Per Web – Mejores Prácticas para Evitar Fraude Consejos sobre lo que usted puede hacer para evitar el fraude por Internet. Este documento le provee mejores prácticas para evitar el fraude que usted puede usar para educar a sus usuarios de Per Web. Guías para identificación y contraseña • Cree una contraseña “fuerte” con por lo menos 3 de las 4 siguientes condiciones: letras mayúsculas y minúsculas, números y caracteres especiales. • Cambie su contraseña con frecuencia. • Nunca comparta su nombre de usuario y contraseña. • Su contraseña expira cada 90 días. • La cuenta de los usuarios son suspendidas después de 30 días de inactividad. • Luego de 3 intentos de registros fallidos, el sistema cancelará la entrada al usuario. • El administrador no podrá ver las contraseñas asignadas a los usuarios. • La cuenta del administrador es creada por Banco Popular y no podrá ser creada por ningún usuario a través de Per Web. • El administrador, de cada estación de pago, podrá crear usuarios con diferentes accesos y roles dependiendo de las funciones y la información que cada usuario necesita realizar. Page 1 of 3 ©2011 Popular Guías generales • Revise regularmente los informes que Per Web provee para confirmar todos los pagos que ha recibido. Los informes son una herramienta de control para evitar transacciones sospechosas. • Nunca deje desatendida una computadora mientras esté usando Per Web. • La estación de pago debe colectar todos los pagos recibidos de los clientes y registrarlos en el sistema de Per Web el mismo día que los recibió. • La estación de pago procesará las reclamaciones de los clientes que realizaron pagos a través de Per Web. No incluya información personal como: número de cuenta bancaria, número de seguro social o cualquier información sensitiva cuando cree una reclamación. Consejos para Evitar Phishing, Spyware y Malware • No abra emails de fuentes desconocidas. Sospeche de emails aparentando provenir de instituciones financieras, de algún departamento gubernamental o de otra agencia solicitando información de cuentas, verificación de cuenta o credenciales de acceso bancario tales como nombre de usuario, contraseñas, códigos PIN e información similar. El abrir anejos de archivos o haciendo clic en enlaces de web en emails sospechosos podría exponer su sistema a códigos maliciosos que podrían secuestrar su computadora. • Nunca responda a emails sospechosos o haga clic en cualquier hipervínculo integrado en un email sospechoso. Llame a la supuesta fuente si no está seguro de quién envió el email. • Si un email alegando ser de su organización financiera le parece sospechoso, lo más apropiado sería verificar con su organización financiera. • Instale software antivirus y de detección de spyware en todos sus sistemas de computadora. El software gratuito posiblemente no provea protección contra las amenazas más recientes comparado con un producto estándar de la industria. • Actualice todas sus computadoras regularmente con las versiones más recientes y los parchos tanto de antivirus como de antispyware. • Asegúrese de que los parches de seguridad para sus computadoras sean instalados regularmente, particularmente en el sistema operativo y en aplicaciones clave. • Instale un firewall dedicado y activamente manejado, especialmente si está usando una banda ancha o dedicada conectada a Internet, tal como DSL o Page 2 of 3 ©2011 Popular cable. Un firewall limita el potencial de acceso no autorizado a su red y computadoras. • Verifique sus configuraciones y seleccione por lo menos un nivel mediano de seguridad para sus navegadores. • Per Web no presenta mensajes repentinos (“pop-up messages”) para notificar errores o cualquier otro mensaje. Estos mensajes son presentados en la pantalla de inicio. • Los mensajes de errores de Per Web nunca incluyen un período de tiempo de espera antes de tratar de volver a entrar. • Tengan presente que el pedir repetidamente que ingresen su contraseña / código de ingreso son señales de alguna actividad potencialmente perjudicial. • Si le solicitan las respuestas a las preguntas de reto si su computadora estuvo registrada anteriormente es señal de actividad potencialmente perjudicial. Consejos para el Manejo de Redes Inalámbricas Las redes inalámbricas pueden proveer una puerta abierta no intencional a su red de negocio. A menos que exista una razón válida para el uso de una red inalámbrica, se recomienda que todas las redes inalámbricas sean desactivadas. Si una red inalámbrica se usará para propósitos legítimos de negocio, se recomienda que la red inalámbrica sea asegurada de la siguiente forma: • Cambie la contraseña administrativa del hardware de la red inalámbrica (router / punto de acceso) del predefinido por la fábrica a una contraseña compleja. Guarde la contraseña en un lugar seguro puesto que la necesitará para hacer cambios futuros al dispositivo. • Desactive la administración remota del hardware de la red inalámbrica (router / punto de acceso). • Si es posible, desactive el difundir el SSID de la red. • Si su dispositivo ofrece cifrado WPA, asegure su red inalámbrica activando el cifrado WPA de la red inalámbrica. Si su dispositivo no acepta cifrado WPA, active el cifrado WEP. • Si solo computadoras conocidas tendrán acceso a la red inalámbrica, considere activar la filtración MAC en el hardware de la red. Cada tarjeta de la red de computadora tiene asignado una dirección MAC singular. La filtración MAC solo permitirá acceso a la red inalámbrica a las computadoras con direcciones MAC permitida. Page 3 of 3 ©2011 Popular Per Web Fraud Prevention Best Practices Find tips on what you can do to prevent online fraud. This document provides you with fraud prevention best practices you can use to educate your Per Web users. User ID and Password Guidelines • Create a “strong” password with at least 3 of the 4 following conditions: capital letters, lower case characters, numbers and/or special characters. • Change your password frequently. • Never share username and password information. • The password expires every 90 days. • User accounts are suspended after 30 days of inactivity. • The system cancels the logon attempts and suspends the user after 3 tries. • The administrator cannot see the assigned user passwords. • The Administrator account cannot be created directly through Per Web, it’s created by Banco Popular. • The Administrator of each station can create users with different access profiles according to the functions and information each user needs to perform. Page 1 of 3 ©2012 Popular General Guidelines • Review on a daily basis the reports that Per Web provides to confirm all the bill payments received. The reports will offer controls to avoid any suspicious transactions. • Never leave a computer unattended while using Per Web. • The Company will collect all bill payments made at the Payment Station and will post the data related to these payments on the system the same day. • The Company will process claims from clients who made payments through the Payment Station. Do not include personal information such as: account numbers, social security number, or other personal information when creating a claim. Tips to Avoid Phishing, Spyware and Malware • Do not open e-mail from unknown sources. Be suspicious of e-mails purporting to be from a financial institution, government department, or other agency requesting account information, account verification, or banking access credentials such as usernames, passwords, PIN codes, and similar information. Opening file attachments or clicking on web links in suspicious e-mails could expose your system to malicious code that could hijack your computer. • Never respond to a suspicious e-mail or click on any hyperlink embedded in a suspicious e-mail. Call to customer services if you are unsure who sent an email. • If an e-mail claiming to be from your financial organization seems suspicious, checking with BPPR is recommended. • Install anti-virus and spyware detection software on all computer systems. Free software may not provide protection against the latest threats compared with an industry standard product. • Update all of your computers regularly with the latest versions and patches of both anti-virus and anti-spyware software. • Ensure computers and mobile devices are patched and updated regularly, particularly operating system and key applications. • Install a dedicated, actively managed firewall, especially if using a broadband or dedicated connection to the Internet, such as DSL or cable. A firewall limits the potential for unauthorized access to your network and computers. Page 2 of 3 ©2012 Popular • Check your settings and select, at least, a medium level of security for your browser. • Per Web does not use pop-up windows to display login messages or errors. They are displayed directly on the login screen. • Per Web never displays pop-up messages indicating that you cannot use your current browser. • Per Web error messages never include an amount of time to wait before trying to login again. • Be advised that repeatedly being asked to enter your user ID or password are signs of potentially harmful activity. • Being asked challenge questions if your computer was previously registered is a sign of potentially harmful activity. Tips for Wireless Network Management Wireless networks can provide an unintended open door to your network. Unless a valid business reason exists for wireless network use, it is recommended that all wireless networks be disabled. If a wireless network is to be used for legitimate business purposes, it is recommended that wireless networks be secured as follows: • Change the wireless network hardware (router /access point) administrative password from the factory default to a complex password. Save the password in a secure location as it will be needed to make future changes to the device. • Disable remote administration of the wireless network hardware (router / access point). • If possible, disable broadcasting the network SSID. • If your device offers WPA encryption, secure your wireless network by enabling WPA encryption of the wireless network. If your device does not support WPA encryption, enable WEP encryption. • If only known computers will access the wireless network, consider enabling MAC filtering on the network hardware. Every computer network card is assigned a unique MAC address. MAC filtering will only allow computers with permitted MAC addresses access to the wireless network. Page 3 of 3 ©2012 Popular