Acerca de la privacidad del sitio web
Su privacidad es muy importante para el Fondo de Préstamos Comunitarios de New Hampshire. Por esta razón, hemos desarrollado esta política para informarle cómo recopilamos y utilizamos la información que recopilamos de los visitantes de nuestro sitio web.
Privacidad de menores y niños
La información, los servicios y los productos discutidos en nuestro sitio web no están destinados a ser utilizados por personas menores de 18 años, y no comercializamos a personas menores de 18 años. Si le preocupa que alguien menor de 18 años nos haya enviado alguna información, comuníquese con nosotros al (603) 224-6669 y solicite hablar con el Oficial de Privacidad.
Información que recopilamos
Uso del sitio
La recopilación de cierta información nos permite analizar las tendencias y el tráfico en nuestro sitio web y hacerlo lo más accesible y útil posible para el mayor número de visitantes. El Fondo de Préstamos Comunitarios recopila su dirección IP y rastrea las páginas que ve cada vez que las visita. Además, podemos recopilar la dirección del dispositivo, el ID del dispositivo, el tipo de navegador web, el tipo de dispositivo, las páginas web o los sitios que visita inmediatamente antes o después de visitar nuestro sitio, la fecha y las marcas de tiempo de su visita, acceso o uso del sitio, y otra información similar.
Galletas
Las cookies son pequeños archivos de texto generados por un sitio web y enviados a su ordenador al visitar ese sitio web. Estos archivos se utilizan para mejorar su experiencia como visitante de nuestro sitio y pueden ser eliminados al final de su visita o retenidos por su computadora hasta que usted los elimine. Si elimina o rechaza las cookies, puede seguir utilizando nuestro sitio web.
Información que usted proporciona
Si elige completar un formulario en nuestro sitio para enviar información al Fondo de Préstamos Comunitarios, la información que proporcione puede contener información de identificación personal no pública, incluidos, entre otros, números de seguro social, información de cuenta bancaria, fecha de nacimiento e información de historial crediticio.
Uso de la información recopilada
El Fondo de Préstamos Comunitarios puede utilizar la información recopilada a través de su uso de este sitio web para analizar las tendencias en el uso de nuestro sitio por parte de los visitantes, para mejorar los productos o servicios existentes, para mejorar las características y la funcionalidad del sitio web, para desarrollar nuevos productos o servicios, y/o para proporcionar el servicio y la información que haya solicitado del Fondo de Préstamos Comunitarios. El Fondo de Préstamos Comunitarios no vende ninguna información personal que adquiera a través de su uso de nuestro sitio web. Divulgaremos cualquier información recopilada a través de su uso de este sitio web a las autoridades correspondientes cuando lo exija la ley.
Servicios de terceros
El sitio web del Fondo de Préstamos Comunitarios puede contener enlaces a sitios web y servicios proporcionados por terceros. Cualquier información que proporcione en sitios o servicios de terceros se proporciona directamente a los operadores de esos servicios y está sujeta a las políticas de privacidad y seguridad de esos operadores. El Fondo de Préstamos Comunitarios no es responsable del contenido o las prácticas de privacidad de los sitios o servicios de terceros a los que se proporcionan enlaces o acceso. Se alienta a todos los visitantes del sitio a informarse sobre las prácticas y políticas de privacidad y seguridad de cualquier tercero antes de divulgar información personal a esa parte.
Seguridad de los datos
El Fondo de Préstamos Comunitarios utiliza ciertas salvaguardas físicas, administrativas y técnicas para proteger cualquier dato personal que recopilemos o mantengamos. El Fondo de Préstamos Comunitarios no puede asegurar ni garantizar la seguridad de ninguna información que usted nos transmita, y cualquier transmisión de este tipo se realiza bajo su propio riesgo. Además, el Fondo de Préstamos Comunitarios no puede garantizar que dicha información no esté sujeta a acceso no autorizado, divulgación, alteración o destrucción si se violan nuestras salvaguardas. En caso de que el Fondo de Préstamos Comunitarios tenga conocimiento de una violación de los datos que mantenemos, se seguirán todas las leyes y regulaciones aplicables, incluidas las notificaciones apropiadas proporcionadas a los propietarios de dicha información.
Protégete a ti mismo y a tus datos
El Fondo de Préstamos Comunitarios de New Hampshire alienta a todo nuestro personal, clientes y simpatizantes a proteger su información e identidad en línea.
Para comenzar, hemos compilado la siguiente lista de fundamentos de seguridad de la información:
Contraseñas
Las contraseñas son un buen punto de partida para practicar buenos hábitos de seguridad de la información. Estos son algunos consejos para generar y usar contraseñas en línea:
Tanto la longitud como la complejidad son importantes. Cualquier búsqueda de "contraseñas más violadas" le mostrará rápidamente una lista de cientos de contraseñas comunes que son fácilmente descifrables por los malos actores. Contraseñas como "Iloveyou", "password" y "Password1" son malas ideas. Las contraseñas basadas en patrones como "12qwaszx", "123456qwerty" y "1qaz2wsx" también son muy comunes y muy fáciles de descifrar con las herramientas modernas.
Sugerimos usar un administrador de contraseñas altamente calificado (ver # 4 a continuación), pero si desea generar y mantener el suyo propio, elija contraseñas que tengan al menos 16 caracteres y contengan letras mayúsculas y minúsculas. Si puede agregar o sustituir algunos caracteres especiales, sus contraseñas serán aún más seguras.
No uses la misma contraseña para varias cuentas. Esta es una práctica muy común y que todos debemos eliminar. Si solo una de esas cuentas se ve comprometida y su nombre de usuario y contraseña terminan en manos de un delincuente, intentarán iniciar sesión en muchos, muchos sitios web, bases de datos, cuentas de correo electrónico, etc. utilizando esas credenciales.
Cuando utiliza contraseñas diferentes para cada cuenta, solo una cuenta está sujeta a la violación de cualquier ataque en particular. Por otro lado, si usaste una contraseña varias veces, todas las cuentas que tengas con esa contraseña terminarán comprometidas como resultado de un ataque.
No guardes tus contraseñas en una hoja de cálculo, documento de texto u otro archivo en tu computadora. Si su computadora alguna vez se ve comprometida por un pirata informático, este tipo de documento será invaluable para ellos y le causará un gran dolor de cabeza.
Además, evita escribir tus contraseñas en papel: cualquiera que encuentre tu lista tendrá acceso a cualquier cosa que hayas anotado. Si puede, use un administrador de contraseñas (consulte el siguiente párrafo) o, si esa no es una opción para usted, memorice sus contraseñas.
Los investigadores de seguridad recomiendan encarecidamente a los investigadores de seguridad que utilice un administrador de contraseñas como 1Password, LastPass u otro software similar para generar y administrar sus contraseñas.
Esto requerirá que recuerde solo una contraseña larga y compleja para ingresar en el administrador, que almacenará contraseñas mucho más complejas y largas de lo que podría recordar.
Autenticación multifactor
La autenticación multifactor (MFA) es una de las mejores formas de proteger sus datos, ya que requiere algo más que un nombre de usuario y una contraseña para permitir el acceso. Hay varios tipos y niveles de MFA, pero todos ellos dependen de que tenga una segunda fuente de autenticación al intentar iniciar sesión en un sitio web.
De esta manera, un ladrón no podrá usar su nombre de usuario y contraseña para iniciar sesión en el sitio web porque no tendrá su segunda fuente de autenticación (más comúnmente, un teléfono inteligente). Muchos sitios permiten la habilitación de MFA y le indicarán cómo configurarlo.
Por lo general, configurar MFA significa registrar su número de teléfono móvil en su cuenta en el sitio web en cuestión y, a continuación, usar una aplicación (como Microsoft Authenticator) para completar el proceso de MFA. Una vez configurado, cuando ingrese su nombre de usuario y contraseña en el sitio web, su teléfono inteligente le pedirá que autorice el acceso al sitio en la computadora.
Si otra persona utiliza su nombre de usuario y contraseña, se le impedirá iniciar sesión a menos que lo autorice a través de la aplicación de su teléfono inteligente. A su vez, sabrá que su contraseña ha sido robada porque recibirá una solicitud para autorizar el inicio de sesión en el sitio cuando no esté intentando iniciar sesión.
Evite las estafas de phishing (piense antes de hacer clic)
El phishing sigue siendo la forma más exitosa y común de hackear a un usuario de computadora. Sucede cuando un atacante crea un correo electrónico que parece provenir de un sitio web legítimo y le dice al destinatario que debe hacer algo rápidamente para evitar que suceda algo malo.
El correo electrónico puede parecer que proviene de la compañía de su tarjeta de crédito y decir que se ha detectado actividad inusual en su cuenta y que necesita iniciar sesión para verificar, o algo por el estilo. Una vez que haces clic en el enlace del correo electrónico, ¡comienzan a suceder cosas malas!
Ese enlace podría descargar inmediatamente una pieza de software maliciosa. O puede llevarte a lo que parece ser un sitio legítimo, pero cuando ingresas tus credenciales de inicio de sesión, las has enviado a un atacante que luego las usa para acceder a tu cuenta.
Normalmente, los mensajes de phishing contienen al menos uno de los siguientes elementos:
- Lenguaje que le insta a tomar medidas inmediatas.
- Algo que te haga sentir emocionado ("¡Has ganado $500! Haga clic aquí para canjear") o para distraerlo de otra manera para que haga clic en un enlace.
- Contiene un archivo adjunto para que lo abras. Desconfía mucho de todos los archivos adjuntos que recibas, incluso si son de personas que conoces, si no esperas algo del remitente.
A continuación se presentan algunas pautas para evitar ser víctima de una estafa de phishing:
EN CASO DE DUDA, VERIFIQUE POR OTRO MEDIO DE COMUNICACIÓN. Si tiene alguna razón para sospechar que un correo electrónico es ilegítimo, asuma que lo es e intente ponerse en contacto con el remitente por otro medio. Por ejemplo, si el mensaje parece ser de la compañía de su tarjeta de crédito, llame al número de teléfono que figura en el reverso de su tarjeta y pídale a un representante que confirme que el mensaje de correo electrónico es legítimo.
Comprueba la validez de los enlaces pasando el ratón por encima de ellos para ver la URL. Por ejemplo, si el supuesto remitente es Microsoft, los vínculos de ese correo electrónico deben comenzar con https://microsoft.com/. Si ves algo más al principio de esa URL, el correo electrónico no es legítimo.
Nunca asuma que la persona que figura como remitente es el remitente real. Se tarda menos de cinco minutos en encontrar herramientas en línea que le permitan falsificar una dirección de correo electrónico y aprender a usar esas herramientas.
Tenga en cuenta que el phishing adopta muchas formas y no se limita al correo electrónico. Es común ver enlaces de phishing como un texto en su teléfono con un enlace también. Nunca hagas clic en un enlace que recibas en tu smartphone sin verificar el remitente y la legitimidad del enlace.
Antivirus
Todos deben usar y mantener un paquete de software antivirus de buena reputación en su computadora. Hay varios proveedores de renombre, incluidos Windows Defender, Sophos, Symantec Antivirus y McAfee Antivirus.
Instalar, ejecutar y actualizar uno de estos paquetes de software ayuda a garantizar que cualquier virus que detecte a través del correo electrónico o la navegación web se ponga en cuarentena del resto de su computadora y se pueda eliminar por completo antes de causar un daño mayor a su computadora.
Gestiona tu huella digital
Si ya no usas una cuenta, ¡elimínala! Ya sea que se trate de una cuenta antigua de eBay que ya no usa, un perfil de redes sociales en una plataforma que ya no le importa, un sitio de compras en el que ya no compra o una aplicación de fitness que dejó de usar, tener cuentas abiertas innecesarias es una práctica peligrosa. Cerrar y eliminar las cuentas que ya no usas garantiza que, si alguna vez esas cuentas tienen una violación de seguridad, tu información no esté en riesgo.
Actualice su software
Todo el software necesita parches con el tiempo. Ayude a mantener seguros su computadora, dispositivos móviles y enrutador doméstico revisando con frecuencia para ver si hay actualizaciones de software o firmware disponibles. Si es así, aplícalos.
Gran parte de la piratería implica aprovecharse de sistemas sin parches utilizando debilidades conocidas. Cuanto más actualizado mantengas tu equipo, más difícil será hackearlo.
Nunca envíes información privada a través de redes wifi públicas
Nunca, nunca, use wifi público gratuito para transmitir datos confidenciales. Hazlo solo en redes seguras y privadas que conozcas. Y evite conectarse a puntos de wifi gratuitos aleatorios mientras está en público. Al visitar una tienda, un restaurante, un consultorio médico o una tienda, es mejor preguntarle a un miembro del personal si el wifi que se ofrece allí pertenece a la organización. Si no puede verificar la emisora de la señal wifi, es posible que se conecte a un atacante cuando crea que se está conectando al wifi de una cafetería.
Haz una copia de seguridad de tus datos con frecuencia
En el caso de que algo le suceda a su computadora, tener buenas copias de seguridad garantizará que pueda recuperar sus datos de manera rápida y completa. Ya sean fotos familiares o registros financieros, perder artículos porque no había una copia de seguridad disponible puede ser desgarrador.