Polí​ticas de uso y seguridad

Al acceder a este sitio el usuario acepta las siguientes condiciones y políticas de uso.​​

Acerca del contenido

SURAMERICANA no seresponsabiliza del entendimiento, interpretación y/o uso por parte de los usuarios del contenido presentado en el sitio www.sura.com. El contenido es desarrollado por SURAMERICANA o un tercero autorizado, sin comprometer el pensamiento o la opinión de sus anunciantes o sitios vinculados. SURAMERICANAse reserva la facultad de modificar el contenido, presentación, configuración y/o los servicios ofrecidos -por si mismo o mediante un tercero autorizado- sin notificar previamente al usuario.

Límite de Responsabilidad

El Usuario admite que ningún tercero es responsable por perjuicios que se deriven directa o indirectamente de la existencia, uso, acceso,imposibilidad de uso o imposibilidad de acceso a la presente página o a cualquiera de sus vínculos o enlaces.

El usuario acepta que él es el único responsable por las decisiones que adopte con base en la información o en los materiales de esta página o de sus vínculos o enlaces.

El usuario responderá por los daños y perjuicios de toda naturaleza que SURAMERICANA pueda sufrir, directa o indirectamente, como consecuencia del incumplimiento de cualquiera de las obligaciones derivadas de las Condiciones de Uso o de la ley en relación con la utilización de este sitio web.

SURAMERICANA no asume responsabilidad alguna por los daños y perjuicios de toda naturaleza que pudieran derivarse de la utilización inadecuada o negligente delos servicios y de los contenidos por parte del usuario, ni por los que puedan derivarse de la falta de veracidad, vigencia, exhaustividad y/o autenticidad dela información que el usuario proporciona a otros usuarios acerca de sí mismos y, en particular, aunque no de forma exclusiva, por los daños y perjuicios de toda naturaleza que puedan derivarse de la suplantación de la personalidad de un tercero efectuada por un usuario en cualquier clase de comunicación realizada a través de éste sitio web.

Vínculos con otros sitios en la Internet

La inclusión de vínculos a otros sitios a través de SURAMERICANA.com no implica ninguna relación diferente al "vínculo" mismo. Todas las transacciones realizadas en dichos vínculos son responsabilidad exclusiva del usuario y de la entidad relacionada.

Derecho de propiedad Industrial o Comercial

El usuario reconoce que el contenido (incluidos entre otros: texto,software, música, sonido, fotografías, vídeo, gráficos u otro material) ubicado bien sea en la publicidad de los anunciantes o en la información producida comercialmente y distribuida de forma electrónica y presentada al usuario por SURAMERICANA por sí mismo o por un tercero autorizado, está protegido por derechos de autor, marcas, patentes u otros bienes mercantiles o formas diferentes del derecho de propiedad.

El usuario podrá hacer copia de este contenido exclusivamente para su uso personal, no comercial, siempre y cuando se mantengan intactos todos los avisos de derechos de autor y se cite la fuente. El usuario no podrá modificar, copiar, reproducir, volver a publicar, cargar, exponer, transmitir o distribuir de cualquier forma el contenido disponible a través de SURAMERICANA y los sitios vinculados, incluidos el código fuente y el software, so pena de incurrir en responsabilidad civil y responsabilidad penal, según las normas vigentes.

Conoce todas las herramientas para tu seguridad

En Suramericana S.A contamos con las herramientas necesarias para controlar el acceso a nuestros sistemas de información y permanentemente investigamos y actualizamos nuestra infraestructura, para alcanzar un grado de seguridad acorde con los estándares del mercado.

Para poder brindarte mayor seguridad a la hora de hacer tus consultas y transacciones te recomendamos que siempre ingreses a tu cuenta por la opción Inicia tu sesión que en la sección derecha de la página.

Denuncia cualquier irregularidad y ayúdanos a ponerle fin a los fraudes electrónicos. Si recibes un correo que aparentemente proviene de Suramericana S.A. y desconfías de su procedencia o al ingresar al sitio para hacer transacciones notas algo sospechoso o inusual, comunícate inmediatamente con la Línea de Atenciónal 437 8888 desde Medellín, Bogotá y Cali o 01 800 051 8888, sin costo, desde el resto del país o escríbenos al correo electrónico: servicioalcliente@suramericana.com.co

Manejo y utilización de la clave

Para estar registrado en nuestra página (tener usuario y contraseña ) debes cumplir con las condiciones mínimas exigidas en el procedimiento de solicitud de clave, en caso contrario SURAMERICANA se reserva el derecho de rechazar la solicitud.

Por tu seguridad, en el momento de hacer uso por primera vez de la clave que te asignamos, el sistema automáticamente solicitará el cambio de la misma. Esta nueva clave no debe ser relacionada con eventos como cumpleaños, aniversarios, número de placas, y en general con cualquier información que sea fácil de conocer o averiguar.

Recomendaciones:

  • Procura cambiar tu contraseña al menos una vez al mes (especialmente si te has visto obligado a utilizarla desde un sitio público) o antes, si sospechas que has perdido la confidencialidad; en este caso, también debes comunicarte con Sulínea para denunciar el caso.
  • Tu usuario y contraseña son personales e intransferibles. Memorízalos y mantenlos siempre en absoluta reserva.
  • Cuando digites tu contraseña asegúrate que nadie te esté observando.
  • Si olvidaste tu contraseña, debes ingresar por la opción Olvidó su clave? que se encuentra en la sección derecha de la página y seguir el procedimiento que allí se indica.

Medidas de seguridad en el equipo (PC)

Recomendaciones:

  • Instala y actualiza constantemente un sistema de antivirus y firewalls personales en tu equipo personal.
  • Actualizar periódicamente el navegador de Internet con el fin de hacer aun más seguro el uso de nuestra página.
  • Evita hacer operaciones bancarias o financieras desde computadores públicos o desconocidos, como Café Internet, Aeropuertos, Hoteles o Universidades.
  • Realiza tus transacciones sólo desde tu computador personal, desde tu casa u oficina.
  • Por tu seguridad, nunca suministres información personal a personas que te lo soliciten bajo el argumento de participar en concursos, premios o cualquier otro tipo de oferta.
  • No diligencies formularios que vienen dentro de los correos electrónicos ni respondas a solicitudes de información confidencial a través del mismo.
  • Al finalizar una transacción por Internet asegúrate de cerrar la sesión, borrar los archivos temporales constantemente y NUNCA almacenes contraseñas en el navegador.

Seguridad del sitio

Un sitio seguro permite que toda la información viaje encriptada, desde el cliente al servidor o viceversa.

Recomendaciones:

  • Escribe directamente sobre el campo de la dirección www.suramericana.com Y verifica que en el mismo, la dirección no cambie.
  • A menos que la opción de alerta esté deshabilitada, debe aparecer un mensaje antes de ingresar informando que estás entrando a una página segura.
  • Candado: verifica que el icono con la forma de candado aparezca en la esquina inferior derecha o al final de la barra de direcciones, (según el tipo de navegador), esto te indica que la conexión es segura.
  • Https: verifica que en el campo de la dirección aparezca la "S" luego del protocolo (http), esto te indica que la página es segura.

Suramericana S.A. cuenta con la certificación de Verising para que puedas hacer transacciones y operaciones a través de nuestras páginas web de forma tranquila y segura.

Virus que pueden vulnerar tu seguridad

Malware

Del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware.

Virus informático

Tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse (no se replican a sí mismos por que no tienen esa facultad como el gusano informático), son muy dañinos y algunos contienen además una carga adicional (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas o, incluso, bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

Pesca (Phishing)

El Phishing (pesca de información) es una modalidad de fraude de Internet, que utiliza mensajes de correo electrónico "engañosos" y sitios Web fraudulentos, diseñados para confundir a los destinatarios para que divulguen información financiera personal, como nuestros números de Tarjeta de Crédito, o Débito, contraseñas, nombre de usuario u otros datos personales como cédula o Nit.

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

¿Cómo detectarlo?

Los ciberdelincuentes envían un correo electrónico a nombre de entidades financieras de confianza, incluyendo situaciones de urgencia para que las personas reaccionen de manera inmediata y respondan con la información que ellos desean. Generalmente, incluyen un vínculo falso que parece llevarlo al sitio Web legítimo que están suplantando, pero en realidad lleva a un sitio falso o incluso a una ventana emergente con el mismo aspecto del sitio web oficial de la entidad financiera.

Robo de identidad (Spoofing)

En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Existen diferentes tipos dependiendo de la tecnología:

¿Cómo detectarlo?

IP Spoofing: suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Hay que tener en cuenta que las respuestas del host que reciba los paquetes irán dirigidas a la IP falsificada.

ARP Spoofing: suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.

DNS Spoofing: Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa.

Web Spoofing: Suplantación de una página web real (no confundir con phising). Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas WEB vistas, información de formularios, contraseñas etc.). La página WEB falsa actúa a modo de proxy solicitando la información requerida por la víctima a cada servidor original y saltándose incluso la protección SSL.

Mail Spoofing: Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades. Esta técnica es usada con asiduidad para el envío de e-mails hoax como suplemento perfecto para el uso de phising y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin.

Robo de clave (Key Logger)

Un keylogger es un Registrador de Teclas que puede ser dañino para tu computadora ya que no sabes quien este viendo lo que escribes mas si es algo confidencial, como el número de una tarjeta de crédito, o la contraseña de alguna cuenta en linea.

Programas espías (spywares)

Son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.

​​