Volver al contenido

Al proliferar las tramas fraudulentas de suplantación de identidad relacionadas con la negociación de criptomonedas y divisas (FOREX) a través de plataformas de redes sociales y aplicaciones de mensajería, Franklin Templeton ha registrado un aumento del número de denuncias de este tipo de actividad. Personas malintencionadas han llevado a cabo estos intentos de estafa haciéndose pasar por gestores de carteras o empleados de Franklin Templeton o de sus filiales a través de WhatsApp, Facebook, Instagram, Telegram y otras plataformas de mensajería.

Si alguien entabla contacto con usted a través de las redes sociales o de una plataforma de mensajería afirmando estar afiliado a Franklin Templeton o a sus empresas filiales y ofreciéndose a enseñarle técnicas de negociación de criptomonedas o divisas, no somos nosotros: ¡se trata de un intento de estafa! Estas personas malintencionadas suelen persuadir a sus víctimas para que se descarguen o accedan de otro modo a plataformas de negociación fraudulentas para «invertir», a menudo prometiendo rentabilidades poco realistas o garantizadas. En ocasiones, estos sitios web llevan el logotipo de Franklin Templeton u otras marcas registradas, pero suelen tener un aspecto un poco anormal, por ejemplo, con faltas de ortografía, enlaces que no llevan a ninguna parte y/o ausencia de advertencias sobre privacidad o normativa. Algunos sitios web son tan complejos que parece que su «inversión» está obteniendo ganancias increíbles, pero no habrá forma de retirar los fondos que haya entregado a los estafadores.

Cuando realice transacciones con criptomonedas, Asegúrese de visitar el Departamento de Protección e Innovación Financiera para protegerse y puede aprovechar el Rastreador de criptoestafas del DFPI de su sitio web.

Franklin Templeton no ofrece servicios de negociación directa de criptomonedas o divisas para particulares, aunque algunos de nuestros fondos/ETF pueden INCLUIR este tipo de inversiones.

Si sospecha que un estafador se ha puesto en contacto con usted haciéndose pasar por Franklin Templeton, le rogamos que nos lo comunique enviándonos un correo electrónico. Si es posible, incluya capturas de pantalla del sitio web de la estafa o de la comunicación que haya recibido.

Indicadores clave relacionados con plataformas de negociación en Internet fraudulentas:

  1. No está registrada para operar con divisas, futuros u opciones: Visite el sitio web de la National Futures Association (NFRA) para comprobar y confirmar los registros
  2. Opera con criptomonedas, pero no está registrada como empresa de servicios monetarios: visite el sitio web de la Financial Crimes Enforcement Network para comprobar y confirmar los registros
  3. No hay ningún canal de atención al cliente ni número de teléfono
  4. La antigüedad del sitio web no coincide con lo que afirman: Visite el sitio web ICANN Lookup para comprobar y confirmar el registro del dominio
  5. El sitio web no acepta transferencias de su banco
  6. La rentabilidad de la inversión depende de la cantidad que usted invierta
  7. Testimonios delirantes
  8. Enlaces que no llevan a ninguna parte e incorrecciones gramaticales y ortográficas

Tenga cuidado al cargar aplicaciones, especialmente las que se ofrecen fuera de las tiendas de aplicaciones oficiales («sideloading» o carga lateral de aplicaciones)

Personas malintencionadas intentarán persuadirle para que descargue aplicaciones en sus dispositivos, especialmente aplicaciones que eluden las tiendas de aplicaciones oficiales (p. ej., Apple App Store, Google Play).  A esto se le denomina «sideloading» o carga lateral de aplicaciones. Las aplicaciones cargadas lateralmente pueden ser peligrosas, ya que pueden contener código malicioso y conllevar posiciones de seguridad desconocidas. La carga lateral de aplicaciones puede introducir varios riesgos para la seguridad de las aplicaciones móviles:

  • Fuentes no fiables: el «sideloading» o carga lateral implica la descarga de aplicaciones desde sitios web no fiables o no verificados, lo que facilita la propagación de atacantes y software malicioso.
  • Revisión de las tiendas de aplicaciones: las tiendas de aplicaciones oficiales cuentan con un estricto proceso de revisión para garantizar que abordan los problemas de seguridad y privacidad. Al cargar lateralmente aplicaciones, usted se salta las comprobaciones y facilita que aplicaciones maliciosas o con un código deficiente lleguen a su dispositivo.
  • Malware y ataques por puertas traseras: la carga lateral de aplicaciones desde fuentes no oficiales expone su dispositivo a software malicioso como malware y troyanos. Los usuarios pueden instalar aplicaciones maliciosas camufladas de legítimas. Esto pone en peligro su dispositivo y sus datos.
  • Modificaciones no autorizadas de las aplicaciones: la carga lateral puede requerir cambiar la configuración de su dispositivo para permitir la instalación desde fuentes desconocidas. Esto puede reducir la seguridad de su dispositivo.
  • Sin actualizaciones automáticas: las aplicaciones adquiridas en tiendas oficiales se actualizan periódicamente con parches de seguridad. Usted es responsable de actualizar las aplicaciones que carga de forma lateral. Las aplicaciones no actualizadas pueden tener vulnerabilidades conocidas que los atacantes pueden tratar de aprovechar.
  • Aumento de la superficie de ataque: la carga lateral aumenta la superficie de ataque de su dispositivo. Más aplicaciones significan más puntos de entrada para que los hackers exploten las vulnerabilidades.
  • Riesgos para la privacidad: las aplicaciones de carga lateral podrían solicitar permisos excesivos o innecesarios. Esto podría comprometer su privacidad y exponer datos sensibles a desarrolladores de aplicaciones sin escrúpulos.
  • Incompatibilidad: la carga lateral puede no estar optimizada para su dispositivo o sistema operativo, lo que puede provocar problemas de compatibilidad, bloqueos y problemas de rendimiento.

¿Qué puede hacer usted?

Para minimizar sus riesgos, debe ser sumamente cuidadoso cuando cargue aplicaciones de forma lateral. Recuerde que únicamente debe cargar de forma lateral aplicaciones de fuentes fiables y mantener actualizados el sistema operativo de su dispositivo y las aplicaciones cargadas de esa forma. Considere la posibilidad de utilizar un software de seguridad móvil, y de revisar y gestionar cada cierto tiempo los permisos de las aplicaciones para proteger su dispositivo móvil.

¿Ha recibido alguna vez un correo electrónico de una empresa pidiéndole que facilite información personal, como su número de la Seguridad Social o su número de cuenta? Lo más probable es que se trate de una estafa de alguien que intenta suplantar su identidad con fines fraudulentos.

¿Qué es el phishing?

El phishing es el intento de sustraer información personal, datos de identidad o incluso dinero a través del correo electrónico, haciéndose pasar por una empresa legítima.

Los phishers ceban sus anzuelos con un correo electrónico diseñado para parecer que procede de una fuente legítima, como un banco, el sitio web de una tienda o algún otro negocio con el que usted pueda tener una relación en Internet. El mensaje suele afirmar que hay un problema con su cuenta y le solicita que haga clic en un enlace del correo electrónico y vuelva a su sitio web para confirmar su número de cuenta, la información de su tarjeta de crédito, su contraseña u otra información confidencial.

Lamentablemente, hacer clic en el enlace puede tener diversos resultados maliciosos. El enlace podría llevarle a un sitio web diseñado ingeniosamente para parecerse al sitio web de la empresa, pero cualquier información que introduzca es capturada por el phisher, que podrá utilizarla para suplantar su identidad, realizar compras con su tarjeta de crédito o vaciar el dinero de sus cuentas. O hacer clic en el enlace podría descargar malware/spyware en su sistema que los phishers pueden utilizar después para robarle información.

Cómo evitar caer en la trampa de los phishers

Sea muy escéptico cuando lea cualquier correo electrónico que le solicite información confidencial y siga un par de sencillos pasos para protegerse.

Esté atento a las «banderas rojas».  Los correos electrónicos de phishing a menudo pueden proceder de países distintos al suyo. Saludos extraños, denominaciones de divisas, erratas y errores gramaticales en el texto de un correo electrónico son todos ejemplos de «banderas rojas» de que el correo electrónico puede ser phishing. Además, cualquier correo electrónico con lenguaje amenazante o que solicite una acción inmediata debe tratarse siempre con precaución. Las empresas legítimas no enviarán ninguna comunicación pública con este tipo de errores o lenguaje hostil.

Escriba la URL/Visite el sitio directamente. Los phishers son muy sofisticados en el uso del diseño y la tecnología, para hacer que sus señuelos de correo electrónico parezcan legítimos. La dirección URL del enlace de un correo electrónico fraudulento de phishing puede parecer la dirección web válida de una empresa. Sin embargo, si hace clic en el enlace, será redirigido al sitio web falso de los phishers. Por ello, la mejor práctica consiste en teclear directamente en su navegador la dirección del sitio al que desea acceder, en lugar de hacer clic en el enlace, para evitar ser redirigido.

Llame a la empresa. Franklin Templeton nunca le pedirá información financiera personal en un correo electrónico, y creemos que la mayoría de las empresas de servicios financieros con buena reputación tampoco lo harán. Si tiene alguna duda sobre la legitimidad de un correo electrónico, llame a la empresa que se lo envió buscando su número en Internet (sin utilizar los números de teléfono que le hayan podido facilitar en el correo sospechoso).

Los bancos y las empresas de inversión suelen disponer de asistencia telefónica además de sus sitios web. Una rápida llamada telefónica al departamento de atención al cliente puede permitirle saber si el «problema con su cuenta» es real.

Manténgase informado. Las estafas por phishing se vuelven más complejas a medida que los phishers intentan adelantarse a las personas que intentan detenerlos. Puede mantenerse al día de las últimas estafas de phishing y de cómo puede evitarlas en www.antiphishing.org, y www.consumer.ftc.gov/articles/how-recognize-and-avoid-phishing-scams.

Un virus es un programa que entra en su ordenador sin su conocimiento y se adhiere a otros archivos, reproduciéndose y propagándose. El software espía (spyware) es similar, en el sentido de que invade su ordenador sin su conocimiento, pero también vigila su actividad. En algunos casos puede informar de esta actividad a la persona que escribió originalmente el programa.

Un virus o software espía en su ordenador puede hacer algo más que bloquear su sistema o borrar archivos. Las variedades más maliciosas pueden representar una grave amenaza para la seguridad de la información personal.

Mantener su ordenador libre de todos los programas no deseados es un elemento importante para garantizar la seguridad de su información personal.

Tenga cuidado al descargar

Tenga en cuenta que siempre que descargue programas o archivos de aplicaciones de Internet, podría estar permitiendo la entrada de un troyano en su sistema. Un caballo de Troya es un archivo que contiene ocultos en su interior elementos no deseados, como virus o software espía.

Estos programas provocan distintos tipos de daños. Uno podría simplemente molestarle y causarle frustración al restablecer la página de inicio de su navegador y no dejarle volver a cambiarla. Otro podría capturar su identificación y contraseña al iniciar sesión en un sitio web financiero y después transmitir esa información a la fuente, donde puede ser utilizada para suplantar su identidad.

Antes de descargar nada, asegúrese en la medida de lo posible de que puede confiar en la integridad de la fuente.

Además, es importante tener en cuenta que las normas que se aplican a su ordenador también se aplican a su smartphone.  Con el creciente uso de la banca móvil, así como de numerosas aplicaciones que contienen información personal, los smartphones son un posible tesoro para los hackers que buscan sustraer información. Únicamente debe realizar descargas desde fuentes de aplicaciones fiables, como las tiendas Google Play o iOS. El «jailbreaking» de sus dispositivos para descargar aplicaciones de terceros puede exponerle a software malicioso incluido con su descarga.

Sin embargo, no es necesario que descargue algo para que los programas maliciosos encuentren la forma de entrar en su sistema. Algunos de ellos pueden colarse en su ordenador sin ninguna acción por su parte más allá de visitar un sitio web que no haya tomado las medidas adecuadas para evitar que los hackers provoquen estas descargas involuntarias («drive-by»). Nuestro sitio web cuenta con medidas de seguridad para combatir este tipo de actividad.

Mantener limpio su sistema

Existen programas antivirus y antispyware que buscan y destruyen los programas espía para ayudarle a mantenerlos alejados de su sistema. Pero tenga en cuenta que los virus y los programas espía no son fáciles de eliminar.

Por ejemplo, los programas espía suelen atacar su ordenador en grupos, en lugar de programas individuales. Así, cuando el programa espía A invade su dispositivo, los programas espía B, C, D y E también pueden colarse y encontrar un lugar donde esconderse. Además de vigilarle a usted, estos programas se vigilan entre sí. Si el programa espía A se elimina, el programa espía B se pone en contacto con el creador y se hace con otra copia. Por eso es importante que se desconecte de Internet antes de intentar limpiar estos archivos de su sistema.

Nuestro experto en seguridad en Internet recomienda ejecutar sus programas antispyware y antivirus varias veces seguidas. Cada ejecución puede desprender capas de «máscaras», permitiendo que los programas trabajen en tándem para atacar y destruir los programas espía y los virus que se han estado escondiendo. Como paso final, reinicie su ordenador. A continuación, ejecute de nuevo sus programas antispyware y antivirus.

Este proceso puede parecer excesivo, pero muchos expertos creen que vale la pena hacer el esfuerzo para mantener limpio su sistema. Si prefiere no hacer todo lo descrito anteriormente, es una buena idea ejecutar los programas antispyware y antivirus al menos una vez.

Aunque los aeropuertos y otros lugares con dispositivos informáticos públicos ofrecen comodidad, su uso podría poner en riesgo la seguridad de su información personal.

Está usted de vacaciones y lleva una semana sin poder consultar el correo electrónico. Se detiene a tomar un café y observa un dispositivo informático en la esquina de la cafetería. Tiene acceso a Internet y decide echar un vistazo a los titulares de su sitio web de noticias favorito. De momento, ningún problema.

Entonces decide visitar la página web de su banco, iniciar sesión y comprobar si se han completado un par de transacciones recientes. ¿Es una buena idea? Probablemente no, ya que está utilizando un dispositivo informático público.

No tiene forma de saber qué tipo de programas espía hay instalados en los dispositivos públicos. El ordenador puede contener software de rastreo de claves u otros programas invasivos instalados por alguien que haya utilizado el dispositivo antes. Esos programas podrían ayudar a alguien a suplantar su identidad si teclea información personal como un identificador y una contraseña para acceder a su cuenta bancaria o a su correo electrónico en Internet.

Dada la facilidad con la que los programas espía y otros programas maliciosos pueden incrustarse en un ordenador personal que solo utiliza usted, se aconseja extremar las precauciones y no acceder nunca a datos financieros personales desde un ordenador utilizado por el público en general.

De forma similar, el uso de su propio ordenador o teléfono móvil cuando está conectado a una red wifi local también puede conllevar grandes riesgos. Los dispositivos de la red local o los puntos de anclaje que envían señales inalámbricas pueden estar infectados con virus y malware. Si está transmitiendo información confidencial que debe ser protegida, se recomienda que acceda a la Configuración de sus dispositivos y verifique que el wifi no está activado y que no está conectado a la red wifi de los establecimientos locales. Esta acción protectora obligará a su dispositivo personal a buscar una conexión de su ISP principal para poder iniciar una sesión más segura cuando sea necesario.

El correo electrónico se ha convertido en parte indisoluble de nuestras vidas. Nos permite comunicarnos rápida y fácilmente con amigos y familiares de la ciudad o del resto del mundo. Pero no deje que la comodidad del correo electrónico le haga olvidar sus peligros potenciales.

Seguir unas sencillas pautas al utilizar el correo electrónico puede ayudarle a protegerse a sí mismo y a su ordenador de los ladrones de identidad y las empresas sin escrúpulos.

Trate el correo electrónico como si fuera una postal

El correo electrónico no es un método privado de comunicación. Cualquier persona con un cierto nivel de conocimientos tecnológicos puede leer lo que usted envía. Aunque pueda parecer improbable que alguien se moleste en intentar leer sus correos electrónicos en tránsito, es aconsejable pecar de precavido.

Evite escribir cualquier cosa en un correo electrónico que no estaría dispuesto a escribir en una postal y echar en un buzón. Es decir, nada de información financiera personal como números de cuenta, números de la Seguridad Social o contraseñas.

Evitar los virus del correo electrónico

No hay semana en la que no aparezca una noticia importante sobre un virus que circula por Internet a través del correo electrónico. Estos virus suelen llegar en forma de archivo adjunto o enlace, con alguna instrucción tentadora o amenazante para que lo abra.

Pero si lo abre, el virus puede hacer casi cualquier cosa: desde enviar copias de sí mismo a todas las personas de su libreta de direcciones hasta colapsar por completo su ordenador. La práctica más segura es eliminar inmediatamente el correo electrónico y el archivo adjunto sin abrirlos, sobre todo si no conoce al remitente.

Sin embargo, los virus son engañosos y los correos electrónicos a los que se adjuntan pueden parecer de alguien que conoce o en quien confía, alguien que nunca le enviaría a sabiendas un virus informático. Por tanto, conviene desconfiar de los archivos adjuntos desconocidos y de los enlaces en general.

Antes de abrir un archivo adjunto inesperado o de hacer clic en un enlace desconocido de un amigo o familiar, quizá quiera enviarle un correo electrónico o llamarle por teléfono para asegurarse de que ha sido él quien se lo ha enviado.

Lidiar con el spam

El correo electrónico no solicitado, conocido habitualmente como spam, es un problema creciente en Internet, tanto para los destinatarios como para las empresas que intentan utilizar el correo electrónico para comunicarse con sus clientes. Las ofertas de tipos hipotecarios bajos, las solicitudes de sitios web para adultos, las estafas de phishing y los anuncios de mercancías son formas de spam.

Utilice un filtro de spam. Un software de bloqueo de spam es una buena primera línea de defensa contra el spam. Muchos programas de correo electrónico como Outlook y Eudora incorporan herramientas de protección contra el spam. Igualmente, es posible que su proveedor de servicios de Internet traiga un sistema de bloqueo del correo basura incluido en su servicio. Si no dispone de estas opciones, considere la posibilidad de adquirir e instalar usted mismo un software de bloqueo de spam. Estos sistemas hacen un trabajo razonable para reducir el spam, pero no son eficaces al 100 %.

Bórrelo sin abrirlo. Cuando responde o incluso abre un mensaje de spam, podría estar confirmando al spammer que su dirección de correo electrónico está activa. Es probable que eso signifique que le llegará más spam, ya que la dirección «buena» se reparte entre los spammers.

Anule su suscripción con precaución. Si el spam procede de una empresa o persona que no conoce, seguir las instrucciones para «darse de baja» o ser eliminado de la lista de correo probablemente no detendrá el spam. Su solicitud probablemente únicamente confirmará al spammer que la dirección está activa, y es más probable que su dirección se añada a otras listas en lugar de ser eliminada de alguna.

Sin embargo, si el spam procede de una empresa con la que mantiene una relación, es posible que no se den cuenta de que le están molestando con estos correos. Es posible que haya olvidado que se suscribió a un boletín informativo o a ofertas especiales por correo electrónico. Las empresas legítimas que le quieren como cliente generalmente le proporcionarán una dirección de correo electrónico para que se ponga en contacto con ellos y elimine su nombre de las listas de correo electrónico.

Bloquee remitentes. Casi todos los programas de correo electrónico, aplicaciones e interfaces web ofrecen una opción para bloquear los correos electrónicos de un remitente específico. Si recibe varios correos spam del mismo remitente, puede utilizar la función de bloqueo de remitentes para evitar que estos correos lleguen a su bandeja de entrada en el futuro.

Denuncie a los spammers. Los proveedores de servicios de Internet suelen realizar esfuerzos continuos para luchar contra el spam en sus sistemas. Denunciando el spam cuando lo reciba a veces puede ayudar a los proveedores de servicios a frustrar a los spammers en el futuro. Póngase en contacto con su proveedor para averiguar si disponen de procedimientos para que usted denuncie el spam.

Las contraseñas son la primera línea de defensa y una importante barrera de protección en su ciberseguridad. Una buena contraseña que nunca comparta es tan importante como la cerradura de la puerta de su casa.

Las mejores contraseñas son complejas, memorizables y se mantienen siempre en secreto. Siga estos consejos para garantizar la confidencialidad de su información personal cuando acceda a ella en Internet.

¿Por qué utilizar una contraseña compleja?

Los requisitos de establecer una contraseña compleja a menudo resultan incómodos para los usuarios. Algunos incluso han sugerido que si quieren utilizar una contraseña muy sencilla se les debería permitir hacerlo, ya que solo están poniendo en riesgo su propia información y no ponen en peligro la de los demás.

Eso no es cierto. Las medidas de seguridad de un sitio web son tan fuertes como su eslabón más débil, e incluso un usuario con una contraseña sencilla supondría un eslabón débil en nuestro sistema de seguridad. En consecuencia, Franklin Templeton exige una contraseña compleja para acceder a la información de la cuenta por la seguridad de todos los usuarios.

La gente suele crear contraseñas sencillas con la ventaja de que les resulten fáciles de recordar. Lamentablemente, esto hace que las contraseñas sean fáciles de adivinar. Son ejemplos habituales de contraseñas fáciles de adivinar los números de teléfono, las fechas de nacimiento, los nombres de familiares o incluso la palabra «contraseña».

Los nombres o palabras que se pueden encontrar en un diccionario no son buenas contraseñas, porque son fáciles de descifrar para los ladrones. Existen programas de software que se dedican exclusivamente a descifrar contraseñas. Las versiones básicas de estos programas pueden probar 2,7 millones de combinaciones de letras por segundo. A un ritmo de 2,7 millones de palabras por segundo, no se tarda mucho en probar todas las palabras del diccionario.

Para que resulte más difícil adivinar o descifrar su contraseña, debe crear una contraseña compleja que incluya una combinación de números y letras, y que no incluya ninguna palabra real. Puede ir incluso más allá utilizando tanto letras mayúsculas como minúsculas.

Recordar contraseñas complejas

Una contraseña compleja no tiene por qué resultarle difícil de recordar. Un sencillo método mnemotécnico puede ayudarle a crear una contraseña que sea a la vez fácil de recordar y suficientemente compleja.

Por ejemplo, si su madre conducía un Chevrolet azul cuando usted tenía 12 años, podría considerar basar su contraseña en la frase «Cuando tenía 12 años, mamá conducía un Chevy azul». Combine la primera letra de cada palabra más el número del final, y obtendrá «Ct12amcuCa» como contraseña compleja que podrá recordar fácilmente recitando la frase.

No deje que nadie conozca su contraseña

Mantener su contraseña en secreto supone no compartirla con nadie y no escribirla donde otros puedan encontrarla. Memorizar la contraseña suele ser la mejor opción. Sin embargo, si debe escribirla, asegúrese de guardarla en un lugar seguro. Si cree que alguien ha descubierto su contraseña, cámbiela tan pronto como pueda y mantenga la nueva en secreto. De lo contrario, esa persona podría iniciar sesión haciéndose pasar por usted y manipular información personal con fines delictivos o malintencionados.

No utilice la misma contraseña para todos los sitios web

Lo más probable es que visite más de un sitio web que requiera contraseña. Aunque puede existir la tentación de tener la misma contraseña para poder recordarla fácilmente, debería tener contraseñas diferentes y complejas para todos los sitios web en los que acceda a información financiera personal.

Se sabe que los piratas informáticos que sustraen las contraseñas de un sitio web intentan utilizar esas mismas contraseñas en otros sitios web. Si utiliza contraseñas diferentes, una brecha de seguridad en un sitio web no pondrá en peligro su información en otros sitios web.

Sí, requiere cierto esfuerzo recordar diferentes contraseñas complejas para todos los sitios web que visita. Sin embargo, mantener segura su información personal merece el esfuerzo.

Cambie sus contraseñas con frecuencia

Algunos sitios web le exigen que cambie su contraseña después de cierto número de días como parte de sus procedimientos de seguridad. Sin embargo, incluso cuando un sitio web no lo requiera, puede considerar tomar esta precaución adicional y cambiar sus contraseñas al menos una vez al año. Puede que incluso quiera considerar cambiarlas cada trimestre o cada mes, según lo cómodo que se sienta.

Cuando hablamos de seguridad, no solo nos referimos a proteger las transmisiones entre su ordenador y nuestros sistemas. Hacemos mucho más para ayudar a proteger su información.

Contamos con un sistema integrado de las mejores prácticas del sector y salvaguardas tecnológicamente avanzadas que incluye:

  • SSL y cifrado
  • Cortafuegos
  • Supervisión
  • Desconexión automática

SSL y cifrado. Utilizamos una tecnología estándar en el sector denominada capa de sockets seguros (SSL) para cifrar la información que fluye entre su ordenador y nuestros servidores. El cifrado funciona codificando palabras y números antes de que viajen a través de Internet, para que no puedan ser leídos o alterados.

Existen varios niveles de cifrado. Un número más alto indica una comunicación más segura. Los navegadores que admiten un cifrado de 128 bits o superior ofrecen actualmente la mejor protección.

Cortafuegos. Un cortafuegos es una combinación de hardware y software que se despliega para controlar la información que puede pasar de Internet a nuestros sistemas y servidores internos. Los cortafuegos aplican un conjunto de reglas destinadas a impedir la entrada de intrusos y virus.

Supervisión. Realizamos un seguimiento continuo de nuestros sistemas en busca de pruebas de intentos de intrusión. Nuestros métodos de supervisión combinan recursos internos y empresas de seguridad a las que pagamos para ayudar a salvaguardar su información.

Desconexión automática. El cierre automático de la sesión tiene por objeto proteger la información de su cuenta de cualquier persona que pase por allí si le interrumpen y deja el ordenador antes de cerrar la sesión. Normalmente, se cerrará la sesión automáticamente 30 minutos después de su último clic en una sesión segura.

Medidas de seguridad que puede adoptar

Puede tomar muchas medidas para aumentar su seguridad en Internet. A continuación se enumeran algunas medidas de seguridad básicas:

  • Utilice un navegador con cifrado de 128 bits o superior.
  • Asegúrese de que se encuentra en una página segura.
  • Cierre sesión y cierre su navegador.
  • Borre su caché.

Utilice un navegador con cifrado de 128 bits o superior. Para entrar en las zonas seguras de nuestro sitio web, su navegador debe soportar un cifrado mínimo de 128 bits.

Asegúrese de que se encuentra en una página segura. Cuando consulte la información de su cuenta en Internet, sabrá que la información que se está transmitiendo está siendo cifrada y es segura si el símbolo de «bloqueo» de su navegador muestra un candado cerrado. Su navegador siempre mostrará ese candado en el mismo lugar. Normalmente, se encuentra en la parte inferior derecha de la ventana del navegador, pero no todos los navegadores lo muestran en el mismo lugar. Búsquelo en su navegador y compruebe siempre que se encuentra en ese lugar cuando introduzca o consulte información confidencial.

También puede mirar en el cuadro de direcciones (URL) si http:// ha cambiado a https://. La «s» indica que su conexión es segura. Sin embargo, si ha hecho clic en un enlace de correo electrónico, no puede fiarse solo de este indicador, ya que algunas estafas de phishing» han conseguido falsificar el «https» para que la URL parezca segura.

Cierre sesión y cierre su navegador. Si deja un ordenador sin cerrar la sesión y el navegador, otra persona podría utilizar el botón de retroceso del navegador para ver la información que ha introducido.

Su identificador de usuario y contraseña para franklintempleton.com están protegidos por separado por la seguridad de nuestro sitio web, que los borra de su navegador en cuanto usted inicie sesión.

Borre su caché. Como precaución adicional después de visitar cualquier sitio seguro web, puede que desee borrar cualquier imagen de página que su navegador haya almacenado en su disco duro. Estas imágenes de página se llaman «caché». Su ordenador utiliza la memoria caché para que su experiencia sea más rápida al cargar las imágenes desde su disco duro en lugar de descargarlas repetidamente desde el servidor del sitio web. La sección de Ayuda de su navegador debería tener instrucciones detallando cómo borrar su caché.

Las amenazas a la seguridad cambian constantemente

Utilizamos procedimientos de prueba intensivos y otras garantías para verificar que la información de los clientes está protegida. Pero ningún sistema de seguridad es infalible. Asegúrese de que se siente cómodo con nuestras medidas de seguridad antes de acceder a su cuenta en Internet.