Inicio de sesión
​​​​​​​​​​​​​​​​

Términos y condiciones

 

Al acceder a este sitio el usuario acepta las siguientes condiciones y políticas de uso.

Acerca del contenido

GRUPO DE INVERSIONES SURAMERICANA S.A., en adelante Grupo SURA, no se responsabiliza del entendimiento, interpretación y/o uso por parte de los usuario del contenido presentado en el sitio landing.sura.com. El contenido es desarrollado por Grupo SURA o un tercero autorizado, sin comprometer el pensamiento o la opinión de sus anunciantes o sitios vinculados. Grupo SURA se reserva la facultad de modificar el contenido, presentación, configuración y/o los servicios ofrecidos -por sí mismo o mediante un tercero autorizado- sin notificar previamente al usuario.

Límite de Responsabilidad

El Usuario admite que ningún tercero es responsable por perjuicios que se deriven directa o indirectamente de la existencia, uso, acceso, imposibilidad de uso o imposibilidad de acceso a la presente página o a cualquiera de sus vínculos o enlaces.

Grupo SURA y/o sus proveedores no ofrecen garantía sobre la exactitud e integridad de la información, el software, los productos y los servicios presentados en este sitio. Consecuentemente, el usuario acepta que él es el único responsable por las decisiones que adopte con base en la información o en los materiales de esta página o de sus vínculos o enlaces.

El usuario responderá por los daños y perjuicios de toda naturaleza que Grupo SURA pueda sufrir, directa o indirectamente, como consecuencia del incumplimiento de cualquiera de las obligaciones derivadas de las Condiciones de Uso o de la ley en relación con la utilización de este sitio web.

Grupo SURA no asume responsabilidad alguna por los daños y perjuicios de toda naturaleza que pudieran derivarse de la utilización de los servicios y de los contenidos por parte del usuario o que puedan derivarse de la falta de veracidad, vigencia, exhaustividad y/o autenticidad de la información que el usuario proporciona a otros usuarios acerca de sí mismos y, en particular, aunque no de forma exclusiva, por los daños y perjuicios de toda naturaleza que puedan derivarse de la suplantación de la personalidad de un tercero efectuada por un usuario en cualquier clase de comunicación realizada a través de éste sitio web.

Vínculos con otros sitios en la Internet

La inclusión de vínculos a otros sitios a través de landing.sura.com no implica ninguna relación diferente al "vínculo" mismo. Todas las transacciones realizadas en dichos vínculos son responsabilidad exclusiva del usuario y de la entidad relacionada.

Derecho de propiedad Industrial o Comercial

El usuario reconoce que el contenido (incluidos entre otros: texto, software, música, sonido, fotografías, vídeo, gráficos u otro material) ubicado bien sea en la publicidad de los anunciantes o en la información producida comercialmente y distribuida de forma electrónica y presentada al usuario por Grupo SURA por sí mismo o por un tercero autorizado, está protegido por derechos de autor, marcas, patentes u otros bienes mercantiles o formas diferentes del derecho de propiedad.

El usuario podrá hacer copia de este contenido exclusivamente para su uso personal, no comercial, siempre y cuando se mantengan intactos todos los avisos de derechos de autor y se cite la fuente. El usuario no podrá modificar, copiar, reproducir, volver a publicar, cargar, exponer, transmitir o distribuir de cualquier forma el contenido disponible a través de Grupo SURA y los sitios vinculados, incluidos el código fuente y el software, so pena de incurrir en responsabilidad civil y responsabilidad penal, según las normas vigentes.

En Grupo SURA contamos con las herramientas necesarias para controlar el acceso a nuestros sistemas de información y permanentemente investigamos y actualizamos nuestra infraestructura, para alcanzar un grado de seguridad acorde con los estándares del mercado.

Virus que pueden vulnerar su seguridad

Malware

Del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware.

Virus informático

Tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse (no se replican a sí mismos porque no tienen esa facultad como el gusano informático), son muy dañinos y algunos contienen además una carga adicional (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas o, incluso, bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Pesca (Phishing)

El Phishing (pesca de información) es una modalidad de fraude de Internet, que utiliza mensajes de correo electrónico "engañosos" y sitios Web fraudulentos, diseñados para confundir a los destinatarios para que divulguen información financiera personal, como nuestros números de Tarjeta de Crédito, o Débito, contraseñas, nombre de usuario u otros datos personales como cédula o Nit.

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

¿Cómo detectarlo?

Los ciberdelincuentes envían un correo electrónico a nombre de entidades financieras de confianza, incluyendo situaciones de urgencia para que las personas reaccionen de manera inmediata y respondan con la información que ellos desean. Generalmente, incluyen un vínculo falso que parece llevarlo al sitio Web legítimo que están suplantando, pero en realidad lleva a un sitio falso o incluso a una ventana emergente con el mismo aspecto del sitio web oficial de la entidad financiera.

Robo de identidad (Spoofing)

En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Existen diferentes tipos dependiendo de la tecnología:

¿Cómo detectarlo?

IP Spoofing: suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Hay que tener en cuenta que las respuestas del host que reciba los paquetes irán dirigidas a la IP falsificada.

ARP Spoofing: suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.

DNS Spoofing: Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa.

Web Spoofing: Suplantación de una página web real (no confundir con phising). Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas WEB vistas, información de formularios, contraseñas etc.). La página WEB falsa actúa a modo de proxy solicitando la información requerida por la víctima a cada servidor original y saltándose incluso la protección SSL.

Mail Spoofing: Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades. Esta técnica es usada con asiduidad para el envío de e-mails hoax como suplemento perfecto para el uso de phising y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin.

Programas espías (spywares )

Son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.

​​