Política de Uso del Portal Web Factura Electrónica

En HGI somos conscientes de la  necesidad  de  garantizar la seguridad en el tránsito de información entre La empresa y ustedes. Por este motivo, HGI cuenta con las máximas medidas de seguridad para garantizar la confidencialidad de las comunicaciones. Los servicios transaccionales funcionan sobre un servidor seguro utilizando el protocolo SSL (Secure Socket Layer, Capa de Conexión Segura), que se activa siempre al entrar en servicio. Dicho servidor establece una conexión de modo que la información se transmite cifrada, asegurando que sólo sea comprensible para el computador del Usuario y el servidor de la aplicación de FACTURACIÓN ELECTRÓNICA; de esta forma, al utilizar el protocolo SSL se garantiza:

 

PRIMERO: Que el Usuario está comunicando sus datos al servidor de HGI (Factura Electrónica) y no a cualquier otro que intentara hacerse pasar por éste.

 

SEGUNDO: Que entre el Usuario y el servidor de HGI (Factura Electrónica) los datos viajan cifrados, evitando su posible lectura o manipulación por terceros.

 

TERCERO: Verificar que la conexión se está realizando a través de un servidor seguro comprobando alguno de los siguientes aspectos:

 

  • Mediante la dirección (URL) del servidor, ya que en un servidor seguro la dirección comienza por https (La “s” es de seguridad).
  • Mediante una indicación de su programa navegador donde en la barra de dirección de la pantalla aparece un “candado cerrado” (en vez de abierto).
  • Compruebe los certificados de seguridad de la página en que se encuentra: Para ello, pulse en el icono del “candado” que aparece al acceder a una zona segura, y verifique que la fecha de caducidad y el dominio del certificado están vigentes. En la información de detalle aparece el emisor, el período de validez y para quién se ha emitido el certificado, así verificará de quién realmente es el sitio.

 

CUARTO: Para que estas medidas sean efectivas, es necesario que el navegador utilizado por el Usuario sea alguno de los siguientes:

  • Internet Explorer 8 y
  • Firefox 6 y
  • Chrome 10
  • Opera
  • Safari

 

QUINTO: HGI nunca le enviará por correo electrónico solicitud de que informe sus datos personales y/o privados. En caso de recibir un mensaje de este tipo, agradecemos nos contacte inmediatamente a los teléfonos de HGI (+54) 3205210 opción 1 en  Medellín.

 

ASPECTOS DE ESPECIAL IMPORTANCIA RELATIVOS A LA SEGURIDAD

 

  1. Utilización de la Memoria Caché y de las Utilidades de Almacenamiento de Claves en su Computador.
  • Memoria Caché del

Esta memoria, le permite a su navegador acceder de manera casi inmediata a aquellas páginas web almacenadas en ella, es decir, aquellas páginas que usted ha visitado recientemente o con mayor frecuencia.

En ocasiones, esta posibilidad puede provocar algunos pequeños incidentes en el correcto funcionamiento de las páginas que son visitadas por usted, pues lo que verá a través de su computador personal puede no ser la última versión de dicha aplicación o página web, sino la que se encuentra almacenada en la memoria caché de su computador.

Para evitar estos inconvenientes, le recomendamos que marque en su Navegador la opción de “actualizar contenidos cada vez que se visita la página”, y que con una cierta periodicidad (una vez por semana), elimine todos los archivos de la carpeta de archivos temporales de Internet (consulte el manual de su navegador).

 

1.2.  Almacenamiento de Claves en Computadores.

 

Actualmente los navegadores ofrecen a sus usuarios la posibilidad de guardar las claves y contraseñas de los sitios web que las requieren, quedando éstas almacenadas en la memoria de su computador. Esta posibilidad es especialmente delicada si el acceso a ese equipo es compartido por varias personas. Esta opción no es recomendada  por  seguridad.

Esta práctica, aunque facilita los accesos a los sitios donde es solicitado un nombre de usuario y clave, es completamente insegura cuando lo que se almacenan son las claves de acceso a portales transaccionales u otros servicios que en caso de pérdida o sustracción pudieran provocar graves daños a los intereses económicos de nuestros s usuarios.

Por eso desde el servicio de Facturación Electrónica de HGI recomendamos no guardar nunca sus claves de acceso a nuestro servicio de portal transaccional en su computador, porque aun en el caso de que usted. sea la única persona con acceso a dicho computador, éste puede ser objeto de ciertos ataques informáticos que puedan enviar sin su consentimiento dichas claves a otros computadores conectados a Internet.

Si se tienen almacenadas las claves en su computador y desea borrarlas, deberá realizar una serie de sencillos pasos que podrá consultar en el manual de ayuda de su navegador.

 

2.  Medidas para Potenciar la Seguridad en sus Accesos a HGI.

 

  • Información Relativa a la Seguridad de sus

Su clave de acceso al portal de Facturación Electrónica de  HGI es privada, la cual deberá custodiar de forma segura, pues todo aquel que pudiera acceder a sus claves podría operar con sus productos y servicios en el portal de Facturación Electrónica. Por este motivo le recomendamos que no comunique a nadie bajo ningún concepto dichas claves. Nadie al interior de HGI conoce cuáles son sus claves, éstas se encuentran almacenadas en nuestros sistemas cifradas con un algoritmo irreversible, de forma que nadie en HGI puede conocerlas.

Recomendamos a todos nuestros s usuarios seguir estos sencillos pasos que permitirán mantener la seguridad de sus sesiones a través de nuestro servicio del portal Web.

 

2.2.  Prevención y Detección de Ataques.

 

Los delincuentes usan muchas formas de engaño para recopilar las claves del usuario. Compartimos a ustedes las más comunes:

  • Virus Informáticos: Se trata de programas informáticos cuyo objetivo es instalarse en el computador de un usuario sin su conocimiento y/o permiso. Existen diversos tipos de virus, pero todos suelen tener en común la propiedad de propagarse y difundirse, dentro del mismo equipo y a través de la red.

 

  • Troyanos: Introducción en un computador personal, enmascarado dentro de un programa, de una rutina o conjunto de instrucciones no autorizadas y desconocidas por el usuario del computador, que transforman el comportamiento del computador de manera que lo que en él se haga pueda ser visto desde otro computador conectado en la Red.

 

  • Trampas (trap door) o puertas traseras (back door): Son un conjunto de instrucciones dentro de un programa, que permiten el acceso a los mismos sin pasar ni dejar rastro en los controles de seguridad del programa. Suele tratarse de entradas que dejan los programadores y/o creadores del programa para uso particular.

 

  • Gusanos (Worms): Este tipo de ataque utiliza las redes de comunicaciones para transmitirse de un sistema a otro de forma automática, utilizando las agendas de sus programas de correo electrónico.

 

  • Bombas Lógicas: Son aquellos programas instalados dentro de otros, cuyo código se ejecuta al realizarse una operación determinada o en una fecha concreta, provocando una serie de acciones sobre las que el usuario no tiene control. Como ejemplo de este tipo de programas, el virus informático “Viernes 13” que se ejecuta los viernes 13 de cada mes.

 

  • Bacterias: Programas cuyo objetivo es reproducirse dentro de un sistema hasta consumir todos sus recursos y saturar la actividad del equipo por

 

  • Bulos (Hoax): Son los correos electrónicos que comunican ciertos rumores falsos con el único objetivo de transmitirse y aumentar la información de “baja calidad” que circula por Internet. Potencialmente no son demasiado dañinos, se trata de simples correos electrónicos que difunden un rumor y que por supuesto son fáciles de eliminar y que Ud. no debe contribuir a su propagación a pesar de sus amenazadoras consecuencias del tipo: “… en caso de no reenviar a un número determinado de direcciones de correo que Ud. conozca (amigos, familiares, ) …”.

 

  • Bromas (Joke): No son exactamente un virus, sino programas descargados desde Internet y/o transmitidos por correo electrónico cuyo fin es hacer creer a quien los ha ejecutado, que su equipo ha sido infectado con un virus informático que le provocará importantes daños en su equipo y en la información almacenada en él. Se caracterizan por ser sugestivos tanto por el dibujo de su icono y su nombre.

 

  • Ingeniería social: Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

 

  • Phishing o suplantación de identidad: Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

 

  • Pharming: Cuando el atacante ha conseguido acceso a un servidor DNS o varios servidores (granja de servidores o DNS). La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.

 

  • Vishing : es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de  El término es una combinación del inglés “voice” (voz) y phishing

 

  • Smishing: Es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleando mensajes   de   texto dirigidos a los usuarios de Telefonía móvil. El sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser un spammer, intentará suplantar la identidad de alguna persona conocida entre nuestros contactos o incluso una empresa de confianza. El SMiShing es una variante del phishing.

 

  • Whaling: Nueva modalidad de ciberataque económico, que consiste en enviar a altos cargos, un correo electrónico supuestamente remitido por tribunales de justicia, donde se solicita hacer clic en un enlace determinado con el fin de recibir una citación judicial. El enlace en cuestión muestra un documento de aspecto oficial, que sin embargo contiene código maligno que es transferido al ordenador del usuario con el fin de captar información personal, y permitir al remitente asumir el control del sistema intervenido. El mensaje de correo electrónico está provisto de un sello y su texto está redactado en un formato oficial. Sólo hay pequeños detalles como el uso de dominios .com en lugar de .gov, que revelan su origen adulterado. El whaling”; está dirigida hacia usuarios acaudalados e influyentes. El mensaje en cuestión hace referencia al nombre, estado civil, domicilio particular y otras informaciones personales de la potencial víctima, recabados mediante distintos métodos, tanto públicos como obtenidos mediante procedimientos de ingeniería social y robo de identidad.

 

  • Keylogger: Derivado del inglés: key (‘tecla’) y logger (‘registrador’); ‘registrador de teclas’. Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse para capturar contraseñas o datos importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera

 

  • Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.

 

2.3.  Precauciones y recomendaciones para Evitar Posibles Ataques Informáticos.

 

  • Configure adecuadamente la seguridad de su sistema y de su conexión a
  • Mantenga permanentemente actualizado su sistema operativo, navegador y programas de uso más extendido (Flash, Acrobat, suites de Office, etc.), la mejor forma es programar que dichas actualizaciones se efectúen de forma automática.
  • Instale y mantenga siempre al día y activo un firewall (como el de Windows), y un programa antivirus.
  • No cambie las configuraciones de seguridad de su equipo salvo que cuente con los conocimientos
  • Compruebe con frecuencia el nivel de seguridad de su conexión a Internet (antivirus, firewall, puertos, datos sensibles en la configuración de ..)
  • Configure su equipo y todos sus programas con los niveles más seguros que le permitan.
  • En caso de utilizar conexiones con soluciones de Banda Ancha, apague el computador una vez terminada su sesión, para así evitar la exposición de su equipo a posibles ataques informáticos.
  • Actualice sus programas con las últimas versiones originales de las casas fabricantes.
  • Antes de seleccionar un enlace en una página web, compruebe que este enlace le remitirá a la dirección
  • Compruebe que en aquellas páginas web en las que deba introducir información confidencial, son lugares seguros (con los iconos del candado y/o la llave), y que empiezan por https
  • Preste especial atención y precaución cuando realice descargas de programas, y en caso de duda no permita esta descarga desde aquellos sitios que no son de su plena confianza.

 

  • NUNCA ejecute un archivo adjunto desde el mensaje de correo que lo ha transmitido, intente guardar este archivo en su disco duro y en caso de estar infectado el antivirus lo detectará. Es fundamental tener instalado y actualizado un Antivirus y un Firewall en su computador.
  • Rechace aquellos archivos de los chats o grupos de noticias que no haya solicitado previamente.
  • Por último, si a pesar de todas estas recomendaciones Ud. tiene alguna duda sobre un archivo, correo o página web es mejor no abrirlo o ejecutarlo antes de tener la posibilidad de permitir el comienzo de un ataque informático.

 

2.4.  Síntomas en Computadores Atacados por un Virus Informático.

 

Lista de principales síntomas que pueden observarse en una computadora que sospeche pueda estar infectada por un virus informático:

  • Realización de operaciones de forma anormalmente
  • Incremento del tiempo en la ejecución y carga de
  • Disminución puntual y/o permanente de forma no justificada, del espacio libre en el disco duro y de la memoria RAM
  • Aparición de programas desconocidos en la memoria.

 

2.5.  Protección de Datos Personales.

 

2.6.1. Política de Protección de Datos de HGI.

 

Es importante para HGI la protección de los datos de nuestros clientes de acuerdo a la normativa vigente. El portal Web del servicio de FACTURACIÓN ELECTRÓNICA, no reconoce de modo automático ningún dato referente a la identidad de los visitantes de sus páginas. En los servicios de Portal web, con el objeto de garantizar la seguridad y confidencialidad en las transacciones, es necesaria la previa identificación y autenticación del usuario en el sistema, a través de la solicitud de claves de acceso.

 

Todos estos datos son tratados con absoluta confidencialidad, no siendo accesibles por terceros para finalidades distintas para las que han sido solicitados.