En esta sección encontrará respuestas a las preguntas más frecuentes sobre nosotros y sobre este sitio. Haga click sobre la pregunta de su interés.

Políticas de Seguridad
Politicas de Seguridad A continuación hacemos de su conocimiento los términos y condiciones que usted acepta expresamente a favor de Corporación G&T CONTINENTAL y sus diversas empresas y entidades que la conforman, en lo que respecta a la privacidad de los datos e información que usted proporciona e ingresa a este sitio.

En tal virtud le solicitamos leer cuidadosamente las presentes condiciones por cuanto que, el simple uso o acceso a cualquiera de las páginas que integran o se relacionan en este sitio, implica y se entenderá expresamente como la aceptación del usuario quien a su vez se obliga a cumplir con las disposiciones legales y reglamentarias internas correspondientes.

En caso usted no estuviere de acuerdo con los términos y condiciones de privacidad aquí expuestos, se deberá abstener de utilizar y consultar la información del presente sitio.

En todo caso, la Corporación G&T CONTINENTAL y sus diversas empresas y entidades relacionadas se reservan el derecho de modificar libremente y en cualquier tiempo las presentes políticas.

La Corporación G&T CONTINENTAL reconoce que obtiene información de diversos usuarios, quienes a su vez proporcionan la misma a efecto de obtener los servicios ofrecidos en este sitio. Dicha información puede consistir en datos personales, tales como nombre, dirección de correo electrónico, dirección física, número de teléfono, número de fax y otras que se utilizan para contactarlo y/o hacerle llegar los productos o servicios que han sido requeridos. Si fuere el caso, los usuarios también podrán proporcionar otras informaciones, como números de tarjeta de crédito o débito, fecha de vencimiento, nombre del titular y otras informaciones requeridas y relacionadas con los servicios que se ofrecen en el sitio.

Con excepción de las entidades y empresas que conforman la Corporación G&T CONTINENTAL, esta última declara que no comercializará, venderá, ni compartirá la información proporcionada por los usuarios; y en todo caso la misma será utilizada para el cumplimiento de sus obligaciones relacionadas con los servicios que ofrece.

El usuario declara y garantiza que la información proporcionada por él en este sitio es verdadera, y que tiene la plena disposición de la misma.

El usuario acepta expresamente que no podrá utilizar la información y/o los servicios ofrecidos por Corporación G&T CONTINENTAL para fines distintos a los permitidos por esta última. Asimismo, el usuario reconoce expresamente que la alteración o modificación por cualquier forma de la información y diseños contenidos en este sitio es un hecho ilícito que le permite a Corporación G&T CONTINENTAL deducir las responsabilidades legales pertinentes.

En ciertas áreas o páginas electrónicas del sitio, la Corporación G&T CONTINENTAL podrá utilizar Cookies y otros medios tecnológicos que le permitan identificar a los usuarios y otras áreas de interés, así como para rastrear el uso del sitio. El concepto Cookies consiste en pequeños pedazos de texto almacenados en computadoras de usuarios que dan asistencia para saber qué browser o navegador se encuentra utilizando y qué lugares del sitio ha visitado. Los Cookies también permiten saber o determinar si el usuario ha sido registrado con anterioridad o si ha utilizado el sitio otras veces. Al aceptar los Cookies el usuario podrá acceder a ciertas páginas del sitio sin tener que ingresar cada vez que lo visite. El usuario que no acepta los Cookies del sitio podrá no estar habilitado a ingresar a ciertas áreas del sitio. Además, la Corporación G&T CONTINENTAL obtiene información de las direcciones IP o la ubicación de las computadoras en el Internet con la finalidad de apoyar el diagnóstico de problemas con el servidor y administrar en forma eficiente el sitio.

¿Qué es phishing?
El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher. También se dice que el término "phishing" es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.

Técnicas de phishing
La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredesubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla e Internet Explorer. Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.

En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.

Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing o ataques homógrafos, ningún ataque conocido de phishing lo ha utilizado.

Contraseñas seguras
Recuerde que su contraseña es la llave que necesita para tener acceso a las operaciones financieras por medio de la Banca por Internet GTC. Es por eso que es importante que la misma sea lo más segura posible.
A continuación le damos algunas sugerencias para proteger su contraseña:
  • Intente que la contraseña que utiliza para accesar a la Banca por Internet GTC sea diferente a la que usa para otros servicios como correo electrónico y redes sociales
  • Intente que su contraseña tenga caracteres especiales ($%^#) y números
  • Intente no utilizar datos personales como fecha de nacimiento, aniversarios, nombres de familiares o direcciones
  • Si tiene necesidad de guardar o escribir su contraseña para no olvidarla, trate de que esa en un lugar seguro al que solo Usted pueda acceder. Lo más recomendable es que la memorice
  • Cambie frecuentemente su contraseña. Intente que no pase de 50 días
¿Qué es Spyware?
Son programas espía que se instalan, monitorean y recopilan información sobre una persona sin su conocimiento.

¿Cómo operan?
Los spyware direccionan información de los usuarios hacia servidores donde se almacenarán los datos recolectados usualmente para fines comerciales, y pueden llegar a sustraer información privada de los clientes como claves de usuarios, contraseñas, números de tarjetas de crédito/débito, y hasta sus códigos secretos.

¿Cómo llegan a nuestro sistema?
Generalmente son introducidos por nosotros mismos, y sucede cuando se instalan en nuestras máquinas cuando descargamos o instalamos software ilegales o gratuitos por internet.

¿Cómo los evitamos?
Existen varios programadas dedicados justamente a prevenir, bloquear y erradicar el spyware en cualquier computadora.
Seguridad por niveles
Con el fin de proteger las operaciones empresariales, hemos implementado un mecanismo de seguridad para que sus transacciones financieras manejen hasta 3 niveles de seguridad o autorización.

Usted decide cuantos niveles quiere asociar a cada transacción, así como los usuarios autorizados para cada nivel.