125 años de historia

La actividad de Banca Pueyo nace a finales del siglo XIX.

Inmuebles

Inmuebles de BANCA PUEYO SA en venta en España

Telf. interés

Bloqueo Tarjetas:

900 105 447

Banca por Internet

900 170 842

Seguros

Banca Pueyo, ofrece a sus clientes una amplia gama de seguros de distintos ramos. 

Recomendaciones de Ciber-Seguridad. Especial COVID-19

La actual situación generada por la pandemia COVID-19, propicia que pueda incrementarse el número de ciberataques. Los delincuentes intentan aprovechar el desconcierto y desconocimiento de la población generado por esta situación excepcional que estamos viviendo, intentando obtener datos personales de cuentas bancarias, claves de banca digital y de tarjetas.

Desde Banca Pueyo queremos anticiparnos a los ciberdelincuentes, y recordarle una serie de recomendaciones que debe tener en consideración para evitar que aquellos consigan sus delictivos objetivos. 

  • La principal forma de ataque es que el atacante se hace pasar por Banca Pueyo. Ante esto le indicamos que NINGÚN CORREO ELECTRÓNICO de Banca Pueyo le solicitará datos personales (cuentas, tarjetas, claves, etc.). Tampoco contendrá ningún tipo de enlace a páginas web (simulando ser de Banca Pueyo) en las que se le pidan estos datos personales.
  • Banca Pueyo, utiliza para sus comunicaciones con sus clientes nada más que el correo electrónico y los sms. Si recibe mensajes a través de whatsapp, telegram, hangout, o cualquier otro sistema de mensajería, desconfíe pues se trata de un intento de fraude.
  • Todos los correos electrónicos que envía Banca Pueyo llevan como remitente el siguiente dominio @bancapueyo.es. Cuando reciba un correo compruebe si el remitente proviene de ese dominio, si no es así se trata de un fraude.
  • Si está vendiendo algún artículo en plataformas compraventa de segunda mano, nunca debe suministrar sus datos de tarjeta y/o claves de banca digital, ya que para que le puedan realizar el pago, estas no son necesarias o mejor dicho no sirven para nada tan sólo para que el delincuente pueda usarlas para estafarle.
  • Tenga mucho cuidado con correos electrónicos remitidos por, aparentemente Organismos Oficiales, Correos, Hacienda, etc, que le conducen a páginas web en las que o bien le piden sus datos personales bancarios para tramitar algún tipo de ayuda, subsidio, prestación , etc., o bien le introducen en su ordenador algún código malicioso con la finalidad de capturar sus datos personales. 

Por último, queremos ofrecerle un conjunto de medidas de seguridad que siempre debería seguir a la hora de generar y custodiar sus claves personales, sean de Banca Pueyo, de servidores de correo electrónico, de comercios online o de plataformas de pago: 

  • Utilice claves complejas y difíciles de averiguar que contengan mayúsculas, minúsculas y números intercalados, incluso signos de puntuación.
  • Las contraseñas son secretas, no las comparta con nadie y cámbielas de forma periódica.
  • No apunte su contraseña en pósits o cuadernos; memorízela o utilice gestores de contraseñas especializados. Nunca lleve su clave PIN escrita junto con su tarjeta.
  • En ordenadores compartidos o conectados a redes wifi públicas no introduzca sus credenciales de acceso ni facilite datos personales, como dirección postal, teléfono, etc.
  • Siempre que sea posible es recomendable activar la autenticación en dos pasos en los servicios que lo permitan. Además de su contraseña de acceso, se solicitará otro tipo de identificación (por ejemplo, un código enviado al móvil). Este sistema añade una capa extra de seguridad a la cuenta.

Le recordamos nuestros datos de contacto por si tiene alguna duda o necesita comunicarnos alguna incidencia:

  • Teléfono:  900170842
  • email: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Horario de atención:

  • Lunes a Jueves de 8:30 a 21:00
  • Viernes y vísperas de festivo de 8:00 a 19:00.
  • Certificado electrónico o digital: Documento digital emitido por una entidad independiente que garantiza la identidad de los sistemas y de las personas en internet. Un certificado electrónico sirve para autenticar la identidad de un usuario, firmar electrónicamente para garantizar la integridad de los datos y cifrar los datos.
  • Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de archivo mediante la codificación del contenido para que sólo sea leído por la persona que disponga de la clave de cifrado adecuada para decodificarla.
  • Código malicioso: El malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. Existen distintas familias de malware, como son: virus, gusanos, troyanos, backdoor, ransomware...
  • Cookie: Información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
  • Cortafuego o firewall: Herramienta informática diseñada para bloquear el acceso no autorizado dentro de un red.
  • Criptografía: Algoritmos y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.
  • Firma electrónica: Información digital asociada a una operación en particular realizada en internet que, junto con los certificados, permite garantizar la identidad de los participantes en una transacción.
  • Ingeniería social: Método utilizado por los atacanter para engañar a los usuarios informáticos, para que realicen una acción que normalmente producirá consecuencias negativas, como la descarga de malware o la divulgación de información personal.
  • Intrusión: Ataque informático en el que el atacante consigue obtener un control completo sobre la máquina. El atacante puede obtener y alterar todos los datos de la máquina, modificar su funcionamiento e incluso atacar nuevas máquinas.
  • OTP (One Time Password): Clave de un solo uso enviada al teléfono móvil mediante SMS para su uso en compras con tarjetas y en operaciones de banca electrónica.
  • Spyware: Aplicación maliciosa o engañosa que se instala de forma oculta junto con otros programas que se descarga el usuario.

Además de las Entidades Financieras, desde la entrada en vigor de las PSD2 (Ley de Servicios de Pago) se regulan nuevos operadores relacionados con las cuentas de pago y con los propios pagos. Estos son los siguientes:

  • Los “AISP” o “Agregadores de Cuentas”. Estos son proveedores de servicios de información de cuentas a los cuales se les permite acceder a las cuentas de los clientes, por supuesto siempre con su autorización, aunque estén abiertas en distintos bancos, así como ver sus movimientos, y mostrar esa información de manera agregada.
  • Los “PISP” o “Iniciadores de Pagos”. Este otro es un proveedor de servicios de pagos, que lo que permite es realizar un pago desde la cuenta de un cliente hacia un comercio o proveedor del cliente.

Los Bancos podemos prestar servicios de Agregación de Cuentas y de Iniciación de Pagos. PSD2 también permite que pueda ser AISP y/o PISP a otras empresas que no sean Bancos, los llamados Terceras Partes Proveedoras de Servicios de Pago o TPPs.

Los TPPs deben cumplir con los requisitos de registro, autorización y supervisión por parte de las autoridades competentes indicadas en la Ley.

Si Vd. realiza algún contrato con un TPP, ello implicará que concede permiso para acceder a los movimientos de sus cuentas, o que Vd. permite que inicie un pago desde una de sus cuentas. Por ello nos permitimos darle algunos consejos:

  • Es muy importante que tenga Vd. confianza con quien contrate la prestación de este tipo de servicios.
  • Piense en que dar acceso a sus datos bancarios supone el acceso a mucha información personal: en qué gastas el dinero, cuánto y cuándo lo gasta.
  • Debería leer detenidamente todos los términos legales antes de aceptarlos y hacer clic.

Y por último, le informamos que si decide permitir el acceso a sus cuentas y permitir la iniciación de pagos, en Banca Pueyo no seremos responsables del uso que ese TPP pueda hacer de sus datos y de sus pagos, ya que nuestra obligación legal finaliza al verificar su identidad y suministrar el servicio solicitado por el TPP.

Más información sobre la Ley de Servicios de Pago.

Otro punto importante a destacar dentro de la seguridad, es nuestro propio equipo, que va desde el sistema operativo en el que está basado hasta el software que tenemos instalado en el mismo. Para tener un mínimo de seguridad en nuestros equipos, es recomendable realizar las siguientes tareas:

  • Actualizar periódicamente el sistema operativo del equipo debe convertirse en una tarea asidua por parte del usuario. Disponer de un sistema operativo no obsoleto es un requerimiento necesario para evitar ser víctima de las nuevas vulnerabilidades que van apareciendo cada día en los mismos y que son explotadas con fines delictivos.
  • Al igual que es recomendable actualizar el sistema operativo del equipo, también es muy importante actualizar el software instalado en el mismo. Concretamente, para lo que nos atañe en nuestro caso, el software que utilizamos para conectarnos a los servicios bancarios es el navegador, por lo que es importantísimo tener siempre la última versión del mismo. Esta tarea es muy sencilla de realizar y sólo llevará unos minutos, consiguiendo evitar ataques que hacen uso de versiones de software con vulnerabilidades conocidas.
  • Si no lo usas, elimínalo. Si es importante mantener actualizado el software que utilizamos en nuestro sistema, igual de importante es eliminar aquellas aplicaciones de las que no hacemos uso y que se pueden convertir en una puerta de entrada de un atacante.
  • El uso de un antivirus es esencial y éste debe ser actualizado periódicamente para que, así, resulte eficaz en la defensa del equipo. Disponer de un software antivirus nos puede ayudar frente a ataques y software malicioso.
  • Hacer uso de Firewall. Estos sistemas bloquean el tráfico haciendo uso de unas reglas previamente definidas. Por defecto, en los sistemas Windows este sistema de seguridad viene activado y con unas reglas básicas precargadas. Es posible que en algunos casos, el Firewall sea gestionado por el antivirus que usemos.
  • Hacer uso de contraseñas para desbloquear el equipo, de esa forma evitaremos accesos no autorizados al mismo.

Phishing

El phishing es un tipo de ataque, mediante el cual los ciberdelincuentes se hacen pasar por otra persona u organización (ingeniería social) para tratar de engañar a sus víctimas y así obtener cierta información de ellas. Algunas recomendaciones para no ser víctima de este tipo de ataques:

  • Revisar la dirección desde la que se reciben los correos electrónicos, para comprobar si realmente se trata de Banca Pueyo.Phising
  • No abrir ningún correo ni archivos adjuntos si duda de la procedencia de los mismos.
  • No acceder a ninguno de los enlaces que aparezcan en estos correos. A través de los mismos se puede instalar malware en sus dispositivos para acceder a su información personal. Siempre que vaya hacer uso de la plataforma de Banca Electrónica, introduzca manualmente la URL o a través de la funcionalidad de favoritos del navegador.
  • RECUERDE!!! Desde Banca Pueyo nunca solicitaremos sus datos de acceso a la web, tarjeta de coordenadas o códigos OTP mediante mail o de forma telefónica. Estos datos sólo serán solicitados a través de nuestra plataforma de Banca Electrónica y sólo uno por operación.
  • En resumen, las preguntas que debe hacerse para detectar un correo malintencionado:
    • ¿El contenido es sospechoso? Sea precavido ante correos que indican que la cuenta ha sido bloqueada o cancelada, que anulen una transferencia que usted no ha realizado…
    • ¿La escritura es correcta? Si hay errores en el texto, como fallos semánticos, palabras con símbolos extraños, frases mal redactadas…sospeche de la fiabilidad del correo.
    • ¿El correo va personalizado? Su Entidad conoce su nombre. Si recibe comunicaciones anónimas dirigidas a “Notificación a usuario” o “Querido amigo”, es un indicio que le debe poner en alerta.
    • ¿Es necesario hacer algo urgente? Si nos obliga a tomar una decisión en poco tiempo, no es buena señal. Póngase en contacto con nosotros para validar la urgencia y veracidad.Robo de credenciales
    • ¿El enlace es real? Observe si el texto del enlace conincide con la dirección a la que apunta.
    • ¿Quién envía el correo? Si recibe la comunicación de un buzón de correo tipo @gmail.com o @hotmail.com, ¡sospeche!
    • ¿Qué tipo de información le piden? Se le solicitan datos de sus productos bancarios y datos personales, como su móvil, DNI… podría ser un correo fraudulento.

Smishing

El Smishing es una variante del phishing tradicional, que en lugar de hacer uso del envío de correos electrónicos utiliza los mensajes SMS. Mediante el envío de un SMS al móvil, se intenta convencer al usuario para que visite una páguna fraudulenta o llame a algún número de teléfono, con el objetivo de obtener sus claves de banca electrónica, datos financieros…

A continuación, le indicamos una serie de consejos básicos para evitar ser víctima de un Smishing:

  • No acceda a ningún enlace que llegue a través de SMS.
  • No proporcione usuarios, claves, datos bancarios o personales a través de SMS.
  • No almacene información personal o bancaria en su móvil.

 

Virus Informáticos

Los virus informáticos son programas que se instalan en el PC, Tablet o Smartphone sin el permiso o conocimiento del propietario con fines maliciosos, como robar o destruir información.

Las consecuencias  más importante si es atacado por un virus informático son:

  • Borrado de información.
  • Robo de información.
  • Suplantación de identidad.
  • Pérdidas económicas.

Los síntomas en los dispositivos infectados son:

  • Realización de operaciones de forma más lenta.
  • Mayor tiempo a la hora de ejecutar y cargas programas.
  • Disminución del espacio libre del disco duro y de la memoria RAM disponible
  • Aparición de programas desconocidos en la memoria.

Las principales vías de entrada de estos software maliciosos son:

  • Correo electrónico.
  • SMS.
  • Dispositivos de almacenamiento externos (memorias USB, discos duros, tarjetas de memoria...)
  • Descarga de ficheros.
  • Páginas web maliciosas.
  • Redes sociales.

Medidas de protección:

  • Sea prudente al visitar sitios webs desconocidos y vigile la descarga de ficheros o programas.
  • No almacene ni ejecute en su dispositivo programas de los que no conozca su origen.
  • Mantenga actualizado su sistema operativo.
  • Utilice sistemas antivirus.
  • Verifique los documentos que haya podido recibir del exterior.
  • Haga copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importantes.
  • Utilice herramientas de seguridad como:
  • Programas de bloqueo de ventanas emergentes.
  • Programas de bloqueo de banners.
  • Programas anti-spam.
  • Programas anti-fraude.