarlo al sitio Web legítimo que están suplantando, pero en realidad lleva a un sitio falso o incluso a una ventana emergente con el mismo aspecto del sitio web oficial de la entidad financiera. También pueden incluir adjuntos que en algunos casos son malware.

Spoofing: robo de identidad

En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Existen diferentes tipos dependiendo de la tecnología:

¿Cómo detectarlo?

IP Spoofing: suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Hay que tener en cuenta que las respuestas del host que reciba los paquetes irán dirigidas a la IP falsificada.

ARP Spoofing: suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.

DNS Spoofing: suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación «Nombre de dominio-IP» ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa.

Web Spoofing: suplantación de una página web real (no confundir con phishing). Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas WEB vistas, información de formularios, contraseñas etc.). La página WEB falsa actúa a modo de proxy solicitando la información requerida por la víctima a cada servidor original y saltándose incluso la protección SSL.

Mail Spoofing: suplantación en correo electrónico de la dirección correo electrónico de otras personas o entidades. Esta técnica es usada para el envío de correos electrónicos para el uso de phishing y para SPAM.

Fecha de última actualización: mayo de 2021