Northwestern Mutual
  |  Español

Seguridad y privacidad

La seguridad y privacidad de su información confidencial son importantes tanto para usted como para nosotros en Northwestern Mutual. Sepa usted que nunca le pediremos por correo electrónico o por mensaje de texto su contraseña ni su número del Seguro Social, números de productos o de cuentas ni ninguna otra información personal. Esa información puede ser solicitada en una llamada telefónica de un representante de servicio al cliente de Northwestern Mutual o cuando se registre para ingresar a su cuenta en línea.

Northwestern Mutual está comprometida a proteger su información personal y confidencial. Hemos incluido algunas prácticas recomendadas que le ayudarán a aumentar su seguridad. Juntos podemos trabajar para proteger lo que para usted es más valioso.

Proteja su cuenta

Proteja su cuenta

Registro para ingresar a su cuenta en línea

  • Cuando usted se registra para ingresar a su cuenta Northwestern Mutual en línea, le solicitamos datos personales como su número de producto y su número de Seguro Social, con el fin de verificar su identidad. Esto ayuda a garantizar que solo usted pueda registrarse para ingresar a sus propias cuentas.
  • Cuando establezca las preguntas para recordar su contraseña de sus cuentas en línea, elija preguntas y respuestas que solo usted sepa. Evite las preguntas y respuestas acerca de usted que otros puedan descubrir, como los datos que usted comparta en los sitios de las redes sociales.
  • Para proteger sus cuentas en línea, utilice contraseñas seguras.
  • De ser posible, evite ingresar a sus cuentas en línea mediante computadoras públicas compartidas.

Contraseñas

Para proteger sus cuentas en línea es importante tener una contraseña de seguridad alta. Cuando escoja una contraseña tenga en mente los consejos siguientes:

Qué hacer Qué no hacer
Elija una contraseña larga de por lo menos 8 caracteres. Las contraseñas más largas son más seguras. No use nombres reales.
Incluya letras mayúsculas y minúsculas, números y símbolos; esto hace que sea más difícil que alguien las adivine. No utilice números del Seguro Social ni palabras o números que se relacionen con datos personales como fechas de cumpleaños, aniversarios, placas de matrícula, teléfonos o domicilios.
Cambie su contraseña con frecuencia; considere actualizarla trimestralmente. No use su nombre de usuario ni ninguna variación de este.
Considere usar un administrador de contraseñas. No use palabras sacadas del diccionario.
Mantenga confidencial su contraseña. No use el mismo patrón en sus contraseñas, como smart1, smart2, etc.
No escriba su contraseña ni la comparta con nadie.

Considere usar un administrador de contraseñas.

El software para administrar contraseñas le puede ayudar a que sea más fácil seleccionarlas y mantenerlas para sus cuentas en línea. Existen varias aplicaciones para administrar contraseñas en diversos dispositivos y sistemas operativos. Consulte a su experto en tecnología de confianza para que le ayude a elegir el administrador de contraseñas adecuado a sus necesidades.

Manténgase seguro en línea
Proteja sus dispositivos
Administre sus registros

Manténgase seguro en línea

Fraude por pirateo de correo electrónico

El pirateo de correo electrónico se presenta cuando un estafador obtiene ilegalmente acceso a una cuenta de correo electrónico de una persona. Esto le permite leer mensajes de correo electrónico y la agenda de direcciones de la cuenta. Al usar esta información, el estafador (que aparecerá como el dueño de la cuenta de correo electrónico) se pone en contacto mediante correo electrónico con las instituciones financieras de la persona e intenta obtener fondos. Averigüe cómo protegerse en Fraude por pirateo de correo electrónico.

Robo de identidad

El robo de identidad se da cuando alguien obtiene ilícitamente datos confidenciales de otra persona, a menudo con el fin de beneficiarse económicamente.

Las víctimas del robo de identidad pueden pasar meses o años tratando de corregir esta situación. También pueden perder oportunidades de empleo o puede que les rechacen préstamos para educación, vivienda o un automóvil.

La Comisión Federal de Comercio (FTC) brinda orientación con el fin de minimizar el riesgo de un robo de identidad y ofrece asistencia en FTC.gov/idtheft (en inglés) a las víctimas del robo de identidad.

Monitoreo de crédito para combatir el robo de identidad

Combata el robo de identidad al monitorear y revisar regularmente su informe crediticio. Puede consultar sus informes anuales de crédito de Equifax (en inglés), Experian (en inglés) y TransUnion (en inglés) de manera gratuita en AnnualCreditReport.com (en inglés).

Phishing (suplantación de identidad)

Una de las formas más comunes en que los ladrones de identidad engañan a sus víctimas es mediante el “phishing”. Esto ocurre cuando un delincuente informático trata de engañar a alguien para que revele información confidencial o al instalar software dañino (malware) en su computadora. El ataque de “phishing” puede presentarse de muchas formas, aunque la más común es mediante un correo electrónico.

Para identificar los mensajes de “phishing”
Los mensajes “phishing” a menudo contienen “señales de alarma” como:

  • Un saludo genérico – Los mensajes de “phishing” frecuentemente contienen un saludo genérico no personalizado.
  • Redacción urgente o amenazadora – Muchos mensajes de “phishing” contienen palabras de urgencia o de amenaza. A menudo, los delincuentes tratan de manipular las emociones de la gente. No se deje engañar. Tómese el tiempo para examinar cuidadosamente los mensajes no solicitados.
  • Gramática torpe o faltas de ortografía – Estos pueden ser signos de que se trata de un mensaje de “phishing”.
  • Enlaces complicados y anexos no solicitados – Desconfíe siempre de los enlaces y los anexos de los mensajes no solicitados. Puede ser que sean de sitios Web malintencionados o que contengan software dañino.

Recursos contra el “phishing”
Para averiguar más acerca del “phishing” y cómo manejar los mensajes de “phishing”, consulte OnGuardOnline.gov/phishing (en inglés) .

Seguridad en las redes sociales

Las redes sociales incluyen los sitios Web y las aplicaciones de los smartphones que le permiten ponerse en contacto con sus amigos y familiares; pero tenga cuidado con qué comparte. Los delincuentes podrían aprovechar los detalles confidenciales que usted divulgue para cometer un robo de identidad. Unos cuantos consejos le ayudarán a mantenerse seguro en esos sitios.

  • La mayoría de los sitios de las redes sociales ofrecen configuraciones y herramientas para ayudarle a restringir quién pueda ver su contenido. Aprenda cómo funcionan esas configuraciones y herramientas en cada sitio y esté al tanto de las actualizaciones y de cómo funcionan.
  • Tenga en cuenta que los delincuentes pueden usar las redes sociales para engañar a sus víctimas. Si un concurso suena demasiado bueno para que sea cierto, probablemente lo sea. Los enlaces a los chismes más recientes de las celebridades o las fotografías “impactantes” pueden llevar a software dañino (malware) o a sitios Web diseñados para robar información confidencial.
  • Los niños pueden ser víctimas de acoso cibernético. Dependiendo de la gravedad del problema, comuníquese al sitio Web de la red social, con los responsables de la escuela o con la policía para reportar el incidente. Quizás deba supervisar la actividad de sus hijos en las redes sociales y revisar sus listas de amigos, para asegurarse de que estén comunicándose de manera responsable.
  • Recuerde que cualquier información que publique en línea podría ser guardada para siempre y tener acceso a ella. Asegúrese de cerrar sesión de cada aplicación una vez que haya terminado de usarla.

Consulte más información acerca de la seguridad en las redes sociales en StaySafeOnline.org (en inglés).

Proteja sus dispositivos

Antivirus/Antimalware

Proteja su computadora contra software dañino (malware) instalándole y utilizando antimalware actualizado. Hay disponible una variedad de opciones tanto en línea como en tiendas minoristas locales.

Sistemas operativos y otras aplicaciones

Para mantenerse protegido en línea, actualice con frecuencia su sistema operativo (el sistema que administra el hardware y el software de su computadora). Considere activar las actualizaciones automáticas si dispone de ellas. Microsoft, Apple, Google y otros distribuidores de sistemas operativos actualizan frecuentemente sus sistemas operativos. Estas actualizaciones pueden añadir funcionalidad, aumentar la seguridad y resolver problemas en el software existente.

Otras aplicaciones como iTunes, Adobe Reader y productos de software de seguridad también ofrecen normalmente opciones de actualización automática.

Seguridad física

Entre los dispositivos móviles están los smartphones, tabletas, computadoras portátiles, teléfonos celulares y otros aparatos portátiles. Ofrecen mayor comodidad y flexibilidad. Sin embargo, requieren más protección. Trate sus dispositivos móviles como si fueran su billetera.

Considere las siguientes prácticas recomendadas para mantener protegidos sus aparatos móviles:

  • En sus dispositivos móviles use un NIP o contraseña para bloquear la pantalla cuando no esté en uso.
  • Nunca deje descuidado su aparato móvil a plena vista.
  • Cuando viaje, guarde bajo llave su dispositivo móvil, ya sea en un cajón, un armario o la caja fuerte del hotel.
  • Guarde su computadora portátil en el maletero cuando la transporte en un vehículo.
  • Considere comprar y utilizar una cadena con candado para asegurar su computadora portátil a algún objeto inmóvil.

Navegadores de Internet

Es importante mantener actualizados sus navegadores para así corregir cualquier falla o vulnerabilidad que pudieran tener las versiones anteriores.

Descargue la versión más reciente de su navegador. Los enlaces siguientes son para la versión en inglés de los navegadores:

Si su navegador puede actualizarse automáticamente, considere habilitar esa función para garantizar que siempre tenga la versión más reciente.

La seguridad en Wi-Fi

Wi-Fi le permite conectar a la Internet sus dispositivos móviles de manera inalámbrica. Los consejos siguientes pueden ayudarle a mantenerse seguro cuando utilice redes inalámbricas públicas:

  • Esté consciente de que las redes Wi-Fi públicas no son seguras. Otras personas en la red pueden ver la información que usted envíe y que reciba, a menos que dicha información esté cifrada.
  • Puede darse cuenta si su información está cifrada si ve la dirección Web del sitio al que haya ingresado. Si la dirección del sitio empieza con https://, su información está cifrada y no es visible para los demás en la red.
  • Si la dirección de un sitio empieza con cualquier otra cosa diferente a https:// (como http://), su información será visible para otras personas que estén en la red Wi-Fi. No envíe ni reciba información confidencial en esos sitios.
  • Una vez que haya terminado, cierre siempre la sesión de sus cuentas.
  • Tenga cuidado de los fisgones; son ladrones que observan sus actividades para robarle información confidencial o contraseñas. Preste atención al entorno. Si no se siente a gusto, aléjese de ahí.

Administre sus registros

Administrar los registros de su hogar le ayudará de manera apropiada a mantener en orden sus asuntos financieros. Deshacerse de sus registros de manera adecuada cuando ya no los necesite le ayudará a protegerse de que sus datos confidenciales caigan en malas manos.

Administración de sus registros

El gobierno de Estados Unidos ofrece orientación sobre el manejo de los registros del hogar (en inglés). Revise esta información para determinar cuánto tiempo debe conservar documentos importantes.

Eliminación segura

Deshacerse adecuadamente de sus registros le ayudará a evitar que alguien hurgue en los contenedores de basura. Esto sucede cuando los delincuentes revisan la basura en busca de información confidencial de las personas.

Si tiene preguntas acerca de las siguientes recomendaciones, consulte a un experto en tecnología de su confianza.

  • Triture siempre la información confidencial. Utilice una trituradora de papeles de corte cruzado para cortar los documentos en pedazos pequeños.
  • Las trituradoras que cortan los documentos en largas tiras en forma de espagueti no son seguras. Con el suficiente esfuerzo, los delincuentes motivados pueden reconstruir esas tiras.
  • De ser posible, triture los DVD, CD, disquetes, cintas y tarjetas de crédito. Las trituradoras de alta calidad a menudo tienen la capacidad para triturar estos artículos. Verifique siempre que una trituradora sirva para este tipo de objetos que desee cortar.
  • Antes de vender un smartphone, reconfigúrelo a las especificaciones de fábrica para así eliminar toda información confidencial del aparato.
  • Considere utilizar software de eliminación segura para eliminar o “triturar” electrónicamente información del disco duro de una computadora personal. Como mínimo, saque el disco duro de la computadora portátil o de escritorio antes de deshacerse de ella.