I. ASPECTOS DE ESPECIAL IMPORTANCIA RELATIVOS A LA SEGURIDAD.
I.1. Utilización de la Memoria Caché y de las Utilidades de Almacenamiento de Claves en su Ordenador.
I.2. Medidas para Potenciar la Seguridad en sus Accesos a BBVA net Patrimonios.
I.3. Cifrado de Datos en BBVA net Patrimonios.
I.4. Prevención y Detección de Ataques de Virus Informáticos.
I.5. Utilización de Tarjetas en Internet y en el Comercio Electrónico.
I.6. Protección de Datos Personales.
II. CONCEPTOS BÁSICOS RELATIVOS A INTERNET.
II.1. Principales Conceptos de Internet.
II.2. Conceptos Tecnológicos.
III. HERRAMIENTAS PARA UNA BUENA PROTECCIÓN FRENTE ATAQUES INFORMÁTICOS.
III.1. Programas Antivirus.
III.2. Firewalls.
III.3. Servidores Proxy.
III.4. Bloqueo de Puertos.
III.5. Comprobación de la Página Web Visitada.
IV. COMERCIO ELECTRÓNICO.
IV.1. Definición.
IV.2. Medios de Pago.
IV.3. Protocolos de Seguridad.
IV.4. Autoridades Certificadoras.
IV.5. Seguridad de las Tarjetas BBVA.
V. ENLACES DE INTERÉS.
V.I. Agencias y entidades estatales.
V.II. Enlaces con información sobre los dominios.
V.III. Agencias españolas de certificación.
V.IV. Agencias y empresas relacionadas con la seguridad de las comunicaciones, protección y encriptación de datos.
V.V. Otras Asociaciones.

I. ASPECTOS DE ESPECIAL IMPORTANCIA RELATIVOS A LA SEGURIDAD.

I.1. Utilización de la Memoria Caché y de las Utilidades de Almacenamiento de Claves en su Ordenador.

I.1.1. Memoria Caché del Navegador.

Esta memoria, le permite a su navegador acceder de manera casi inmediata a aquellas páginas web almacenadas en ella, es decir, aquellas páginas que Vd. ha visitado recientemente.

En ocasiones, esta posibilidad puede provocar algunos pequeños incidentes en el correcto funcionamiento de las páginas que Vd. visita, pues lo que Vd. verá a través de su ordenador personal puede no ser la última versión almacenada en el servidor de dicha página web, sino la almacenada en la memoria caché de su ordenador (esto es especialmente importante en aquellas páginas, que entre sus particularidades está la de tener un determinado periodo de tiempo de vigencia, como por ejemplo, las páginas de BBVA net Patrimonios).

Para evitar estos inconvenientes, le recomendamos que marque en su Navegador la opción de “actualizar contenidos cada vez que se visita la página“, y que con una cierta periodicidad (una vez por semana), elimine todos los archivos de la carpeta de archivos temporales de Internet (consulte el manual de su navegador).

I.1.2. Almacenamiento de Claves en Ordenadores.

Actualmente los navegadores ofrecen a sus usuarios la posibilidad de guardar las claves y contraseñas de los sitios web que las requieren, quedando éstas almacenadas en la memoria de su ordenador. Esta posibilidad es especialmente delicada si el acceso a ese equipo es compartido por varias personas; de la misma forma que Vd. nunca pondría la clave de su tarjeta de crédito al alcance de otras personas, le recomendamos que no las guarde en un ordenador al que pueden acceder varias personas (ej. cibercafés, puestos de trabajo, etc.).

Esta práctica aunque facilita los accesos a los sitios donde es solicitado un número de usuario y clave, es completamente desaconsejable cuando lo que se almacenan son las claves de sus bancos u otros servicios que en caso de pérdida o sustracción pudieran provocar graves daños a los usuarios.

Por eso desde BBVA net Patrimonios recomendamos no guardar nunca sus claves de acceso a nuestro servicio de Banca a Distancia en su ordenador, porque aun en el caso de que Vd. sea la única persona con acceso a dicho ordenador, éste puede ser objeto de ciertos ataques informáticos que puedan enviar sin su consentimiento dichas claves a otros ordenadores conectados a Internet.

Si Vd. tiene almacenadas sus claves en su ordenador y desea borrarlas, deberá realizar una serie de sencillos pasos que podrá consultar en el manual de ayuda de su navegador.

I.2. Medidas para Potenciar la Seguridad en sus Accesos a BBVA net Patrimonios.

I.2.1. Información Relativa a la Seguridad de sus Claves.

Su clave de acceso a BBVA net Patrimonios, y su clave de operaciones de BBVA net Patrimonios, son claves privadas, que deberá custodiar de forma segura, pues todo aquel que pudiera acceder a sus claves podría operar con sus productos y servicios en BBVA. Por este motivo le recomendamos que no comunique a nadie bajo ningún concepto dichas claves. Nadie en BBVA conoce cuales son sus claves, éstas se encuentran almacenadas en nuestros sistemas encriptadas con un algoritmo, de forma que nadie en BBVA puede conocerlas.

Asimismo le recomendamos que su clave de acceso y clave de operaciones de BBVA net Patrimonios sean distintas entre sí, con el fin de dificultar su conocimiento y deducción por terceras personas. En el caso que Vd. sospeche que alguien haya podido tener acceso a dichas claves, no dude en cambiarlas inmediatamente.

I.2.2. Clave de Acceso a BBVA net Patrimonios.

Al contratar BBVA net Patrimonios, BBVA le envía a su domicilio tres cartas. La primera de ellas contiene el Número de Usuario y la segunda, la Clave de Acceso, necesarios para acceder al servicio. En la tercera carta le informamos de su Clave de Operaciones, necesaria para realizar cualquier movimiento de fondos de sus cuentas y productos BBVA.

La clave de Acceso es una clave privada, que no debe comunicar a nadie bajo ningún concepto, guárdela utilizando las mismas medidas de seguridad que el PIN de su tarjeta. Nadie en BBVA conoce cuales son sus claves, éstas se encuentran almacenadas en nuestros sistemas encriptadas con un algoritmo, de forma que nadie en BBVA puede conocerlas.

Rellenando los dos campos que se le solicitan en la página de entrada de BBVA net Patrimonios, con los 7 dígitos de su Número de Usuario y esta clave de acceso, Vd. podrá consultar a través de Internet su posición en BBVA y toda la gama de servicios y productos que BBVA pone a su disposición.

Si Vd. ha olvidado su Clave de Acceso, debe acudir a su oficina BBVA, su gestor le facilitará una clave de un solo uso que le permitirá recuperar su Clave de Acceso en su próximo acceso a BBVA net Patrimonios

Finalmente, si Vd. desea cambiar su Clave de Acceso, deberá hacerlo desde la opción del menú principal de BBVA net Patrimonios “Cambio de Claves“ seleccionando la opción deseada.

I.2.3. Clave de Operaciones de BBVA net Patrimonios.

Esta clave compuesta por entre cuatro y siete caracteres alfanuméricos (a su elección), es imprescindible para realizar todas las operaciones que impliquen algún movimiento de fondos de sus cuentas y productos BBVA.

Si Vd. ha olvidado su clave de operaciones, debe acudir a su oficina BBVA, su gestor le facilitará una clave de un solo uso que le permitirá recuperar su Clave de Operaciones en su próximo acceso a BBVA net Patrimonios.

Finalmente, si Vd. desea cambiar su Clave de Operaciones, deberá hacerlo desde la opción del menú principal de BBVA net Patrimonios “Cambio de Claves“ seleccionando la opción deseada.

I.2.4. Desconexión de BBVA net Patrimonios.

Una vez que Vd. desee finalizar su sesión en BBVA net Patrimonios, deberá terminarla utilizando siempre el botón “Desconexión“ de la barra de herramientas de BBVA net Patrimonios y pulsar en “Aceptar“ en la pantalla que le aparecerá a continuación. Únicamente siguiendo estos pasos habrá finalizado con seguridad su sesión en BBVA net Patrimonios. Así la próxima vez que entre en BBVA net Patrimonios se le solicitarán de nuevo su Número de Usuario y Clave de Acceso.

En el caso de no desconectarse correctamente, el servidor no dará por finalizada su sesión hasta que no se supere un período de tiempo (time-out) en el que se activará una desconexión automática, por eso si Vd. cambia de página en Internet y visita otras webs sin realizar estos pasos, al teclear de nuevo accederá directamente a su sesión en BBVA net Patrimonios, ya que ésta aún no habrá finalizado correctamente, si no ha transcurrido el período de tiempo necesario para que se active el procedimiento de desconexión automática.

Desde BBVA net Patrimonios recomendamos a todos nuestros usuarios seguir estos sencillos pasos que permitirán mantener la plena seguridad de sus sesiones a través de nuestro servicio de Banca a Distancia.

I.2.5. Ingeniería Social.

Se trata de convencer al usuario para realizar algo que en realidad no debería hacer. Por ejemplo, una práctica común consiste en llamar al usuario haciéndose pasar por un administrador del sistema y solicitarle sus claves de acceso y operaciones con alguna excusa. Por su seguridad, es fundamental que Vd. no revele sus datos (nº de usuario y claves de acceso y operaciones) a nadie, ni por correo electrónico ni a través del teléfono, Vd. es el único que conoce sus claves de acceso y operaciones. Nadie en BBVA conoce ni debe conocer cuales son sus claves.

I.3. Cifrado de Datos en BBVA net Patrimonios.

I.3.1. Criptografía.

Es la técnica de convertir un texto inteligible, en otro llamado criptograma cuyo contenido sólo puede ser entendido por las personas autorizadas. Para encriptar se debe transformar el texto mediante un algoritmo cuya función inversa sólo es conocida por la persona destinataria del mensaje.

En el mercado existen diversas empresas que ofrecen sus programas y medios de encriptación, entre ellas destaca por su reconocido prestigio internacional Versign, que certifica a BBVA net Patrimonios.

De todos los tipos de sistemas de encriptación disponibles los más seguros son los que utilizan una clave de encriptación de 128 bits, como el utilizado en BBVA net Patrimonios.

I.3.2. Acceso a BBVA net Patrimonios - Conexión Segura.

BBVA cuenta con las máximas medidas de seguridad para garantizar la confidencialidad de las comunicaciones entre el Banco y el cliente. Los servicios transaccionales funcionan sobre un servidor seguro utilizando el protocolo SSL (Secure Socket Layer), que se activa siempre al entrar al servicio a través de la línea telefónica. El servidor seguro establece una conexión de modo que la información se transmite cifrada mediante algoritmos basados en claves de encriptación de 128 bits, que aseguran que sólo sea inteligible para el ordenador del cliente y el servidor del Banco; de esta forma, al utilizar el protocolo SSL se garantiza:

  • Que el cliente está comunicando sus datos al centro servidor de BBVA y no a cualquier otro que intentará hacerse pasar por éste.
  • Que entre el cliente y el centro servidor de BBVA los datos viajan cifrados, evitando su posible lectura o manipulación por terceros.
  • Vd. puede verificar que la conexión se está realizando a través de un servidor seguro comprobando alguno de los siguientes aspectos:
    • Mediante la dirección (URL) del servidor, ya que en un servidor seguro comienza por https: mientras que uno no seguro comienza por http:
    • Mediante una indicación de su programa navegador consistente en que en una de las esquinas inferiores de la pantalla aparece una llave entera (en vez de rota como en cualquier servidor no seguro) o un candado cerrado (en vez de abierto como en cualquier servidor no seguro).

Para que estas medidas sean efectivas, es necesario que el navegador utilizado por el cliente permita encriptaciones seguras, como por ejemplo alguno de los siguientes: Netscape 6.2 ó superior, Internet Explorer 5.5 ó superior.

I.4. Prevención y Detección de Ataques de Virus Informáticos.

I.4.1. Virus Informáticos.

Se trata de programas informáticos cuyo objetivo es instalarse en el ordenador de un usuario sin su conocimiento y/o permiso. Existen diversos tipos de virus, pero todos suelen tener en común la propiedad de propagarse y difundirse, dentro del mismo equipo y a través de la red.

Un tipo muy frecuente de virus, son aquellos que se transmiten camuflados en archivos con macros, sobre todo en ficheros de Microsoft Word y Excel entre otros.

I.4.2. Tipos de Ataques Informáticos.

Troyanos
Introducción en un ordenador personal, enmascarado dentro de un programa, de una rutina o conjunto de instrucciones no autorizadas y desconocidas por el usuario del ordenador, que transforman el comportamiento del ordenador de manera que lo que en él se haga pueda ser visto desde otro ordenador conectado en la Red.
Trampas (trap door) o puertas traseras (back door)
Son un conjunto de instrucciones dentro de un programa, que permiten el acceso a los mismos sin pasar ni dejar rastro en los controles de seguridad del programa. Suele tratarse de entradas que dejan los programadores creadores del programa para uso particular.
Gusanos (Worms)
Este tipo de ataque utiliza las redes de comunicaciones para transmitirse de un sistema a otro de forma automática, utilizando las agendas de sus programas de correo electrónico.
Bombas Lógicas:
Son aquellos programas instalados dentro de otros, cuyo código se ejecuta al realizarse una operación determinada o en una fecha concreta, provocando una serie de acciones sobre las que el usuario no tiene control. Como ejemplo de este tipo de programas, el virus informático “Viernes 13“ que se ejecuta los viernes 13 de cada mes.
Bacterias
Programas cuyo objetivo es reproducirse dentro de un sistema hasta consumir todos sus recursos y saturar la actividad del equipo por completo.
Bulos (Hoax)
Son los correos electrónicos que comunican ciertos rumores falsos con el único objetivo de transmitirse y aumentar la información de “baja calidad“ que circula por Internet. Potencialmente no son demasiado dañinos, se trata de simples correos electrónicos que difunden un rumor y que por supuesto son fáciles de eliminar y que Vd. no debe contribuir a su propagación a pesar de sus amenazadoras consecuencias del tipo: “… en caso de no reenviar a un número determinado de direcciones de correo que Vd. conozca (amigos, familiares, etc.)…“.
Bromas (Joke)
No son exactamente un virus, sino programas descargados desde Internet y/o transmitidos por correo electrónico cuyo fin es hacer creer a quien los ha ejecutado, que su equipo ha sido infectado con un virus informático que le provocará importantes daños en su equipo y en la información almacenada en él. Se caracterizan por ser sugestivos tanto por el dibujo de su icono y su nombre.

I.4.3. Precauciones para Evitar Posibles Ataques Informáticos.

  • Compruebe con frecuencia el nivel de seguridad de su conexión a Internet (antivirus, firewall, puertos, datos sensibles en la configuración de cuentas...)
  • Instale y mantenga siempre al día y activo un firewall y un programa antivirus.
  • Realice periódicamente copias de seguridad de sus archivos.
  • Configure su equipo y todos sus programas con los niveles más seguros que le permitan.
  • En caso de utilizar conexiones con Tarifa Plana (por ejemplo ADSL y cable) apague el ordenador una vez terminada su sesión, para así evitar la exposición de su equipo a posibles ataques informáticos.
  • Si su conexión a Internet es a través de su línea telefónica habitual revise como mínimo una vez al mes el Acceso Telefónico a Redes para ver la conexión. Tenga especial cuidado con algunas páginas, que son capaces de crear por si mismas, o solicitan la instalación, de un nuevo Acceso Telefónico a Redes con un número de teléfono tipo 906.
  • Actualice sus programas con las últimas versiones originales de las casas fabricantes.
  • Antes de seleccionar un enlace en una página web, compruebe que este enlace le remitirá a la dirección deseada.
  • Compruebe que en aquellas páginas web en las que deba introducir información confidencial, son lugares seguros (con los iconos del candado y/o la llave) y que empiezan por https:
  • Preste especial atención y precaución cuando realice descargas de programas, y en caso de duda no realice permita esta descarga en aquellos sitios que no son de su plena confianza.
  • NUNCA ejecute un archivo adjunto desde el mensaje de correo que lo ha transmitido, intente guardar este archivo en su disco duro y en caso de estar infectado el antivirus lo detectará. Es fundamental tener instalado y actualizado un Antivirus y un Firewall en su ordenador.
  • Encripte sus mensajes y archivos más importantes.
  • Rechace aquellos archivos de los chats o grupos de noticias que no haya solicitado previamente.
  • Configure su cuenta de correo para recibir únicamente mensajes en formato texto.
  • Por último, si a pesar de todas estas recomendaciones Vd. tiene alguna duda sobre un archivo, correo o página web es mejor no abrirlo o ejecutarlo antes de permitir el comienzo de un ataque informático.

I.4.4. Difusión de Virus.

Vd. puede contribuir sin conocerlo a la difusión de virus, mediante el reenvío de correos electrónicos con archivos adjuntos infectados con algún virus informático. Es fundamental la colaboración de todos los usuarios de Internet para evitar la propagación de virus informáticos a través de la red.

Existen diversos archivos que pueden estar infectados con virus, pero desconfíe de aquellos cuyas extensiones sean de tipo .exe, .com, .bat, que aunque son los más frecuentes, sólo debe ejecutar en su ordenador personal cuando el proveedor de dicho archivo sea de su confianza. En este sentido, le recomendamos de nuevo que no descargue en su ordenador los archivos que no estén contrastados y certificados y que no abra los correos de destinatarios desconocidos.

I.4.5. Síntomas en Ordenadores Atacados por un Virus Informático.

Lista de principales síntomas que pueden observarse en una computadora que sospeche pueda estar infectada por un virus informático:

  • Realización de operaciones más lentamente.
  • Incremento del tiempo en la ejecución y carga de programas.
  • Disminución puntual y/o permanente de forma no justificada, del espacio libre en el disco duro y de la memoria RAM disponible.
  • Aparición de programas desconocidos en la memoria.

1.4.6. Tipos de Ataques y Defensa Recomendada para los usuarios de BBVA net Patrimonios.

Tipos de Ataques Informáticos

Daños Producidos

Solución

Precauciones para Evitarlos

INTERCEPTACIÓN Y MODIFICACIÓN DE DATOS

Obtención de información particular enviada o recibida desde su ordenador a través de Internet.

Utilizar un sistema de encriptación adecuado, como el utilizado por BBVA net Patrimonios.

Vd. no debe revelar sus datos (nº de usuario y claves de acceso y operaciones) a nadie, ni mediante correo electrónico ni por teléfono. Nadie en BBVA conoce ni debe conocer cuales son sus claves. Cambie sus claves en cuanto sospeche que alguien pueda tener conocimiento de las mismas.

TROYANOS

Introducción en un ordenador personal, enmascarado dentro de un programa, de una rutina o conjunto de instrucciones no autorizadas y desconocidas por el usuario del ordenador, que transforman el comportamiento del ordenador de manera que lo que en él se haga pueda ser visto desde otro ordenador conectado en la Red.

Instalación de un antivirus adecuado, actualizarlo periódicamente y realizar revisiones periódicas del sistema y sus programas en busca de virus.

No aceptar archivos de origen desconocido y provenientes de fuentes que no sean de plena confianza.
Instalación de un Firewall adecuado.
Instalación de un antivirus adecuado, actualizarlo periódicamente y realizar revisiones periódicas del sistema y sus programas en busca de virus.

Es especialmente importante la labor del firewall en aquellas conexiones a Internet que se realizan a través de la misma IP, como es el caso de las conexiones ADSL, porque en estos casos al ser una conexión permanente están expuestas durante todo el tiempo que permanezcan conectadas a los posibles ataques que puedan sufrir desde Internet. Por eso recomendamos a todos nuestros clientes con conexión ADSL que instalen en sus ordenadores personales un firewall que les permita mantener una conexión segura a Internet. Actualmente ya existen en el mercado sistemas operativos con firewall ya instalados a falta de personalizar su política de seguridad por parte del usuario (ejemplo el sistema operativo Microsoft Windows XP*).

* Microsoft Windows XP es una marca registrada de Microsoft Corporation.

I.5. Utilización de Tarjetas en Internet y en el Comercio Electrónico.

BBVA pone a su disposición todos los medios a su alcance para garantizar la seguridad en su operativa con sus tarjetas BBVA. La seguridad en sus consultas y operaciones por Línea BBVA está garantizada porque se basa en un sistema de Claves Seguras.

Puede activar los servicios de Banca Telefónica, Línea BBVA Patrimonios, simplemente conociendo los 16 dígitos de su Tarjeta BBVA y el PIN que utiliza en los cajeros (este PIN es secreto y solamente Vd. lo conoce).

Para Línea BBVA Patrimonios, una vez validados estos datos, deberá definir una Clave de Acceso para acceder al servicio y una segunda clave denominada Clave de Operaciones que le permitirá realizar una amplia gama de operaciones bancarias.

Nadie en BBVA conoce cuales son sus claves, éstas se encuentran almacenadas en nuestros sistemas encriptadas con un algoritmo, de forma que nadie en BBVA puede conocer sus claves.

No obstante, le recomendamos que siga estos consejos para incrementar la seguridad en el uso de las Tarjetas BBVA:

  • La tarjeta debe estar firmada y es absolutamente personal e intransferible.
  • Memorice su número secreto. No lo escriba nunca ni se lo diga a nadie bajo ninguna circunstancia. No utilice como número secreto datos personales fácilmente deducibles. (Ejemplos: número de matrícula, fecha de nacimiento, etc.)
  • Destruya las tarjetas caducadas con unas tijeras. No las tire sin destruirlas.
  • Permanezca atento a la fecha de caducidad de su tarjeta BBVA. Si no recibiera una tarjeta nueva, avise inmediatamente a su oficina BBVA Patrimonios o llame a Línea BBVA Patrimonios al 902 100 902.
  • Al efectuar una compra, no la pierda de vista y asegúrese que le devuelven la tarjeta.
  • Antes de iniciar un viaje, compruebe la fecha de caducidad y su límite de crédito, y anote el número + 34 91 537 91 82 donde le atenderán en caso de que tenga cualquier problema con su tarjeta.
  • Conserve una copia del justificante de la transacción y contraste los cargos reflejados en el extracto.
  • En caso de encontrarse en el extranjero en una situación de emergencia, puede ponerse en contacto con Línea BBVA en el teléfono + 34 91 537 91 82.
  • Muy importante: Denuncie inmediatamente la desaparición de su tarjeta en el teléfono 902 100 902 y si llama desde el extranjero en el + 34 91 537 91 82. La rapidez de esta llamada es fundamental.

I.5.1. Tarjetas Virtuales.

Se trata de un medio de pago diseñado especialmente para realizar compras sólo por Internet, donde la presencia física de la tarjeta no es necesaria. Sus características son:

  • Consiste en un número de tarjeta, con una fecha de caducidad y un número de identificación personal (PIN) elegido por Vd.
  • No necesita soporte físico para poder hacer sus compras por Internet (sólo deberá recordar el número de tarjeta y la fecha de caducidad).
  • Funciona como una tarjeta de prepago, es decir, sólo tiene que hacer una carga antes de utilizarla, y las compras irán siempre contra el saldo cargado, no pudiendo sobrepasarlo. El límite máximo de carga son 100.000 ptas. / 601,012 Euro.

Para contratar las tarjetas virtuales BBVA sólo necesita indicarnos su e-mail y el número de identificación personal (PIN) que quiera asignar a su tarjeta virtual BBVA clic-e.

Es un medio de pago del sistema VISA y por tanto será operativo en comercios virtuales que admitan esta marca.

BBVA pone a su disposición dos modalidades de Tarjeta Virtual BBVA clic-e con las que le será muy cómodo y seguro realizar sus compras en Internet:

  • Tarjeta Virtual BBVA clic-e Identificada
  • Tarjeta Virtual BBVA clic-e Anónima, con esta tarjeta anónima, los únicos datos que se conocerán al realizar el pago de bienes o servicios en Internet serán el número de la tarjeta y la fecha de caducidad de la misma, sin posibilidad alguna de poder asociar estos datos con la identidad de la persona física o jurídica propietaria de la tarjeta.

I.6. Protección de Datos Personales.

I.6.1. Política de Protección de Datos del BBVA.

En BBVA garantizamos la protección de los datos de nuestros clientes. El sello de la Asociación de Certificación Electrónica (ACE), nos avala como la primera entidad financiera adherida a su Código Ético de Protección de Datos en Internet. El Web de BBVA, Banco Bilbao Vizcaya Argentaria, en www.bbva.es, no reconoce de modo automático ningún dato referente a la identidad de los visitantes de sus páginas. En los servicios de Banca a Distancia, con el objeto de garantizar la seguridad y confidencialidad en las transacciones, es necesaria la previa identificación y autenticación del usuario en el sistema, a través de la solicitud de claves de acceso. En aquellos supuestos en que el usuario solicite información sobre servicios o productos o desee realizar tramitación de reclamaciones o incidencias, a través del envío de formularios residentes en las páginas web de BBVA, será en todo caso necesario recoger aquellos datos personales imprescindibles para poder informarle sobre su solicitud.

Todos estos datos son tratados con absoluta confidencialidad, no siendo accesibles por terceros para finalidades distintas para las que han sido solicitados. Cualquier consulta o comentario personal dirigidos al ejercicio de los derechos de acceso, cancelación, rectificación u oposición que reconoce la Ley 15/99 LOPD puede remitirlos a: atencion.clientes@grupobbva.com, o contacte con nosotros en BBVA Servicio de Atención al Cliente, Apdo. Nº 1598 FD 28080 Madrid.

II. CONCEPTOS BÁSICOS RELATIVOS A INTERNET.

II.1. Principales Conceptos de Internet.

II.1.1. Organización de Internet.

Las unidades básicas de la estructura de Internet son unos macro ordenadores denominados “nodos“ intercomunicados entre sí. Estos nodos deben recoger y ordenar toda la información que les llega, convertir formatos de datos y reenviar los datos a los destinos que se desee, bien directamente o bien a través de otros nodos. La estructura de Internet es de tipo arborescente, existen unos nodos raíz o de primer nivel de los que surgen una serie de conexiones, de las que a su vez cuelgan otros nodos menores y así sucesivamente hasta llegar al último nivel de nodos compuesto por los ordenadores de los usuarios conectados a Internet.

Para poder llevar a cabo todos estos envíos y transmisiones de información, son necesarias unas “direcciones“ y unos estándares de almacenamiento y envío de datos. El conjunto de todos los protocolos utilizados en Internet se denomina protocolos TCP/IP y son aceptados de forma universal por todos los usuarios de la red.

II.1.2. Transmisión de la Información. Protocolos TCP/IP.

Para transmitir la información a través de Internet, ésta se fragmenta en una serie de pequeños paquetes de información siguiendo un protocolo estándar TCP (Transmission Control Protocol). Cada uno de estos paquetes contiene, entre otros datos, la dirección de envío y una parte de la información que se desea enviar. Estos paquetes son enviados desde el nodo emisor hasta el nodo receptor a través de las numerosas redes de comunicaciones que constituyen Internet y siempre utilizando las rutas más descongestionadas. Una vez alcanzado el nodo de destino, estos pequeños paquetes de información se vuelven a combinar entre sí reproduciendo la información enviada.

Asimismo, cada una de las aplicaciones básicas de Internet tienen definidos unos protocolos específicos, los del correo electrónico son el SMTP y el POP3, el de las transferencias de datos es el FTP, etc., que constituyen los Protocolos de Aplicación.

II.1.3. Direcciones IP. Nombres de Dominios.

Para llevar a cabo el correcto direccionamiento y envío y posibilitar al mismo tiempo el tráfico de la información en Internet, se adoptó un convenio denominado el Sistema de Nombres de Dominio o DNS (Domain Name System). El DNS permite la traducción de las direcciones de Internet, conocidas como direcciones IP (Internet Protocol), en los nombres de dominio y viceversa.

Una dirección IP esta formada por 4 números de 8 bits expresados en notación decimal (por ejemplo 111.111.11.111). Para facilitar la utilización de las direcciones IP se emplean los dominios de Internet. Se distinguen diversos tipos de dominios:

  • Territoriales o geográficos: .es, .fr, .pt …
  • Genéricos: .com, .org, .net …
  • Especiales: .gov, .edu, .mil …

La dirección de cualquier sitio en Internet se construye de izquierda a derecha, pasando de lo más específico a lo más genérico. Un dominio consta de dos partes un “Alias“ y un tipo de dominio, por ejemplo en el dominio www.bbva.es, estos son sus componentes:
Alias: bbva
Tipo de dominio: .es

El mismo esquema se repite en www.bbvanet.com/patrimonios: Alias: bbvanet
Tipo de dominio: .com

El proceso de traducción de un dominio a una dirección IP se puede resumir en los siguientes pasos:

  1. Búsqueda en los servidores de mayor nivel o servidores raíz, para localizar la dirección IP en el dominio territorial genérico.
  2. Acceso al dominio concreto dentro del territorio, para localizar el alias de la primera parte del dominio.
  3. Acceso al servidor concreto, para localizar el ordenador con la dirección buscada.

II.1.4. Asignación de Direcciones IP (Internet Protocol) y Nombres de Dominio.

Como hemos comentado anteriormente, cada uno de los dominios de Internet tiene asociada una dirección IP única y exclusiva; para convertirse en propietario de un nombre de dominio existen una serie de entidades internacionales responsables de la asignación de los nombres de dominios, así como numerosas empresas dedicadas a la gestión de estas solicitudes en nombre de los solicitantes.

Al conectarse un ordenador a Internet, éste se convierte en un nodo de la red y por lo tanto se le asigna una dirección IP. En España existen diversas empresas proveedoras de acceso a Internet o ISP (Internet Service Provider), cuando un cliente solicita el acceso a Internet a una de estas compañías existen dos posibilidades:

  • Asignación de una dirección IP fija, por la que mientras dure el contrato con su ISP, esta dirección IP estará asociada en exclusiva al ordenador de este cliente. Cada usuario de Internet que disponga de una conexión ADSL, tienen asignada una dirección IP fija de forma permanente.
  • Asignación dinámica de la dirección IP, para aquellos clientes que soliciten el acceso a Internet de forma no permanente (mediante bonos o a través de la Red Telefónica Básica), su ISP (Proveedor de Acceso a Internet) les ofrecerá una de las direcciones IP que tiene disponibles de todas las que a su vez, le han sido asignadas por los distintos organismos internacionales encargados de esta tarea.

II.1.5. Puertos.

Como hemos mencionado anteriormente, en Internet existen distintas aplicaciones, - correo electrónico (SMTP, POP3), transferencias de datos (FTP), etc.-, que se realizan siguiendo unos protocolos específicos. Estas transmisiones tienen lugar desde distintos puntos de nuestro equipo. Son los puertos, los puntos específicos del equipo destinados a un determinado tipo de comunicaciones y aplicaciones.

En resumen, cada uno de los equipos conectados a Internet tiene una dirección IP asociada y dentro de cada uno de estos equipos hay varias zonas destinadas específicamente a una determinada aplicación, por eso para una correcta comunicación entre dos o más equipos a través de Internet, además de identificar a que dirección se envía la información, se especifica el puerto de destino para su correcta recepción y tratamiento.

II.1.6. Recogida de Datos de los Usuarios de Internet.

Sus sesiones de Internet pueden quedar registradas por servidores de distintas empresas con objetivos comerciales, con el fin de conocer sus preferencias o comportamientos en Internet.

Cuando se realiza la petición de una página web, por ejemplo cuando Vd. teclea www.bbvanet.com/patrimonios, su navegador realiza una petición al servidor web en el que está guardada esta página, a continuación el servidor le ofrecerá la información solicitada. En la comunicación entre los dos equipos, además de la información solicitada, se intercambian datos tales como: la dirección IP, proveedor de acceso a Internet, ruta de la comunicación establecida, etc.; datos que a su vez pueden ser registrados por otros servidores conectados a Internet ajenos a la comunicación que se ha establecido.

Por eso es importante que aquellas páginas web en las que se le solicite información personal, empiecen por https: en vez de http: y aparezca en la parte inferior de la ventana de su navegador un candado cerrado o una llave que identifique a dicho lugar como un sitio seguro. De esta forma la comunicación se hará de forma encriptada imposibilitando que terceras partes tengan acceso a esta información. Vd. mismo podrá comprobar estos aspectos en www.bbvanet.com/patrimonios.

II.1.7. Cookies.

Son pequeños archivos de texto que se instalan en la memoria de su navegador siguiendo las instrucciones dadas por los servidores de las páginas web que Vd. visita en sus sesiones de Internet. Estos archivos guardan datos sobre sus visitas a cada una de las páginas web que ha solicitado, para que en posteriores visitas Vd. sea reconocido y le puedan ofrecer desde esas páginas la información, datos y ofertas que más se ajustan a su perfil o sobre las que mostró interés en anteriores visitas.

Al almacenarse en estos archivos su número usuario y clave si alguien tiene acceso a estos archivos podría utilizar los datos almacenados en ellas con los consiguientes problemas que esto puede acarrear, por eso le recomendamos que compruebe las cookies existentes en su disco duro y elimine aquellas que puedan contener información confidencial suya (nombre, teléfono, claves, etc.).

Actualmente los navegadores más modernos permiten de forma automática deshabilitar las cookies e impedir su descarga en su disco duro, (para más detalles consulte las instrucciones de su navegador), aún así existen determinadas páginas web que obligan para su visualización la descarga de cookies.

II.1.8. Java y JavaScript.

Los applets Java y JavaScripts son programas que se ejecutan en su ordenador a petición del servidor de la página que está visitando, algunas de las acciones que pueden desencadenar en su ordenador pueden implicar la ejecución de órdenes que provoquen un ataque informático.

No obstante los sitios web merecedores de su confianza, también pueden utilizar esta tecnología para facilitar sus servicios a través de Internet, sin suponer incoveniente alguno para la seguridad de su equipo.

II.2. Conceptos Tecnológicos.

II.2.1. RDSI (Red Digital de Servicios Integrados).

Es la solución digital que permite aprovechar parte de la infraestructura de la red telefónica básica para alcanzar en su solución más optimizada, velocidades de comunicación de hasta 2 Mbps.

RDSI permite además de la transmisión de voz y datos, una serie de servicios adicionales: identificación del abonado emisor por pantalla, uso de directorios, conectividad digital, operación sin conexión a módem, servicios de red de banda ancha, fax sobre PC, transferencia directa de ficheros, etc.

Para conectar los aparatos a la línea RDSI es necesario un punto de conexión. Se debe distinguir entre los:

  • API's (Application Program Interface) que permiten la comunicación entre la aplicación, el hardware y el software específico.
  • Adaptadores de terminal externos que se conectaran a un puerto serie del ordenador.

II.2.2. ADSL (Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica).

Es la tecnología que permite aprovechar el par de cobre de su línea telefónica habitual, transformándolo en una línea de alta velocidad, gracias a la utilización de los espectros de frecuencia que no son utilizados para la transmisión de voz que realiza cualquier línea telefónica normal.

Mediante el filtrado de los datos, ADSL permite al usuario hablar por teléfono y utilizar Internet al mismo tiempo y sin ningún tipo de interferencias entre voz y datos. ADSL establece dos canales independientes sobre la misma línea telefónica:

  • Un canal de alta velocidad para la transmisión de datos.
  • Un canal para la transmisión de voz.

Se trata de una línea asimétrica, en la que la velocidad de recepción de datos por parte del cliente es mayor que la de envío de datos, disminuyéndose así los tiempos de descarga de páginas y de programas. La tecnología ADSL permite una velocidad máxima para la recepción de datos de 8Mbps y 1Mbps para el envío de datos.

Actualmente en España los límites son de hasta 2 Mbps y 300 kbps respectivamente, aunque la velocidad de la línea estándar más contratada en España es de 256 kbps para la recepción de datos y 128 kbps para su envío.

Gracias a su alta velocidad, la tecnología ADSL está especialmente recomendada para la descarga de videos y productos multimedia.

II.2.3. Memoria Caché del Ordenador.

Se trata de una clase especial de memoria de alta velocidad, diseñada para acelerar la ejecución de las instrucciones en el procesador del ordenador. La memoria Caché, permite al procesador el acceso a los datos almacenados en ella a una mayor velocidad que si estuvieran en la memoria principal. Cuantas más instrucciones y datos pueda el procesador obtener directamente de la memoria caché, más rápido será su funcionamiento.

Una vez ejecutada una instrucción por el controlador de la memoria caché de la memoria principal, éste también almacenará las instrucciones inmediatamente posteriores, porque existe una alta probabilidad de que las instrucciones más recientes puedan ser requeridas de nuevo. Así una vez solicitados esos archivos más recientes, éstos puedan ser suministrados en el menor tiempo disponible.

II.2.4. Memoria Caché del Navegador.

Esta memoria, le permite a su navegador acceder de manera casi inmediata a aquellas páginas web almacenadas en ella, es decir, aquellas páginas que Vd. ha visitado recientemente.

III. HERRAMIENTAS PARA UNA BUENA PROTECCIÓN FRENTE ATAQUES INFORMÁTICOS.

III.1. Programas Antivirus.

Existen en el mercado numerosos programas de reconocido prestigio, que le permiten instalar en su ordenador personal un programa antivirus capaz de proteger con un alto nivel de seguridad los datos y programas que Vd. tenga almacenados en su ordenador.

III.2. Firewalls.

Son el conjunto de programas y equipos, que determinan los recursos del sistema que pueden utilizar los usuarios. El firewalll es el filtro que permite personalizar el acceso externo a los recursos de su sistema, permitiéndole crear un perímetro de seguridad para proteger sus archivos y programas. Un firewall permite restringir el acceso a su ordenador mediante el control de los puertos de su ordenador personal, que están bajo su supervisión; previene los ataques externos al sistema y controla los permisos de los usuarios.

El firewall se suele instalar donde se efectúa la conexión a Internet, así todo el tráfico generado al exterior queda sometido a las reglas establecidas en el firewall, denegando o permitiendo el acceso a los puertos, en función de la política de seguridad establecida. El firewall analiza, separa y limita el tráfico de un equipo o de una red.

Un firewall no es un antivirus. Es un sistema de protección interna, que protege lo que se encuentra dentro de la red, e impide que los datos puedan salir de su zona de influencia.

Un firewall permite implantar las siguientes medidas de seguridad:

  • Concentra la seguridad y centraliza los accesos.
  • Control de todas las conexiones externas y de todas las salidas al exterior desde el propio sistema.

Los firewall pueden permitir el uso de servidores proxy, conexiones comunes de TCP/IP, los servicios multimedia y ofrecen un sistema de alarmas.

Ejemplos de los ataques que pueden realizarse y la defensa que pueden realizar los firewalls:

  • Ataques de denegación de servicio, en este ataque el agresor intenta saturar la capacidad y los servicios de nuestro ordenador mediante el envío masivo de información. El firewall es capaz de detectar que toda esta información tiene un origen común y rechaza todo este flujo de información atacante.
  • Agresiones por fragmentación, el atacante intenta introducir en el sistema numerosos pequeños paquetes de información, con la idea de que al ser tan pequeños no puedan ser filtrados, pero el firewall es capaz de detectarlos e impedir su paso.
  • Agresiones originadas por direccionamiento IP incorrecto, el intruso transmite paquetes de información desde el exterior intentando hacerse pasar por un servidor interno, el firewall es capaz de distinguir esta información impostora e impedir su paso.

Para encontrar información sobre firewalls, contacte con el suministrador de su sistema operativo o con empresas especializadas en el sector.

III.3. Servidores Proxy.

Los servidores proxy permiten resguardar el anonimato del usuario en Internet. Un servidor proxy oculta bajo su identidad a numerosos usuarios. Además puede modificar parcial o totalmente la petición realizada al servidor de la página web solicitada y contribuir a impedir el acceso a los servidores que buscan información sobre los usuarios; también permiten eliminar las cookies, java, javascript, etc.

III.4. Bloqueo de Puertos.

Es importante reconocer que puertos de su ordenador se encuentran abiertos y cerrados, porque al conectarse a Internet puede que por alguno de los puertos abiertos de su equipo, alguien intente aprovecharse de los recursos de su sistema o de la información almacenada en él, sin su conocimiento.

Para saber que puertos se encuentran abiertos puede utilizarse un rastreador de puertos. Una vez que se hayan detectado que puertos están abiertos se puede optar por tres soluciones:

  • Dejar todos los puertos abiertos: Opción poco recomendable.
  • Bloquear determinados puertos: Al cerrarlos se impide cualquier transferencia de información a través del puerto cerrado entre su ordenador e Internet.
  • Instalar un Firewall: Esta solución además de cerrar todos los puertos, sólo permite aquellas comunicaciones que se hayan seleccionado al configurar el firewall.

Esta última opción es la más recomendable y segura, porque con la opción de bloquear los puertos en caso de que un atacante esté buscando por Internet ordenadores con determinados puertos abiertos, si éstos se encuentran cerrados, el atacante puede conocer que su equipo está conectado, Sin embargo, el firewall no responderá a sus requerimientos, de manera que para el atacante el equipo figurará como apagado y perderá todo interés en su equipo.

III.5. Comprobación de la Página Web Visitada.

Por último para asegurarse de que la página por la que Vd. navega pertenece a quién realmente Vd. cree, lo primero que deberá comprobar es su dirección y verificar que coincide con quien afirma en la información aportada.

Si la página dispone de un certificado de Autoridad deberá comprobar si está vigente y si realmente verifica a la empresa propietaria de la página o si se trata de un certificado manipulado.

IV. COMERCIO ELECTRÓNICO.

IV.1. Definición.

El comercio electrónico es el intercambio de bienes y servicios realizado a través de las Tecnologías de la Información y las Comunicaciones, habitualmente con el soporte de plataformas y protocolos estandarizados (ej. a través de Internet).

IV.2. Medios de Pago.

Aunque los medios de pago en Internet y en el mundo tradicional son básicamente los mismos, la distancia existente entre el vendedor y el comprador representa un problema a la hora de realizar un pago en la red. Es necesario por lo tanto, establecer un entorno que garantice la autenticidad y seguridad de las transacciones ordenadas.

El medio de pago más extendido en la red es la tarjeta, cuyo número y fecha de caducidad han de viajar por la red de forma segura hasta su destinatario, sin ser interceptados durante la transmisión.

IV.3. Protocolos de Seguridad.

Para asegurar la transmisión por Internet de los datos entre las partes de una operación económica, existen en Internet una serie de protocolos que garantizan la protección de los datos transmitidos. El protocolo más extendido es el protocolo SSL.

SSL (Secure Sockets Layer): Este protocolo permite la realización de la compra o transacción, mediante la encriptación de los datos que se envían entre dos ordenadores, impidiendo que una tercera parte ajena pueda acceder a dichos datos.

El comercio deberá estar en posesión de un certificado emitido por una entidad competente, que le permita aceptar este protocolo y por lo tanto la transmisión de datos se realice de forma segura. Estableciendo plataformas seguras entre Cliente, Comercio y Banco, puede garantizarse la seguridad de sus compras por Internet.

Por eso es fundamental, que al realizar cualquier compra o transacción financiera a través de Internet Vd. compruebe que el comercio elegido dispone de este protocolo de seguridad SSL. En ese caso, en la parte inferior de la ventana de su navegador aparecerá una llave entera (en vez de rota como en cualquier servidor no seguro) o un candado amarillo cerrado (en vez de abierto como en cualquier servidor no seguro). Seleccionando este icono, en él se podrán comprobar los datos del certificado, período de vigencia, entidad emisora, nivel de encriptación, etc.

Un ejemplo de sitio seguro donde Vd. puede realizar compras a través de Internet es decompras.bbva.es.

IV.4. Autoridades Certificadoras.

Aquellas reconocidas por todas las partes implicadas en transacciones financieras, que otorgan certificados digitales que permiten identificar sin ningún tipo de dudas, a la parte en posesión de dicho certificado como una entidad que ofrece garantía plena en las operaciones realizadas a través de Internet. En España destaca la ACE (Agencia de Certificación Española) y a nivel Internacional destaca entre otras la firma Verisign.

IV.5. Seguridad de las Tarjetas BBVA.

Las Tarjetas BBVA le permiten disfrutar de la más amplia gama de servicios como:

  • Comprar en más de 18 millones de establecimientos en todo el mundo y sacar dinero en más de medio millón de cajeros automáticos.
  • Acceso multicanal que le permite en cualquier instante acceder a sus cuentas y tarjetas: a través de Internet con los servicios de BBVA net y BBVA net Plus, a través de su teléfono móvil WAP con BBVA móvil, por teléfono con Línea BBVA, en la Televisión Digital por Vía Digital y Canal Satélite Digital donde encontrará su servicio Canal BBVA. Y por supuesto en cualquier oficina BBVA de las más de 3.600, en toda España.

V. ENLACES DE INTERÉS.

V.I. Agencias y entidades estatales.

V.II. Enlaces con información sobre los dominios.

V.III. Agencias españolas de certificación.

V.IV. Agencias y empresas relacionadas con la seguridad de las comunicaciones, protección y encriptación de datos.

V.V. Otras Asociaciones.

-