Logo
  • 中 文 | English | Español
 

Banca en Línea

Definición de Términos


Adware - Programa que muestra o descarga anuncios automáticamente, (P.Ej. En las ventanas Pop up o carteles) en una computadora después de que el programa es instalado, con frecuencia sin conocimiento o consentimiento del usuario, o mientras la aplicación está siendo utilizada.

Programa Anti virus - Programa que está diseñado para proteger una computadora de virus y otros programas dañinos, incluyendo aquellos que pueden destruir información, desacelerar el rendimiento de una computadora, causar una cesación o incluso, permitir a los diseminadores enviar emails a través de la cuenta de un usuario.

Archivo Adjunto - Cuando se refiere a un email, un adjunto es un archivo que se envía con un mensaje por email. Puede ser una fotografía, un documento Word, una película, un sonido, un documento Excel, o cualquier otro archivo especial que requiera otro programa para abrirlo. En adición a los archivos mencionados, los archivos adjuntos pueden contener virus, caballos Trojanos, gusanos u otros programas dañinos. A menos que usted estuviera esperando un archivo adjunto del usuario que le está enviando en email, se recomienda que no abra el archivo adjunto aunque sea un amigo quien le esté enviando el email. Los virus y gusanos pueden usar direcciones de contactos para ayudar a diseminar el virus y hacerlo parecer un email válido.

Hostigamiento - Es como el Caballo de Troja del mundo real que usa información física y se funda en la curiosidad o avaricia de la víctima. En este ataque, el atacante deja un disco floppy, CD Rom o Flash drive infectado con un programa dañino, en un lugar en donde sea encontrado con toda sseguridad, (baño, elevador, acera, estacionamiento) le da una apriencia de legítimo y una etiqueta que inspira curiosidad, y simplemente espera a que la victima utilice el dispositivo.

Direcciones de Internet - Direcciones de red para sitios específicos que pueden ser revisadas fácilmente sin tener que recordar ni reescribir la dirección de internet.

Navegador - Programa que le permite al usuario encontrar, ver, escuchar e interactuar con material en la Internet. Algunos navegadores populares son Netscape Navigator y Microsoft Internet Explorer.

Caché - Una forma de memoria de la computadora que permite al usuario acceder a información almacenada, como las direcciones tecleadas recientemente en el navegador, más rápidamente. Pronunciado “Cash”.

CAN-SPAM Act - Una ley federal que establece parámetros para enviar emails promocionales.

Recinto de conversación. - Nombre dado a un lugar o página en un sitio en la red o servicio en línea, donde los usuarios pueden teclear mensajes que son mostrados instantáneamente en las pantallas de otros que están en el “recinto de conversación”.

Cookies - Un archivo pequeño de texto que un sitio puede poner en el navegador de una computadora para autenticar, seguir el rastro o mantener información certera sobre los suarios del sitio.

Dominio - Un segmento del espacio de Internet denotado por la función o tipo de información que él incluye; dentro de los dominios actuales se encuentran: “.com” y “.net” para sitios comerciales, “.gov” para sitios del gobierno, “.edu” para educación y “.org” para organizaciones no lucrativas.

Descarga - Copiar archivos de un computador a otro; “descarga” se usa también para significar que se está viendo un sitio en la red, o material en un servidor, con un navegador de red.

DSL (Línea Digital de Suscriptor) - Una manera de acceder al Internet de alta velocidad a través de las líneas regulares de teléfono.

Barrera -Partes físicas o programas que restringen el acceso a una computadora con base en una serie de reglas definidas por el usuario. Las barreras pueden ser usadas para ayudar a impedir a los intrusos usar una computadora para enviar información personal sin el permiso del usuario.

Intruso - Alquien que usa el Internet para acceder a computadoras sin permiso.

Equipos - Las partes mecánicas del sistema de una computadora, incluyendo la unidad central de procesamiento, monitor, teclado y ratón, al igual que otros equipos como impresora y bocinas.

HTML (Lenguage de Marcado de Hipertexto) - Un lenguage de códigos usado para crear documentos en el Internet y controlar la manera como las páginas aparecen.

HTTP (Protocolo de Tansferencia de Hipertexto) - El lenguage estandarizado que las computadoras conectadas mundialmente, usan para comunicarse entre ellas.

Robo de Identidad - Cuando un criminal obtiene su información personal para robar dinero de sus cuentas, abrir nuevas tarjetas de crédito, aplicar por préstamos, rentar apartamentos y cometer otros crímenes, todo usando su identidad. Estas accionas pueden dañar su crédito, dejarlo con recibos no deseados y causarle innumerables horas y mucha frustración para restaurar su buen nombre.

Mensaje Instantáneo (IM) - Tecnología que les permite a los usuarios entablar comunicaciones en tiempo real al intercambiar mensajes.

Dirección IP (Protocolo de Internet) - Dirección única que ciertos dispositivos electrónicos usan actualmente para poderse identificar y comunicar unos con otros dentro de una red de computadoras utilizando el Protocolo de Internet estandarizado. En términos simples, la dirección de una computadora.

Grabador de Teclado - Partes o programas que graban cada tecleo escrito en una computadora.

Malware - Un tipo de programa que ha sido intencionalmente diseñado para cambiar las configuraciones de un usuario sin su permiso, borrar un programa competidor, causar que un programa competidor deje de trabajar, y/o dejar una computadora expuesta a ataques.

Monitoreo/Control Parental - Programa que le permite a un padre o cuidador monitorear los stios en la red que un menor visita, o los emails que lee, sin bloquear el acceso.

Creación de Perfil en Linea - Recopilar información sobre las preferencias e intereses de los consumidores al rastrear los movimientos y las acciones en Línea para crear anuncios dirigidos.

P2P (Igual a Igual) - Una red informal que les permite a los usuarios compartir música, juegos, programas u otros archivos, con otros usarios en línea.

Pharming - Una página de red que ha sido creada para engañar a los usarios al hacerles creer que es otra compañía o página. Por ejemplo, un usuario puede crear una página que pareciera ser una página de banco, que está requiriendo un nombre de usuario y contraseña de ingreso. Si la información es ingresada a la página de red, es capturada por el creador de la misma y utilizada para lograr acceso a la página real, en este ejemplo, para obtener acceso a la cuenta del usuario del banco. Con frecuencia estas páginas son encontradas por enlaces enviados por emails Spam Phising que indican que la cuenta de un usuario ha expirado o se encuentra comprometida, necesita información para actualización, etc.

Phishing - Un intento criminal y fraudulento, típicamente transportado por email o mensaje instantáneo, para atraer al usuario a sitios en la red falsos, en donde al usuario se le pide que comparta información financiera confidencial y personal, como contraseñas, números de cuenta de tarjetas de crédito o Números de Seguro Social. Pronunciado “fishing”

Tele Phishing - Mire Vishing

Mensajes Pop-up o anuncios - Publicidad no solicitada que aparece como si tuviera su propia ventana de navegador.

Pretexting - El acto de crear y usar un escenario inventado (pretexto) para persuadir a una vícitma específica de que comparta información o ejecute una acción y es típicamente hecho por teléfono. Es mas que una simple mentira, pues con frecuencia incluye una investigación previa y el uso de piezas conocidas de información (Ej. Para impersonamiento: fecha de nacimiento, Número de Seguro Social, cantidad del último recibo) y establecer legitimidad en la mente del objetivo.

Quid pro quo - Significa algo por algo: un atacante hace llamadas al azar a una compañía alegando llamar de vuelta de apoyo técnico. Eventualmente llegarán a alguien con un problema legígitmo, agradecido que alguien está llamando para ayudar. El atacante “ayudarᔠa resolver el problema y, en el proceso, hará que el usuario escriba ordenes que le dan al atacante acceso, o lanza porgramas dañinos.

Sitios de Redes Sociales - Sitios de Red que permiten a los usuarios construir perfiles en línea, compartir información que incluye información personal, fotografías, entradas en blogs y piezas musicales, y conectarse con otros usuarios, ya sea para encontrar amigos o ubicar un trabajo.

Programas - Un programa de computadora. Programa de sistema, tales como Windows o MacOs, operan la máquina por ellos mismos y aplicaciones de programas como hojas de cálculo o programas de procesamiento de palabras. Proveen funcionalidad específica.

Spam - Email comercial no solicitado, con frecuencia enviado en cantidades al por mayor.

Spammer - Alguien que envía emails comerciales no solicitados, con frecuencia en cantidades al por mayor.

Spear Phishing - es un email de parodia de intento de fraude que se dirige a una organización específica, buscando acceso no autorizado a información confidencial. Como sucede con los mensajes por email utilizados en expediciones regulares de phishing, los mensajes de spear phishing parecen venir de fuentes confiables. Los mensajes phishing usualmente parecen venir de una compañía grande y bien conocida o sitio en la red, con una gran membresía, como eBay o PayPal. En el caso de spear phishing, sin embargo, la fuente aparente del email es posible que sea un individuo dentro de la misma compañía del destinatario y por lo general, alguien en una posición de autoridad.

Spyware - Programas Spyware que pueden ser instalados en una computadora sin el consentimiento del usuario para monitorear uso, enviar anuncios pop-up, redirigir la computadora a ciertos sitios de red, o grabar tecleos, lo cual puede llevar al robo de identidad.

Trojanos - Programa disfrazado para ejecutar una acción legítima pero que en realidad desarrolla otra, con frecuencia maliciosa, tal como habilitar a gente no autorizada para que acceda la computadora infectada a través de una puerta trasera y algunas veces enviar Spam desde esta.

Upload - Copiar o enviar archivos o información de una computadora a otra.

Virus - Un programa que se adjunta a un archivo o programa para que se pueda diseminar de una computadora a otra, frecuentemente sin el conocimiento del usuario, y a través de un archivo adjunto a un email. Algunos virus están programados para ser extremadamente dañinos mientras que otros están programados para generar efectos molestos.

Vishing - Esta técnica usa un sistema balurdo de respuesta de voz interactiva (IVR) para recrear una copia sonora legítima de un banco u otros sistemas IVR de Instituciones. A la víctima se le pide (Por lo general a través de un email fraudulento) que llame al “banco” a un número (Idealmente sin cobro) provisto para “verificar” información. Un sistema típico rechazará accesos continuamente, asegurando que la víctima ingresa los PINs o contraseñas muchas veces, y con frecuencia compartiendo diferentes contraseñas. Los sistemas mas avanzados transfieren la víctima al atacante que posa como un agente de atención al cliente para preguntas mas profundas.

Insecto de Red - Un objeto que está escondido en una página o email y es usualmente invisible al usuario, pero permite revisar si un usario ha visto la página o email. Un uso común es el rastreo de email. (También conocido como faro de red, insecto de rastreo, etiqueta de pixeles, 1x1 gif y clear gif.)

Acceso protegido Wi–Fi (WPA) - Un protocolo de seguridad desarollado para corregir imperfecciones de WEP (véase más adelante). Encripta información enviada desde y hacia dispositivos inalámbricos dentro de una red.

Privacidad Alámbrica Equivalente (WEP) - Un protocolo de seguridad que encripta información enviada desde y hacia dispositivos inalámbricos dentro de una red. No es tan fuerte como la encripción WPA.

Red Inalámbrica - Una manera de conectar una computadora a otras computadoras o al Internet sin unirlas por cables.

Gusano - Un programa que se auto reproduce en una red y puede usar los recursos de una computadora y posiblemente apagar el sistema de un usuario. A diferencia de los virus, el gusano no necesita que se le adjunte a un archivo o programa.


phoneIcon.png

1-800-9CATHAY

(1-800-922-8429)

Servicio al cliente: 6:00 a.m. a 6:00 p.m. hora del Pacifico, lunes a viernes.

Información automatizada las 24 horas al día, 7 días a la semana.

Gracias por visitar el sitio de Red Mundial de Cathay Bank!

Usted va a salirse de este Cathay Bank sitio de Red Mundial y va ha entrar un sitio que no esta controlado por nosotros.

Cathay Bank no endorsa, no patrocina ni garantiza la informacion, el contenido, la presentacion, la exactitude o las recomendaciones propocionadas en este sitio de Red Mundial. Ademas, Cathay Bank no es responsable de las practicas de el aislamiento o de la seguridad del sitio. Se le recomienda que revise la poliza the privacidad de el sitio antes de proporcionar cualquier informacion.

Si tiene alguna queja relacionada con el Sitio o los servicio(s) que ofrecemos, por favor contáctenos al:

Cathay Bank

Compliance Department

9650 Flair Drive EL-5-C

El Monte, CA 91731.

La comunicación por correo electrónico no es segura

Por favor no incluya información confidencial, como números de cuenta o información personal no pública, como el número de Seguro Social o identificación de impuestos en cualquier correo electrónico enviado a nosotros a través de este enlace.