A medida que han proliferado los esquemas fraudulentos de suplantación de identidad relacionados con el comercio de criptomonedas y divisas (FOREX) a través de plataformas de medios sociales y aplicaciones de mensajería, Franklin Templeton ha experimentado un aumento en el número de denuncias de este tipo de actividad. Estafadores han ejecutado estos intentos haciéndose pasar por gestores de portafolio o empleados de Franklin Templeton o de sus afiliadas a través de WhatsApp, Facebook, Instagram, Telegram y otras plataformas de mensajería.
Si alguien se pone en contacto con usted a través de las redes sociales o de una plataforma de mensajería afirmando pertenecer a Franklin Templeton o a sus compañías afiliadas y ofreciéndose a enseñarle técnicas de negociación con criptomonedas o divisas, no somos nosotros: ¡se trata de un intento de fraude! Estos estafadores suelen persuadir a sus víctimas para que descarguen o accedan de otro modo a plataformas de negociación fraudulentas para «invertir», a menudo prometiendo rendimientos irreales o garantizados. A veces, estos sitios llevan el logotipo de Franklin Templeton u otras marcas registradas, pero a menudo tienen un aspecto un poco «raro», como faltas de ortografía, enlaces rotos y/o ausencia de advertencias sobre privacidad o normativa. Algunos sitios son tan elaborados que parece que su «inversión» está obteniendo ganancias increíbles, pero no habrá forma de retirar los fondos que ha entregado a los estafadores.
No deje de visitar el Departamento de Protección e Innovación Financiera para protegerse cuando realice transacciones con criptomonedas, y puede aprovechar el DFPI Crypto Scam Tracker de su sitio web.
Franklin Templeton no ofrece servicios de negociación directa de criptomoneda o moneda extranjera para particulares, aunque algunos de nuestros fondos/ETF pueden contener dichas inversiones.
Si sospecha que un estafador se ha puesto en contacto con usted haciéndose pasar por Franklin Templeton, denúncielo enviándonos un correo electrónico. Si es posible, incluya capturas de pantalla del sitio de la estafa o de la comunicación que ha recibido.
Indicadores clave relativos a plataformas de negociación en línea fraudulentas:
- No está registrado para operar con divisas, futuros u opciones: Visite el sitio web de la National Futures Association (NFRA) para comprobar y confirmar los registros.
- Comercia con criptomonedas, pero no está registrada como empresa de servicios monetarios: Visite el sitio web de la Fnancial Crimes Enforcement Network para comprobar y confirmar las inscripciones.
- No hay canal de atención al cliente ni número de teléfono
- La antigüedad del sitio web no concuerda con sus afirmaciones: Visite el sitio web ICANN Lookup para comprobar y confirmar el registro del dominio.
- El sitio web no acepta transferencias de su banco
- El rendimiento de la inversión depende de la cantidad invertida
- Testimonios favorables
- Enlaces rotos y mala gramática y ortografía
Desconfíe de la carga de aplicaciones, especialmente de las que se ofrecen fuera de las tiendas de aplicaciones oficiales (aplicaciones de carga lateral)
Los estafadores intentarán persuadirle para que descargue aplicaciones en sus dispositivos, especialmente aplicaciones que eluden las tiendas de aplicaciones oficiales (por ejemplo, Apple App Store, Google Play). Esto se conoce como «carga lateral» (sideloading). Las aplicaciones cargadas «desde el lateral» pueden ser peligrosas porque pueden contener códigos maliciosos y conllevar posturas de seguridad desconocidas. La carga lateral puede introducir varios riesgos para la seguridad de las aplicaciones móviles:
- Fuentes no confiables: La carga lateral implica la descarga de aplicaciones desde sitios web no fiables o no verificados, lo que facilita la propagación de atacantes y software maliciosos.
- Revisión de la tienda de aplicaciones Las tiendas oficiales de aplicaciones tienen un estricto proceso de revisión para garantizar que se abordan los problemas de seguridad y privacidad. Al cargar aplicaciones desde el lateral, se eluden las comprobaciones y se facilita la entrada en el dispositivo de aplicaciones maliciosas o con código deficiente.
- Malware y ataques de puerta trasera (backdoor): La carga lateral de aplicaciones de fuentes no oficiales expone su dispositivo a programas maliciosos como malware y troyanos. Los usuarios pueden instalar aplicaciones maliciosas que se disfrazan de legítimas. Esto pone en peligro a su dispositivo y sus datos.
- Modificaciones no autorizadas de la aplicación: La carga lateral puede requerir cambiar la configuración del dispositivo para permitir la instalación desde fuentes desconocidas. Esto puede debilitar la seguridad de su dispositivo.
- Sin actualizaciones automáticas: Las aplicaciones adquiridas en tiendas oficiales se actualizan periódicamente con parches de seguridad. Usted es responsable de la actualización de las aplicaciones que carga lateralmente. Las aplicaciones desactualizadas pueden tener vulnerabilidades conocidas que los atacantes pueden explotar.
- Mayor superficie de ataque. La carga lateral aumenta la superficie de ataque de su dispositivo. Más aplicaciones significan más puntos de entrada para que los piratas informáticos aprovechen las vulnerabilidades.
- Riesgos para la privacidad Las aplicaciones de carga lateral pueden solicitar permisos excesivos o innecesarios. Esto podría comprometer su privacidad y exponer datos confidenciales a desarrolladores de aplicaciones sin escrúpulos.
- Incompatibilidad La carga lateral puede no estar optimizada para su dispositivo o sistema operativo, lo que puede provocar problemas de compatibilidad, fallos y problemas de rendimiento.
¿Qué puede hacer usted?
Para minimizar sus riesgos, debe ser hiper-vigilante al cargar aplicaciones. Recuerde que sólo debe cargar aplicaciones desde fuentes de confianza y mantener actualizados el sistema operativo y las aplicaciones cargadas desde su dispositivo. Considere la posibilidad de utilizar software de seguridad móvil y de revisar y gestionar regularmente los permisos de las aplicaciones para proteger su dispositivo móvil.
¿Ha recibido alguna vez un correo electrónico de una entidad pidiéndole que facilite información personal, como su número de la Seguridad Social o su número de cuenta? Lo más probable es que se trate de una estafa de alguien que intenta robar su identidad con fines fraudulentos.
¿Qué es el phishing?
El phishing es el intento de robar información personal, datos de identidad o incluso dinero a través del correo electrónico haciéndose pasar por una entidad legítima.
Los phishers utilizan como cebo un correo electrónico diseñado para que parezca provenir de una fuente legítima, como un banco, un sitio web de venta al por menor o cualquier otra entidad con la que usted tenga una relación en línea. Normalmente, el mensaje afirma que hay un problema con su cuenta y le pide que haga clic en un enlace del correo electrónico y vuelva a su sitio web para confirmar su número de cuenta, los datos de su tarjeta de crédito, su contraseña u otra información confidencial.
Lamentablemente, hacer clic en el enlace puede dar lugar a diversos resultados maliciosos. El enlace puede llevarle a un sitio ingeniosamente diseñado para parecerse al sitio web de la entidad, pero cualquier información que introduzca es capturada por el phisher, que puede utilizarla para robar su identidad, realizar compras con su tarjeta de crédito o vaciar dinero de sus cuentas. O hacer clic en el enlace puede descargar malware/spyware en su sistema que los phishers pueden utilizar para robarle información.
Cómo evitar caer en las redes de los phishers
Desarrolle un sano escepticismo al leer cualquier correo electrónico que le solicite información sensible y tome un par de sencillas medidas para protegerse.
Esté atento a las «banderas rojas». A menudo, los correos electrónicos de phishing proceden de países que no son el suyo. Los saludos extraños, las denominaciones de las monedas, los errores tipográficos y gramaticales en el lenguaje de un correo electrónico son «banderas rojas» que indican que el mensaje puede ser un phishing. Además, cualquier correo electrónico con lenguaje amenazador o en el que se solicite una acción inmediata debe tratarse siempre con precaución. Las entidades legítimas no enviarán ninguna comunicación pública con este tipo de errores o lenguaje hostil.
Vuelva a escribir la URL/Visite el sitio directamente. Los phishers son muy sofisticados en el uso del diseño y la tecnología para hacer que sus señuelos de correo electrónico parezcan legítimos. La URL del enlace de un correo electrónico fraudulento de phishing puede parecer la dirección Web válida de una empresa. Sin embargo, si hace clic en el enlace, será redirigido al sitio falso de los phishers. Por ello, la mejor práctica consiste en escribir directamente en el navegador la dirección del sitio al que se quiere ir, en lugar de hacer clic en el enlace, para evitar ser redirigido.
Llame a la entidad. Franklin Templeton nunca le pedirá información financiera personal en un correo electrónico, y creemos que la mayoría de las compañías de servicios financieros de buena reputación tampoco lo harán. Si tiene alguna duda sobre la legitimidad de un correo electrónico, llame a la entidad que lo ha enviado buscando su número en Internet (no utilice los números de teléfono que le hayan proporcionado en el correo sospechoso).
Los bancos y las compañías de inversión suelen tener asistencia telefónica además de sus sitios web. Una rápida llamada telefónica al servicio de atención al cliente le permitirá saber si el «problema con su cuenta» es real.
Manténgase informado. Las estafas de phishing se vuelven más complejas a medida que los phishers intentan adelantarse a las personas que intentan detenerlos. Puede mantenerse informado sobre las últimas estafas de phishing y cómo evitarlas en www.antiphishing.org, y www.consumer.ftc.gov/articles/how-recognize-and-avoid-phishing-scams.
Un virus es un programa que entra en su equipo sin que usted lo sepa y se adhiere a otros archivos, replicándose y propagándose. El spyware es similar en el sentido de que invade su equipo sin su conocimiento, pero también vigila su actividad. En algunos casos, puede informar de esta actividad a la persona que escribió originalmente el programa.
Un virus o spyware en su equipo puede hacer algo más que bloquear el sistema o borrar archivos. Otras variedades más insidiosas pueden representar una grave amenaza para la seguridad de la información personal
Mantener su equipo libre de programas no deseados es un aspecto importante para garantizar la seguridad de su información personal.
Tenga cuidado al descargar
Tenga en cuenta que siempre que descargue programas o archivos de aplicaciones de Internet, podría estar permitiendo la entrada de un troyano en su sistema. Un caballo de Troya es un archivo que contiene componentes no deseados, como virus o spyware, ocultos en su interior.
Estos programas varían en la cantidad de daño que pueden causar. Uno podría simplemente molestarlo y frustrarlo restableciendo la página de inicio de tu navegador y no dejándole volver a cambiarla. Otro podría capturar su usuario y contraseña cuando se registra en un sitio financiero y luego retransmitir esa información a la fuente, donde puede ser utilizada para robar su identidad.
Asegúrese, en la medida de lo posible, de que puede confiar en la integridad de la fuente antes de descargar nada.
Además, es importante tener en cuenta que las normas que se aplican al equipo también se aplican al teléfono inteligente. Con el creciente uso de la banca móvil, así como de numerosas aplicaciones que albergan información personal, los teléfonos inteligentes son un posible tesoro para los piratas informáticos que buscan robar información. Solo debe descargar aplicaciones de fuentes fiables, como las tiendas de Google Play o iOS. El «jailbreaking» (modificar la configuración original) de tus dispositivos para descargar aplicaciones de terceros puede abrirte a software malicioso incluido en la descarga.
Sin embargo, no es necesario que descargue algo para que los programas maliciosos encuentren la forma de entrar en su sistema. Algunos de ellos pueden colarse en su equipo sin ninguna acción por su parte más allá de visitar un sitio web que no ha tomado las medidas adecuadas para evitar que los hackers activen estas descargas «drive-by». Nuestro sitio cuenta con medidas de seguridad para combatir este tipo de actividad.
Mantener limpio su sistema
Existen programas antivirus y antispyware que buscan y destruyen los programas espía para mantenerlos alejados de su sistema. Pero tenga en cuenta que los virus y los programas espía no son fáciles de eliminar.
Por ejemplo, los programas de spyware suelen atacar el equipo en grupos, en lugar de actuar por separado. Así, cuando el spyware A invade su equipo, los spyware B, C, D y E también pueden colarse y encontrar un lugar donde esconderse. Además de vigilarlo a usted, estos programas se vigilan entre sí. Si el programa espía A se elimina, el programa espía B se pone en contacto con el creador y obtiene otra copia. Por lo tanto, es importante desconectarse de Internet antes de intentar limpiar estos archivos de su sistema.
Nuestro experto en seguridad en Internet recomienda ejecutar los programas antispyware y antivirus varias veces seguidas. Cada ejecución puede desprender capas de «máscaras», lo que permite a los programas trabajar en tándem para atacar y destruir los programas espía y los virus que se hayan escondido. Como último paso, reinicie el equipo. A continuación, vuelva a ejecutar sus programas antispyware y antivirus una vez más.
Este proceso puede parecer exagerado, pero muchos expertos creen que merece la pena para mantener limpio el sistema. Si prefieres no hacer todo lo descrito anteriormente, es una buena idea ejecutar los programas antispyware y antivirus al menos una vez.
Aunque los aeropuertos y otros lugares con terminales informáticas públicas ofrecen comodidad, su uso podría comprometer la seguridad de su información personal.
Está de vacaciones y no ha podido consultar el correo electrónico en una semana. Para a tomar un capuchino y descubre una terminal de ordenador en un rincón de la cafetería. Tiene acceso a Internet y decide echar un vistazo a los titulares de su sitio web de noticias favorito. Ningún problema hasta ahora.
Entonces decide visitar el sitio web de su banco, iniciar sesión y comprobar si se han liquidado un par de transacciones recientes. ¿Es una buena idea? Probablemente no, ya que está utilizando una terminal de computadora pública.
No hay forma de saber qué tipos de programas espía están instalados en las terminales públicas. El ordenador puede contener software de rastreo de teclas u otros programas invasivos instalados por alguien que haya utilizado la terminal anteriormente. Esos programas podrían ayudar a alguien a robar su identidad si está tecleando información personal como un usuario y una contraseña para acceder en línea a su cuenta bancaria o a su correo electrónico.
Dada la facilidad con la que los programas espía y otros programas maliciosos pueden instalarse en un equipo personal utilizado sólo por usted, es aconsejable extremar las precauciones y no acceder nunca a datos financieros personales desde un equipo utilizado por el público en general.
Del mismo modo, el uso de su propio equipo o teléfono móvil cuando está conectado a una red WiFi local también puede entrañar grandes riesgos. Los dispositivos de red local o los puntos de anclaje que envían señales inalámbricas pueden infectarse con virus y programas maliciosos. Se recomienda que si transmite información confidencial que debe ser protegida acceda a los Ajustes de sus dispositivos y verifique que el WiFi no está activado y que no está conectado a la red WiFi de los establecimientos locales. Esta acción protectora obligará a su dispositivo personal a buscar una conexión de su ISP principal para poder iniciar una sesión más segura cuando sea necesario.
El correo electrónico se ha convertido en parte integrante de nuestras vidas. Nos permite comunicarnos rápida y fácilmente con amigos y familiares de toda la ciudad o del otro lado del mundo. Pero no deje que la comodidad del correo electrónico le haga olvidar sus peligros potenciales.
Seguir unas sencillas pautas al utilizar el correo electrónico puede ayudarle a protegerse a sí mismo y a su equipo de ladrones de identidad y empresas sin escrúpulos.
Trate el correo electrónico como a una postal
El correo electrónico no es un método privado de comunicación. Cualquiera con un cierto nivel de conocimientos tecnológicos puede leer lo que envía. Aunque pueda parecer improbable que alguien se moleste en intentar leer sus correos electrónicos en tránsito, es prudente pecar de precavido.
Evite escribir en un correo electrónico algo que no estaría dispuesto a escribir en una postal y echar en un buzón. Es decir, nada de información financiera personal como números de cuenta, números de la Seguridad Social o contraseñas.
Evitar los virus del correo electrónico
Apenas pasa una semana sin que aparezca una noticia importante sobre un virus que circula por Internet a través del correo electrónico. Estos virus suelen llegar en forma de archivo adjunto o enlace con alguna instrucción tentadora o amenazadora para abrirlo.
Pero si lo abre, el virus puede hacer casi cualquier cosa: desde enviar copias de sí mismo a todas las personas de su libreta de direcciones hasta bloquear su equipo por completo. La práctica más segura es eliminar el correo electrónico y el archivo adjunto inmediatamente sin abrirlos, especialmente si no conoce al remitente.
Sin embargo, los virus son engañosos, y los correos electrónicos a los que se adjuntan pueden parecer de alguien que conoces o en quien confías, alguien que nunca te enviaría un virus informático a sabiendas. Por lo tanto, vale la pena desconfiar de los archivos adjuntos desconocidos y de los enlaces en general.
Antes de abrir un archivo adjunto inesperado o hacer clic en un enlace desconocido de un amigo o familiar, quizá quieras enviarle un correo electrónico o llamarle por teléfono para asegurarte de que es él quien lo ha enviado.
Lidiando con el spam
El correo electrónico no solicitado -comúnmente llamado spam- es un problema creciente en Internet, tanto para los destinatarios como para las empresas que intentan utilizar el correo electrónico para comunicarse con sus clientes. Las ofertas de hipotecas a bajo interés, los anuncios de sitios para adultos, las estafas de phishing y los anuncios de mercancías son formas de spam.
Use un filtro de spam Una buena primera línea de defensa contra el spam es el software de bloqueo de spam. Muchos programas de correo electrónico, como Outlook y Eudora, incorporan herramientas de protección contra el spam. Del mismo modo, su proveedor de servicios de Internet puede incluir un sistema de bloqueo de spam en su servicio. Si no dispone de estas opciones, intente adquirir e instalar un software de bloqueo de spam. Estos sistemas hacen un trabajo razonable para reducir el spam, pero no son eficaces al 100%.
Eliminar sin abrir Cuando responde o incluso cuando abre un mensaje de spam puede estar confirmando al spammer que su dirección de correo electrónico está activa. Es probable que eso signifique que le llegará más spam, ya que la dirección «buena» se reparte entre los spammers.
Anule la suscripción con precaución. Si el spam procede de una entidad o persona que no conoce, no es muy probable que siguiendo las instrucciones para «darse de baja» o ser eliminado de la lista de correo detenga el spam. Su solicitud probablemente sólo confirmará al spammer que la dirección está activa, y es más probable que su dirección se añada a otras listas en lugar de ser eliminada de alguna.
Sin embargo, si el spam procede de una entidad con la que tiene relación, es posible que no se den cuenta de que lo están molestando con estos correos. Es posible que usted haya olvidado que se suscribió a un boletín informativo o a ofertas especiales por correo electrónico. Las entidades legítimas que lo quieren como cliente suelen facilitarle una dirección de correo electrónico para que se ponga en contacto con ellas y elimine su nombre de las listas de correo electrónico.
Bloqueo de remitentes. Casi todos los programas de correo electrónico, aplicaciones e interfaces web ofrecen una opción para bloquear los correos electrónicos de un remitente concreto. Si recibe varios correos spam del mismo remitente, puede utilizar la función de bloqueo de remitente para impedir que estos correos lleguen a su bandeja de entrada en el futuro.
Denuncia de spammers. Los proveedores de servicios de Internet suelen esforzarse continuamente por combatir el spam en sus sistemas. Informar sobre el spam cuando se recibe puede ayudar a los proveedores de servicios a evitar que los remitentes lo envíen en el futuro. Póngase en contacto con su proveedor para averiguar si dispone de procedimientos para denunciar el spam.
Las contraseñas son la primera línea de defensa y una importante capa de protección en su ciberseguridad. Una buena contraseña que nunca compartas es tan importante como la cerradura de la puerta de casa.
Las mejores contraseñas son complejas, fáciles de recordar y siempre secretas. Siga estos consejos para garantizar la confidencialidad de sus datos personales cuando acceda a ellos por Internet.
¿Por qué utilizar una contraseña compleja?
A menudo, a los usuarios les resultan incómodos los requisitos de una contraseña compleja. Algunos incluso han sugerido que si quieren utilizar una contraseña muy sencilla deberían poder hacerlo porque sólo están poniendo en peligro su propia información y no la de los demás.
Esa afirmación no es cierta. Las medidas de seguridad de un sitio web son tan sólidas como su eslabón más débil, e incluso un usuario con una simple contraseña representaría un eslabón débil en nuestro sistema de seguridad. En consecuencia, Franklin Templeton exige una contraseña compleja para acceder a la información de la cuenta por la seguridad de todos los usuarios.
La gente suele crear contraseñas sencillas para que sean fáciles de recordar. Desgraciadamente, esto da lugar a contraseñas fáciles de adivinar. Algunos ejemplos comunes de contraseñas fáciles de adivinar son números de teléfono, fechas de nacimiento, nombres de familiares o incluso la palabra «contraseña».
Los nombres o palabras que se pueden encontrar en un diccionario no son buenas contraseñas porque son fáciles de descifrar para los ciberdelincuentes. Existen programas informáticos que no hacen más que descifrar contraseñas. Las versiones básicas de estos programas pueden probar 2,7 millones de combinaciones de letras por segundo. No se tarda mucho en probar todas las palabras del diccionario a un ritmo de 2,7 millones de palabras por segundo.
Para que adivinar o descifrar su contraseña sea más difícil, debe crear una contraseña compleja que incluya una combinación de números y letras y que no contenga palabras reales. Puede ir un paso más allá y utilizar tanto mayúsculas como minúsculas.
Recordar contraseñas complejas
Una contraseña compleja no tiene por qué ser difícil de recordar. Un sencillo recurso mnemotécnico puede ayudarle a crear una contraseña fácil de recordar y suficientemente compleja.
Por ejemplo, si su madre conducía un Chevrolet azul cuando usted tenía 12 años, puedes plantearte basar tu contraseña en la frase «Cuando tenía 12 años, mamá conducía un Chevy azul». Combina la primera letra de cada palabra más el número del final y obtendrás «Cyt12McuCa» ("Cuando yo tenía 12 Mamá conducía un Chevy azul") como contraseña compleja que puedes recordar fácilmente recitando la frase.
No deje que nadie conozca su contraseña
Mantener tu contraseña en secreto significa no compartirla con nadie y no escribirla donde otros puedan encontrarla. Memorizar la contraseña suele ser la mejor opción. Sin embargo, si tiene que escribirlo, asegúrese de guardarlo en un lugar seguro. Si crees que alguien ha descubierto tu contraseña, cámbiala en cuanto puedas y mantén la nueva en secreto. De lo contrario, esa persona podría iniciar sesión haciéndose pasar por usted y manipular información personal con fines delictivos o malintencionados.
No utilice la misma contraseña para todos los sitios
Lo más probable es que visite más de un sitio web que requiera una contraseña. Aunque puede existir la tentación de tener la misma contraseña para poder recordarla fácilmente, debería tener contraseñas diferentes y complejas para todos los sitios en los que acceda a información financiera personal.
Los piratas informáticos que roban contraseñas de un sitio son conocidos por probar esas mismas contraseñas en otros sitios. Si utilizas contraseñas diferentes, un fallo de seguridad en un sitio no pondrá en peligro tu información en otros sitios.
Sí, requiere cierto esfuerzo recordar diferentes contraseñas complejas para todos los sitios que visitas. Sin embargo, mantener segura la información personal merece la pena.
Cambie sus contraseñas con frecuencia
Algunos sitios requieren que cambie su contraseña después de un cierto número de días como parte de sus procedimientos de seguridad. Sin embargo, incluso cuando un sitio no lo requiera, puede considerar tomar esta precaución adicional y cambiar sus contraseñas al menos una vez al año. Incluso puede plantearse cambiarlos trimestral o mensualmente, en función de su nivel de comodidad.
Cuando hablamos de seguridad, no sólo nos referimos a proteger las transmisiones entre su equipo y nuestros sistemas. Hacemos mucho más para proteger su información.
Contamos con un sistema integrado de mejores prácticas del sector y salvaguardias tecnológicamente avanzadas que incluye:
- SSL y encriptado
- Cortafuegos (Firewall)
- Seguimiento
- Desconexión automática
SSL y encriptado Utilizamos una tecnología estándar del sector denominada Secure Sockets Layer (SSL) para cifrar la información que circula entre su equipo y nuestros servidores. La encriptación funciona codificando palabras y números antes de que viajen por Internet para que no puedan ser leídos o alterados.
Existen varios niveles de encriptación. Un número más alto indica una comunicación más segura. Los navegadores que admiten cifrado de 128 bits o superior ofrecen actualmente la mejor protección.
Cortafuegos (Firewall). Un cortafuegos es una combinación de hardware y software desplegada para controlar la información que puede pasar de Internet a nuestros sistemas y servidores internos. Los cortafuegos aplican una serie de normas destinadas a impedir la entrada de intrusos y virus.
Seguimiento. Supervisamos continuamente nuestros sistemas en busca de pruebas de intentos de intrusión. Nuestros métodos de supervisión combinan recursos internos y compañías de seguridad a las que pagamos para ayudar a salvaguardar su información.
Desconexión automática. El cierre de sesión automático está pensado para proteger la información de tu cuenta de los curiosos si te interrumpen y abandonas el ordenador antes de cerrar la sesión. Normalmente, se cerrará la sesión automáticamente 30 minutos después del último clic en una sesión segura.
Medidas de seguridad que puede adoptar
Puede tomar numerosas medidas para aumentar su seguridad en Internet. A continuación se enumeran algunas medidas de seguridad básicas:
- Utilice un navegador con cifrado de 128 bits o superior.
- Asegúrese de que está en una página segura.
- Desconéctese y cierre el navegador.
- Limpie la memoria caché.
Utilice un navegador con cifrado de 128 bits o superior. Para acceder a las zonas seguras de nuestro sitio, su navegador debe soportar un cifrado mínimo de 128 bits.
Asegúrese de que está en una página segura. Cuando consulte la información de su cuenta en línea, sabrá que la información que se transmite está encriptada y segura si el símbolo de «bloqueo» de su navegador muestra un candado cerrado. Su navegador siempre mostrará este candado en el mismo lugar. Normalmente, se encuentra en la parte inferior derecha de la ventana del navegador, pero no todos los navegadores lo muestran en el mismo lugar. Localícelo en su navegador y compruebe siempre que se encuentra en ese lugar cuando introduzca o consulte información confidencial.
También puede consultar el cuadro de direcciones (URL) para ver si http:// ha cambiado a https://. La «s» indica que su conexión es segura. Sin embargo, no puede fiarse sólo de este indicador si ha hecho clic en un enlace de correo electrónico porque algunas estafas de «phishing» han conseguido falsificar el «https» para que la URL parezca segura.
Desconéctese y cierre el navegador. Si abandona un equipo sin cerrar la sesión y el navegador, otra persona podría utilizar el botón de retroceso del navegador para ver la información que ha introducido.
Su nombre de usuario y contraseña para franklintempleton.com están protegidos por separado por la seguridad de nuestro sitio, que los borra de su navegador tan pronto como haya iniciado sesión.
Limpie la memoria caché. Como precaución adicional después de visitar cualquier sitio seguro, puede que desee borrar cualquier imagen de página que su navegador haya almacenado en su disco duro. Estas imágenes de página se llaman «caché». Su equipo utiliza la caché para que su experiencia sea más rápida, cargando las imágenes desde su disco duro en lugar de descargarlas repetidamente desde el servidor del sitio web. En la sección de Ayuda de tu navegador encontrarás instrucciones sobre cómo borrar la caché.
Las amenazas a la seguridad cambian constantemente
Utilizamos procedimientos de prueba intensivos y otras salvaguardas para verificar que la información de los clientes está protegida. Pero ningún sistema de seguridad es infalible. Asegúrese de que se siente cómodo con nuestras medidas de seguridad antes de acceder a su cuenta en línea.

