Pasar al contenido principal
Banesco
  • Personas
  • Empresas
Menú
    • ¿Qué necesitas?
  • Contáctanos:
  • Contáctanos:
  • Sucursales
  • +829 893 8200
  • +1 829 647 8100
  • Buzón
  • tuvozrd@banesco.com.do
  • Buscador
    • US

      Estados Unidos

    • PA

      Panamá

    • VE

      Venezuela

    • ES

      España

    • PR

      Puerto Rico

    • CU

      Curazao

  • Personas
  • Empresas
  • ¿No encuentras lo que buscas? Prueba con los siguientes links:

    Somos Banesco Normativo y regulatorio
Banesco Republica Dominicana Banesco Republica Dominicana Banesco Republica Dominicana

Tasa de cambio

USD$ - C RD$57.25 V RD$ 58.45 EU$ - C RD$67.83  V RD$72.97 - Estas tasas son de referencia.

Banca en línea Personas

Consulta tus cuentas, el saldo de tus tarjetas, paga tus servicios de electricidad, telecomunicaciones y más.

Ingresar

Si aún no tienes banca en línea, puedes afiliarte aquí

Banca en línea Empresas

Realiza y programa transferencias a otras empresas, paga fácilmente tu nómina, servicios y más. 

Ingresar

Si aún no tienes banca en línea, puedes afiliarte aquí

¿Qué necesitas?

Información sobre normas y regulaciones de Banesco

Bienvenido, aquí encontrarás todo lo relacionado con información sobre normas y regulaciones del banco.

Solicitudes y formularios Protección al Usuario y Seguridad Tarifario, cargos y tasas Normativas Prevención Lavado de Activos
Ayuda con Entrust
  • Solicitudes y formularios
  • Protección al Usuario y Seguridad
  • Tarifario, cargos y tasas
  • Normativas
  • Prevención Lavado de Activos

Solicitudes, Formularios e Instructivos.

Contratos de Adhesión

Contrato Único de Cuenta

Contrato de Compraventa y Préstamo Hipotecario Estándar

Contrato de Compraventa y Préstamo Hipotecario con Garantía Solidaria

Contrato de Compraventa y Préstamo Hipotecario con Fiduciaria

Contrato de Préstamo de Consumo con Garantía de Certificado de Depósito

Contrato de Préstamo de Consumo con Garantía Hipotecaria

Contrato de Préstamo de Consumo con Garantía de Prenda sin Desapoderamiento

Pagaré Comercial Único

Pagaré Notarial en RD$ Deudor, Cónyuge y Fiador

Pagaré Notarial en RD$ Deudor

Pagaré Notarial en RD$ Deudor y Cónyuge

Pagaré Notarial en RD$ Deudor y Fiador

Carta compromiso de crédito diferido

Carta compromiso de crédito diferido

FATCA

Ley de Cumplimiento Fiscal de Cuentas en el Extranjero – FATCA

La Ley de Cumplimiento Fiscal en el Extranjero (FATCA, por sus siglas en inglés) fue promulgada por los Estados Unidos de América el 18 de marzo del 2010 como iniciativa para prevenir que aquellos residente y/o ciudadanos estadounidenses utilicen cuentas financieras fuera de los Estados Unidos con la finalidad de evadir las cargas impositivas a que están sujetos.

Con la entrada en vigencia de FATCA, se requerirá a las instituciones financieras miembros, que reporten, de manera anual, aquellas cuentas de contribuyentes estadounidenses fuera del territorio estadounidense. Cualquier institución que incumpla o no forme parte de la ley FATCA será sujeta a una retención del 30% aplicable sobre diversos tipos de pagos con origen de los Estados Unidos de América destinados a sus clientes.

Un país podrá elegir suscribir un Acuerdo Intergubernamental (IGA, por sus siglas en inglés) FATCA con el Departamento del Tesoro de los E.E.U.U. Dichos países serán reputados “jurisdicciones asociadas”.

En ese escenario las instituciones que operen en jurisdicciones asociadas podrán cumplir con FATCA acatando las obligaciones impuestas por el IGA de cada país.

Sin embargo, las instituciones que operen en países no considerados jurisdicciones asociadas, deberán suscribir un acuerdo individual directamente con el Servicio de Rentas Internas de E.E.U.U. (IRS, por sus siglas en inglés) para poder estar en cumplimiento.

 

Banesco y sus Clientes

Bajo una dirección multinacional Banesco tiene el compromiso de cumplir con las obligaciones bajo FATCA, para ello contamos con un equipo profesional de colaboradores de cara a la implementación de los nuevos cambios producto de FATCA.

Estimamos que con el cumplimiento de FATCA el impacto hacia nuestros clientes será bajo, sin embargo estamos estableciendo controles con los cuales detectemos si una cuenta en particular, personal o jurídica, puede verse afectada por FATCA. En cuyo caso contactaremos al cliente que pueda verse afectado y trabajaremos con él para asegurarnos que la situación sea manejada correctamente.

FATCA entrará en vigencia por etapas, iniciando a partir de Junio 30, 2014.

 

Formularios

 

Formulario W9 en español

Formulario W-8IMY en español

Formulario W-8EXP en español

Formulario W-8ECI en español

Formulario W-8BEN en español

Formulario W-8BEN-E en español

Instrucciones Formulario W-8IMY

Instrucciones Formulario W-8EXP

Instrucciones Formulario W-8ECI

Instrucciones Formulario W-8BEN-E

Instrucciones Formulario W-8BEN

Formulario W9 en inglés

Formulario W-8IMY en inglés

Formulario W-8EXP en inglés

Formulario W-8ECI en inglés

Formulario W-8BEN en inglés

Formulario W-8BEN-E en inglés

 

Preguntas Frecuentes

¿Qué es la ley FATCA?

Es la Ley de Cumplimiento Fiscal de Cuentas Extranjeras (Foreign Account Tax Compliance Act), tiene como propósito principal controlar la evasión de impuestos de residentes/ciudadanos americanos (US Person) que tengan inversiones fuera de los EEUU. Además, busca identificar y obtener información sobre los ciudadanos y residentes norteamericanos que tienen dinero y otros pasivos fuera de Estados Unidos, para así evitar la evasión y elusión tributaria a través de mecanismos como inversiones directas o indirectas en países extranjeros, en especial aquellos con ventajas fiscales respecto de inversiones extranjeras.


¿Cómo cumplo con la Ley FATCA?

Para lograr el objetivo de FATCA, la autoridad fiscal de los EEUU requiere la colaboración y compromiso de las instituciones financieras fuera de su país- por ejemplo, bancos, casas de bolsa, sociedades de inversión, cooperativas, aseguradoras, etc.–, las cuales mediante la firma de un acuerdo con el Servicio de Rentas Internas (IRS, por sus siglas en inglés) se comprometen a cumplir con lo que establece la Ley FATCA.

 

¿Qué es el IRS?

Es el Servicio de Rentas Internas de los Estados Unidos, encargada de recaudar los impuestos de dicho país.

 

¿Qué es el Código GIIN?

GIIN (Global Intermediary Identificación Number): Es el número que el IRS asigna a toda FFI participante y FFI Deemed Compliant. Todos los GIINs aparecerán en el listado de FFIs del IRS, el cual es público.


¿Por qué como Entidad Financiera debo entregar el formulario W-8BEN-E?

Es necesario que toda Entidad Financiera declare su responsabilidad con EEUU, a fin de que la misma reciba el tratamiento de participante o no respecto al cumplimiento de la Ley FATCA


¿Cuáles son las responsabilidades de las instituciones financieras frente a la Ley FATCA?

• Identificar el origen y/o residencia de los clientes nuevos a fin de determinar si es una puede ser clasificado como U. S. Account   (cualquier cuenta financiera cuyo titular sea una persona estadounidense).


• Debida diligencia para identificar el origen y/o residencia de los clientes preexistentes (revisión de todas sus cuentas, con el propósito de determinar cuáles califican como cuentas estadounidenses (U. S. Accounts).


• Reportar: una vez identificadas las U. S. Accounts, la entidad se compromete a enviar un reporte anual al IRS acerca de los movimientos de dichas cuentas.


• Retenciones: Si aplica, la entidad se compromete a retener impuestos por pagos a entidades o personas físicas que con cumplan con FATCA.


¿Qué son “cuentas sujetas a ser reportadas”?


• Una o más Personas de EEUU.
• Ciertas entidades en las cuales una o más personas de EEUU sean propietarios o mantengan una participación considerable de control Existen diversos criterios que se evaluarán al momento de determinar si una cuenta es sujeta a ser reportada o no.


¿Tendrá FATCA algún impacto sobre mis cuentas?

Dependerá si se determina que sus cuentas son cuentas sujetas a ser reportadas. Sin embargo, estimamos que FATCA no tendrá impacto en la mayoría de nuestros clientes.


¿Quién me puede asesorar respecto a la regulación FATCA?

Si usted requiere asesoría respecto a la regulación FATCA, deberá contactar a un especialista en materia tributaria de los Estados Unidos.


¿Dónde puedo obtener más información sobre la Ley FATCA?

Para mayor información sobre FATCA visite el sitio web del IRS: http://www.irs.gov/Businesses/corporations/Foreign-Account-Tax-Compliance-Act-(FATCA) en español.


Si desea conocer más detalles de nuestras Cuentas, Planes y Servicios, diríjase a cualquier Sucursal, o comuníquese a nuestro Centro de Atención al Cliente al (829) 893-8200 o a nuestra dirección de e-mail acliente_do@banesco.com.


NOTA: El Banco podrá a su discreción, solicitar información o documentación adicional a lo antes detallado, en vías de dar continuidad al trámite requerido.

Anti-Money Laundering

Conforme a los requerimientos establecidos por la Ley Norteamericana “USA PATRIOT ACT”  y  “WOLFSBERG”, todas aquellas entidades bancarias que estén domiciliadas fuera de Estados Unidos y que deseen entablar o mantener relaciones de corresponsalía internacional con una entidad bancaria o un broker/dealer norteamericano, tienen la obligación de aportar cierta información sobre la naturaleza de sus negocios y el grado de supervisión al que está sometido.

En este sentido, BANESCO BANCO MÚLTIPLE, S.A. ha preparado un Certificado Global US Patriot Act y Wolfsberg que pueden ser utilizados por todas aquellas instituciones financieras que presten o puedan llegar a prestar servicios de corresponsalía a BANESCO BANCO MÚLTIPLE, S.A. Si necesita alguna aclaración al respecto, le solicitamos se ponga en contacto con nosotros a través de la siguiente dirección: cumplimiento_do@banesco.com

Estandar de cuenta regional

Estandar de cuenta regional

Llenado de Cheques

Llenado de Cheques

Listado de tasadores autorizados

Listado de tasadores autorizados

Formulario, Aplicativo e instructivos para pago de Nómina y Proveedores en BanescOnline

Formulario en Excel de pago de nómina

Formulario Aplicativo Banesco Online

Aplicativo para convertir la planilla a Excel

Layout nómina y proveedores

Instructivo de instalación y uso de nómina electrónica

Instructivo de banesco empresarial online

Protección al Usuario

Protección al Usuario

En Banesco estamos comprometidos en conocer las necesidades de nuestros clientes, para satisfacerlos a través de productos y servicios de alta calidad que generen confianza. Para nosotros, es muy importante mantenerlos informados de todos los detalles acerca de sus productos y de los derechos que les corresponden al ser usuarios de los mismos, es por eso que contamos con procesos y herramientas mediante los cuales nuestros clientes pueden realizar sus reclamaciones, y que van acorde a los lineamientos establecidos por las autoridades reguladoras. A continuación te presentamos los pasos a seguir para realizar las reclamaciones y te invitamos a conocer la Ley de Protección Al Usuario Servicios Financieros.Para más información puedes contactarnos al 829-893-8200, o escribirnos al correo reclamaciones_opn@banesco.comdetallando tu inquietud, conjuntamente con tu nombre completo, cédula y teléfonos donde podamos contactarte.

 

Proceso de reclamación

1. El cliente se dirige a una de nuestras sucursales y presenta su reclamo a uno de nuestros representantes de servicios.

2. El representante de servicios procede a completar el formulario para la reclamación y lo dirige al personal autorizado para estos fines.

3. El representante de servicios le hará entrega al reclamante de una copia del formulario de reclamación con el número de la reclamación, debidamente firmado y sellado por el banco.

4. Al concluir el plazo establecido, el cliente debe recibir una respuesta por escrito del banco, en un tiempo no mayor a 30 días calendario, luego de recibida la reclamación, excepto los casos de tarjeta de crédito (marcas internacionales), de acuerdo lo establecido en el artículo 30 del Reglamento de Tarjetas de Crédito.

5. De no estar conforme con el resultado de la reclamación, el reclamante tiene la opción de solicitar asistencia a la Oficina de Protección al Usuario (PROUSUARIO) de la Superintendencia de Bancos (SIB), para una nueva revisión a su reclamación.

6. El reclamante presenta su reclamación por escrito ante PROUSUARIO de la (SIB), con la documentación requerida:

  • No. de la reclamación.
  • Datos generales del reclamante.
  • Motivo de la reclamación.
  • Fecha inicial de la reclamación ante la entidad financiera.
  • Poder otorgado por el titular en caso de ser necesario.
  • Cualquier documento que sustente su reclamación si los hubiere.

Luego de entregada la documentación, La Superintendencia de Bancos (SIB), le comunicará ls resultados de su reclamación.

El reclamante deberá obtener un documento escrito por el banco, dando respuesta a su reclamación la cual deberá concluir, en un plazo no mayor a los 30 días calendario a partir de la fecha de inicio de la reclamación, excepto los casos de tarjeta de crédito (de marcas internacionales), de acuerdo a lo establecido en el artículo 30 del Reglamento de Tarjetas de Crédito.

Diferencias solicitud, quejas, reclamación y denuncia

  • Solicitud es una petición formal de informaciones de los productos y servicios que posee el cliente, tales como cambios de productos, consulta de balance, entre otros. De igual manera, información para la aplicación un nuevo producto o servicio con el banco.
  • Queja es una manifestación de insatisfacción con alguna de nuestros productos, servicios o  atención recibida en algún canal de servicio. A veces deriva en una reclamación, sin embargo puede ser simplemente valorativa.
  • Reclamación es una solicitud o exigencia de un cliente por un derecho vulnerado como consecuencia de una actuación incorrecta o errónea de parte del banco, que conlleva una investigación que puede terminar en una acción de parte del área a quien se le solicita.
  • Denuncia es la declaración que efectúa un cliente sobre un hecho o práctica que se reputa contrario a las disposiciones legales aplicables del banco, con el objetivo de que se proceda a su investigación y a la aplicación de los correctivos pertinentes.

Tips de Seguridad

Tips de Seguridad

Seguridad y Privacidad

En Banesco nos preocupamos por mantener total privacidad e integridad de las informaciones que nos brindas a través de los distintos canales que ponemos a tu disposición, sin embargo, es importante que conozcas y apliques los siguientes Tips de Seguridad, a fin de que puedas evitar fraudes electrónicos.

Tips de Seguridad

  • Mantenga estricta confidencialidad con sus datos de acceso pues, como titular de la cuenta y usuario, usted es el único responsable de las operaciones generadas desde nuestros canales alternos.

  • No brinde información personal accediendo a links enviados por correo electrónico, Banesco nunca solicitará información personal o bancaria por este medio. Utilice siempre nuestra página oficial https://banesco.com.do para acceder a BanescOnline y valide que esté siempre protegido con la imagen de un candado en la barra de direcciones.

  • Memorice sus claves de acceso. Nunca almacene sus contraseñas en archivos digitales, ni comparta las mismas.

  • Cambie sus contraseñas periódicamente.

  • Mantenga actualizado su sistema de antivirus en el computador.

  • No utilice computadoras públicas para acceder a BanescOnline.

  • Active en su cuenta de BanescOnline las alertas tanto para retiros como depósitos. Recuerde que esta herramienta le ayudará a monitorear las transacciones realizadas en sus diferentes productos bancarios.

  • Finalice la sesión de BanescOnline tan pronto concluya sus transacciones bancarias. Nunca se aleje del computador mientras tenga su sesión iniciada.

  • Evite la creación de contraseñas utilizando datos personales (nombres, apellidos, teléfono, cédula, edad).

  • Para crear su contraseña haga combinaciones de caracteres alfanuméricos con un mínimo de ocho (8) caracteres.

  •  

Política de Privacidad

Recepción y compilación de información

Las informaciones recibidas por parte de nuestros clientes y usuarios pueden ser recopiladas, procesadas y conservadas en nuestras bases de datos, siempre que utilices nuestros servicios y diferentes canales de comunicación (Sucursales, BanescOnline, Centro de Atención Telefónica, Cajeros Automáticos, etc.), de manera que el banco pueda tener registro de las transacciones realizadas.

Al ser cliente Banesco ofreces las siguientes informaciones:

  • Datos personales: nombres y apellidos, direcciones, números de teléfono, direcciones de correo electrónico, fecha de nacimiento, edad, sexo, ocupación, estado civil, entre otros.

  • Usuario y contraseña para acceder a BanescOnline.

  • Claves de acceso para realizar transacciones bancarias y consultas.

  • Información sobre las interacciones con nuestros canales y servicios.

  • Datos financieros como pueden ser: números de cuentas bancarias, de tarjetas de crédito, números de préstamos, cantidad de productos, balances y saldos, etc.

  • Informaciones adicionales que estemos obligados o autorizados a recopilar y procesar en virtud de la legislación nacional aplicable para autenticar, identificarte o verificar la información que hemos recopilado.

 

Marco legal

Al recibir informaciones de nuestros clientes, garantizamos que el uso ofrecido está conforme al marco legal establecido en la Ley No. 172-13 sobre Protección de Datos de Carácter Personal del 15 de diciembre de 2013, la cual tiene por objeto la protección integral de los datos personales asentados en archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes, sean estos públicos o privados.

Cheques y chequeras

Modalidades de fraude

  • Adulteración de cheques. El cliente emite un cheque y el delincuente una vez en posesión del mismo, modifica uno o más datos del cheque emitido, como por ejemplo cambiar el monto, el nombre del beneficiario o el número de cuenta del cliente, para posteriormente cobrar el cheque con los nuevos datos.

  • Sustracción de cheques. Cuando el delincuente roba uno o más cheques al cliente y falsificando la firma de este, emite cheques a su favor para cobrarlos por ventanilla o los emite a favor de establecimientos comerciales para el pago de compras.Duplicidad de cheques. Un cliente emite un cheque y el delincuente antes de que llegue a manos del beneficiario lo duplica. El duplicado del cheque puede realizarse de dos maneras:
    1.Se copian los datos del cheque original de manera manual y se transcriben e imprimen en papel valor original.
    2.Se escanea el cheque y la imagen se imprime en papel convencional.

  • En cualquiera de los casos el cheque llega a manos del beneficiario y el propósito del delincuente es cobrar el cheque antes de que el beneficiario original lo haga.• Al recibir tu chequera, verifica frente al personal del banco tus datos, revisa que la cantidad de cheques es la correcta y que el número de los mismos es consecutivo. Si tienes algún faltante no recibas la chequera y solicita de inmediato la presencia del Gerente.

  • Custodia tus cheques en blanco como si se tratara de dinero en efectivo, evitando que alguien más tenga acceso a estos.
    Custodie su chequera en un lugar seguro, de preferencia con llave, evitando dejarla en:
    1.Guanteras de Vehículos
    2.Gavetas sin el debido resguardo
    3.Prendas de vestir
    4.Maletines, carteras o bolsos.

  • Recuerda que los cheques son tu responsabilidad desde el momento que los recibes, incluyendo el mal uso que hagas de ellos.

  • No dejes desatendida tu chequera sobre escritorios, mesas de restaurantes o mostradores de comercios.

  • No dejes tu chequera en el carro, ya sea debajo del asiento o en la guantera, a fin de evitar que la misma sea sustraída en servicios de auto-lavados, valet parking, estacionamientos, entre otros.• No guardes nunca el talonario de cheques con documentos en los que esté tu firma. Quien lo roba necesita conocer tu firma para llenar un cheque.

  • No firmes cheques en blanco.

  • Si perdiste o te robaron un cheque o chequera, notifícalo inmediatamente al banco y ordena su cancelación.

  • No elabores cheques con bolígrafos de otras personas.

  • No dejes espacios en blanco, especialmente en el área de las cantidades (ya sea en números o letras).

  • No emitas cheques a nombre de personas (naturales o jurídicas) cuyo origen desconoces, para pagos de rifas o contribuciones. Haz estos pagos preferiblemente en efectivo.

Internet

Phishing

Dentro de las modalidades de fraude a las que están expuestos los usuarios de la banca electrónica, el phishing es una de las más utilizadas hoy en día. Esta es una técnica de fraude financiero cuyo objetivo es engañar a los clientes para que suministren información de sus cuentas y datos personales por medio del envío de correos electrónicos falsos. 

El phishing funciona de la siguiente manera: el usuario recibe un correo electrónico de un banco, entidad financiera o tienda de internet en el que se le explica que por motivos de seguridad, mantenimiento, mejora en el servicio, confirmación de identidad, advertencia de fraude o cualquier otro motivo, debe actualizar los datos de su cuenta. Además, se le informa al usuario que su cuenta será bloqueada si no realiza la actualización de los datos en un tiempo determinado. El mensaje imita exactamente el diseño (logotipo, firma, etc.) utilizado por la entidad para comunicarse con sus clientes. El mensaje puede integrar un formulario para enviar los datos requeridos, aunque lo más habitual es que incluya un enlace a una página donde actualizar la información personal. Si le envían los datos en la página, caerán directamente en manos del estafador, quien puede utilizar la identidad de la víctima para operar en Internet.

 

Phishing Telefónico

Esta es una técnica de fraude financiero cuyo objetivo es engañar a los clientes para que suministren información de sus cuentas y datos personales por medio de una llamada telefónica realizada a un número de atención al cliente falso. 

La misma funciona de la siguiente manera: haciéndose pasar por representantes de su banco, se intenta persuadir a los usuarios/clientes para que llamen a un número falso de atención al cliente, donde se le solicita introducir a su número de cuenta bancaria, tarjeta de crédito, claves y números de cédula por medio telefónico, a través del teclado del mismo.

 

Pharming

El pharming es una amenaza más sofisticada y peligrosa que consiste en conseguir que las páginas visitadas por los usuarios no sean las auténticas, sino con otras creadas para recabar datos confidenciales, sobre todo relacionadas con la banca online. 

Cuando un usuario teclea una dirección en su navegador ésta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres y de ello se encargan los servidores DNS (Domain Name Server). 

A una escala menor en cada computador conectado a Internet, hay un archivo en el que se almacena una pequeña tabla con nombres de servidores y direcciones IP al que se denomina Host, el cual puede ser modificado para que cuando el usuario intente acceder a una página específica, realmente acceda a una página Web falsa.

 

Key logger

KeyLogger o captura de teclado, son todos aquellos programas o dispositivos que se instalan en un computador para grabar todo lo que el usuario de dicho equipo escribe. La información es consultada posteriormente por el delincuente y utilizada para efectuar el robo. 


• Hardware: el cual se presenta como un dispositivo USB o PS/2, que se conectan entre el PC y el teclado, a través de los puertos. La información es almacenada en una memoria extraíble, que puede ser bloqueada, de forma que sólo el que la instaló tenga acceso a esta información. Tienen la desventaja de que pueden ser fácilmente desconectados si son descubiertos.

• Software: son programas que se instalan y funcionan de manera invisible, de forma que no se visualice en la tabla de tareas ni aparece un ícono en la barra de procesos activos. Los key loggers son detectados como programas espías o troyanos por los antivirus y otros mecanismos de defensa.

Actualmente los KeyLoggers monitorean:

  • Las teclas pulsadas.
  • Pantallas que le muestran al espía, las ventanas con las que se ha trabajado.
  • Información sobre la utilización de Internet y muchas otras actividades que se realizan en el computador.
  • Es importante mencionar que el espía ni siquiera necesita tener acceso físico a la PC, ya que la mayoría de los keyloggers envían la información que capturan por correo electrónico.

 

Virus

Un virus es un programa que generalmente es maligno y en muchas ocasiones es capaz de reproducirse e inclusive cambiar su concepción inicial. Este tipo de programa puede traer como consecuencias para el computador infectado, lentitud en el procesamiento de ciertas ejecuciones, eliminación de archivos personales o del sistema operativo, congestión en la red a la cual está conectado, entre muchas otras afecciones. 

Un gusano, aunque algunos autores no lo compartan así, es un virus que generalmente puede auto-propagarse por la red u otro medio con la finalidad de efectuar infecciones masivas en otros computadores consumiendo la memoria del sistema.

Se copia a sí mismo alternativamente, hasta que desborda la memoria RAM. Tanto los gusanos como los virus amenazan a los tres pilares de la seguridad de información: confidencialidad, integridad y disponibilidad.

 

Virus Troyano

Este nombre, tomado de la historia del Caballo de Troya, es un programa que aparentemente tiene un comportamiento e incógnitamente tiene otro. En algunas ocasiones, los troyanos se reproducen basados en la confianza de los usuarios, ya que descargan una aplicación para un fin específico y oculta se encuentra otra que los convierte en víctimas. Existen en la actualidad troyanos que una vez instalados en el computador pueden recibir órdenes de algún centro maestro y proceden a ejecutar tales órdenes con fines maliciosos.

 

¿Qué es una Puests Trasera o Backdoor?

Una puerta trasera, o también llamadas backdoor son formas de acceso a un computador que no son visibles para el usuario común. En muchas ocasiones, luego de la infección de un virus, gusano o troyano, el mismo deja formas de acceso al computador sin necesidad de autenticación, lo cual permite a cualquier usuario tomar control de la máquina sin que el mismo dueño lo sepa. Otros tipos de Virus:

  • Virus de Macros. Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
  • Virus de Sobre-escritura. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda su contenido.

  • Virus de Programa. Comúnmente infectan archivos con extensiones .EXE, COM, OVL, DRV, BIN, DLL, y SYS, los dos primeros son atacados frecuentemente por que se utilizan más.

  • Virus de Boot. Son virus que infectan sectores de inicio y booteo (Boot Record) del sector de arranque maestro (Master Boot Record) y de los discos duros; también pueden infectar las tablas de particiones de los discos.

  • Virus Residentes. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

  • Virus de Enlace o Directorio. Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

  • Virus Mutantes o Polimórficos. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

  • Virus Falso o Hoax. Los denominados virus falsos, en realidad son cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico en todo el mundo.

  • Virus Múltiples. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

 

Propagación de Virus Informático

Muchos de los diferentes tipos de virus existentes son del tipo Macro. Estos se propagan “pegándose” a una aplicación como Microsoft Word o Microsoft Excel. 

Generalmente esos virus vienen “disfrazados de lo que no son”, como un adjunto en correo. Por ejemplo, usted recibe un correo que parece ser un poster o un “screen saver”, con una nota que dice “check this out… it’s cool!”. Lo abre y se da cuenta que en realidad el adjunto no era lo que decía y su computadora se infecta. A este tipo de propagación de virus, quizás la más popular, se le llama un “Troyano” o “Trojan Horse”.

 

Uso de Aplicaciones P2P

Las aplicaciones peer-to-peer, son herramientas empleadas por usuarios con la finalidad de compartir archivos en Internet. En muchas ocasiones, los usuarios emplean este tipo de aplicaciones para descargar música, videos, películas y otros contenidos protegidos por propiedad intelectual y derechos de autor. 

Con programas de P2P como Morpheus, Kazaa, LimeWire e iMesh, entre muchos otros, se pueden almacenar archivos multimedia en una ubicación del equipo, conectarse a la red, buscar archivos y compartirlos con otros usuarios que utilicen el mismo software. 

Sin embargo, al igual que otras herramientas de gran eficacia, el software P2P es susceptible de ser utilizado indebidamente. Es importante comprender los riesgos del uso compartido de archivos entre iguales y adoptar las precauciones necesarias antes de realizar la primera descarga. 

El primer riesgo es exponer el computador a softwares no deseados. En algunas ocasiones existen usuarios malintencionados que cambian los nombres de sus archivos para propiciar descargas de programas espías, troyanos e inclusive virus. Un ejemplo de ello, por ejemplo, es que la película de moda sea “Duro de Matar LX”, un usuario inocente hace la búsqueda por “Duro de Matar LX” y encuentra ciertos hits que son archivos con nombres o descripciones similares a lo buscado, el usuario selecciona uno de estos recursos y comienza su descarga. Es posible que el usuario que está compartiendo este recurso haya compartido un virus, troyano o software espía cambiado el nombre del archivo o su descripción para propiciar su descarga. Cuando el recurso sea descargado y el usuario proceda a ejecutarlo, la máquina puede ser víctima de una infección. 

El segundo riesgo es infringir las leyes de propiedad intelectual y derechos de autor, el descargar películas, música, videos y otro tipo de software ilegal, conocido como pirata puede envolver al usuario en un inconveniente legal por violar tales leyes. 

Es recomendable que supervises tu entorno familiar con respecto a la descarga de archivos compartidos sobre aplicaciones P2P. Cada recurso descargado debe ser analizado por un antivirus. Explora el disco duro completo buscando virus y otras amenazas regularmente. Muchos antivirus ofrecen que esta acción sea ejecutada automáticamente en horas de la madrugada o en horas de baja o nula actividad para el equipo.

 

Recomendaciones al usar 2P2

  • Obtén información acerca del software P2P que se utiliza en tu hogar y revisa qué directorios están siendo compartidos y que son visibles a través de Internet.

  • No almacenes en las carpetas y directorios compartidos datos sensibles o archivos protegidos por derechos de autor.

  • Periódicamente, haz respaldos de tus datos en unidades de almacenamiento externos (como discos duros, discos compactos, DVDs, etc.)

Puntos de venta

Modalidades de fraude

  • Doble facturación. Se comete directamente en el establecimiento comercial cuando al cobrar un servicio, el cajero realiza de manera intencional dos veces la misma transacción de forma exitosa, pero le indica al cliente que la primera transacción tuvo problemas y no fue satisfactoria. Finalmente el cliente paga dos veces por el mismo servicio.

  • Copiado de tarjeta. Se agrega a la lectora del punto de venta un dispositivo que permite copiar la información de la banda magnética de tu tarjeta, la cual será utilizada por el delincuente posteriormente para ejecutar transacciones fraudulentas.

  • Captura de Clave de Seguridad (PIN). Cuando un tercero copia tu clave mientras la marcas en el teclado del punto de venta (PIN Pad).

 

Lecciones de seguridad

  • Revisa tu tarjeta después de hacer el pago en un punto de venta a fin de verificar que es la tuya.

  • La tarjeta es intransferible.

  • No pierdas de vista tu tarjeta cuando estés realizando una transacción, asegúrate que el comerciante no pase tu tarjeta por un dispositivo distinto a un punto de venta.

  • Al introducir la clave secreta cerciórate que nadie te esté observando.

  • No aceptes ayuda de terceras personas.

  • Siempre solicita el comprobante de compra que emite el punto de venta, aún cuando tu transacción no haya presentado problemas.

  • Si sospechas que ha ocurrido alguna situación inusual con tu tarjeta contacta al Departamento de Prevención de Fraude (829) 893-8200.

  • Firma tu tarjeta para identificarla.

  • Cuida tus tarjetas como si fuera efectivo, no las descuides en ningún momento.No proporciones tu número de tarjeta de crédito bajo ninguna circunstancia, a no ser que estés negociando con una empresa de buena reputación.

  •  

Seguridad Cajeros

Los siguientes puntos son críticos a seguir en cajeros automáticos, ya que su principal razón es la protección al usuario, a su clave de seguridad y a su tarjeta.

Modalidades de fraude

  • Retención de tarjeta: La tarjeta queda atrapada en una máquina lectora de un cajero automático previamente manipulado por un criminal. Luego, la tarjeta es removida por el delincuente una vez que el cliente se ha retirado del cajero.  

  • Copiado de tarjeta: un delincuente coloca una lectora falsa sobre la lectora del cajero automático y esta permite copiar la información de la banda magnética de su tarjeta, para luego utilizar estos datos y ejecutar transacciones fraudulentas.

  • Captura de la Clave de Seguridad (PIN): cuando un tercero copia tu clave mientras la marcas en el cajero automático, bien sea observando por encima de tu hombro, haciendo uso de un espejo, de una cámara escondida o de un teclado falso.

  • Retención de dinero: cuando el dinero a retirar queda atrapado en la máquina dispensadora de un cajero automático previamente manipulado por un criminal. Luego, el dinero es removido por el delincuente una vez que el cliente se ha retirado del cajero.

 

Selección de cajeros automáticos

  • Cuando sea posible, utiliza cajeros automáticos con los cuales estés familiarizado. De lo contrario, utiliza los cajeros automáticos que estén bien iluminados, y en buenas localidades donde te sientas confortable.

  • Observa a tu alrededor detalladamente antes de acercarte a un cajero automático. Si observas individuos sospechosos alrededor o, si el área se encuentra muy aislada o peligrosa, no utilices el cajero automático.

  • Evita abrir tu bolso, cartera o monedero mientras te encuentras en la línea de espera para el cajero automático.

  • No utilices el cajero automático si tienes algún elemento adjunto a la abertura donde se inserta la tarjeta o teclado.

  • Evita usar cajeros automáticos que tengan mensajes o letreros fijados indicando que las instrucciones de la pantalla han sido cambiadas.

  • Si sospechas que ha ocurrido alguna situación inusual en un cajero automático, dirígete a otro cajero e infórmale al banco.

 

Uso de los cajeros automáticos

  • No aceptes ayuda de desconocidos mientras te encuentras en el cajero automático.

  • Asegúrate que las otras personas en la cola de espera mantienen cierta distancia. Ten cuidado que no te estén vigilando cuando ingresas tu clave.

  • Párate cerca del cajero automático y protege el teclado con tu mano cuando ingresas tu PIN.

  • Sigue las instrucciones en la pantalla de visualización, no marques tu clave hasta que el cajero automático te lo solicite.

  • Si crees que el cajero automático no está trabajando correctamente, oprime la tecla “Cancelar” y dirígete a otro cajero.

  •  Si tu tarjeta se traba, si es retenida o si alguien te interfiere en un cajero automático, repórtalo inmediatamente al banco.

  • Guarda tu tarjeta y efectivo cuidadosamente antes de retirarte del cajero automático.

 

Clave de seguridad (PIN)

  • Memoriza tu clave.

  • Nunca divulgues tu clave a nadie, ya sea un familiar, personal del banco o la policía.

  • Para tu clave, no utilices números obvios o que se pueden adivinar fácilmente, tal como tu fecha de nacimiento.

  • Cambia tu clave periódicamente, y si sospechas que alguien la conoce, cámbiala inmediatamente.

  • Verifica tus saldos y estados de cuenta regularmente y reporta cualquier discrepancia al banco inmediatamente.

Tarifario Tarjeta de Crédito

Tarjetas de crédito

Comisiones

Cargos y Comisiones Tarjeta de Crédito

 

Tasa de interés por financiamiento anualizada: Es la tasa de interés expresada en porcentaje y de forma anualizada, aplicable por el uso del crédito. La misma se encuentra disponible y actualizada en el tarifario de tarjeta de crédito. 

Interés por financiamiento: Es el interés que se genera en la tarjeta de crédito cuando el tarjetahabiente no realiza el pago total del balance adeudado, en o antes de la fecha límite de pago. Este se calcula sobre el saldo promedio diario de capital a la fecha de corte, excluyendo del cálculo los consumos posteriores a dicha fecha,  intereses, comisiones y otros cargos.

 

• Fórmula de cálculo: IF=SPDK x (i/12), donde i=tasa de interés por financiamiento anualizada y SPDK = saldo promedio diario de capital, correspondiente a la sumatoria de los saldos insolutos de capital del periodo pendiente a la fecha de corte, entre los días transcurridos desde la fecha de corte anterior hasta la fecha actual; siendo el saldo insoluto diario de capital, el balance de capital del día, menos los pagos y créditos aplicados al capital.

Fecha de corte: Es la fecha en la que finaliza el periodo de consumos y pagos. Tiene periodicidad mensual y las transacciones después de esta fecha se reflejan en el próximo estado de cuenta. 

Fecha límite de pago: Es el último día que tiene el tarjetahabiente para realizar el pago total de las sumas adeudadas a la fecha de corte, sin que se genere el interés por financiamiento, o para efectuar y completar el pago mínimo requerido. 

Pago mínimo: Es el abono mínimo, expresado en moneda nacional y/o extranjera, que debe pagar el tarjetahabiente a la tarjeta de crédito para mantenerla al día y no generar cargos por atraso.

Determinación del pago mínimo: El pago mínimo contendrá la totalidad de intereses, comisiones y cargos, más la parte de capital vigente,  más el capital vencido  del(los) pago(s) mínimo(s) del(los) mes(es) anterior(es). Fórmula de cálculo: Pago mínimo = intereses + comisiones + cargos + (capital vigente entre la cantidad de meses) + capital vencido.

Cargo por Emisión: Es el cargo que cubre el costo inicial de emisión del plástico de la tarjeta de crédito, el cual se genera al momento  del primer consumo con la tarjeta y su monto dependerá del tipo de producto que le sea otorgado al cliente.

Cargo por Renovación: Este es el cargo aplicado al tarjetahabiente titular por la renovación del plástico y se verá reflejado en el estado de cuenta al vencimiento del periodo de vigencia otorgado en el contrato de servicios. 

Cargo por Reposición de Plástico: Es el cargo aplicado al tarjetahabiente titular cuando el plástico de la tarjeta de crédito necesite ser reemplazado por deterioro, pérdida o robo. 

Cargo por Protección: Es el cargo aplicado al tarjetahabiente titular por protección en caso de consumos fraudulentos por internet, falsificación del plástico y consumos realizados luego de la notificación de pérdida de la tarjeta de crédito. 

Comisión por Mora: Es la penalidad aplicada al tarjetahabiente titular cuando éste no realiza el pago mínimo de los consumos efectuados antes de la fecha límite de pago. Este se genera desde la fecha límite de pago, hasta la fecha del próximo corte o hasta que se efectúe el pago. 

Comisión por Sobregiro: Es el porcentaje o monto fijo en moneda nacional y/o extranjera aplicable al tarjetahabiente titular cuando los consumos realizados por éste exceden el límite de crédito autorizado. 

Comisión por Avance de Efectivo: Es el porcentaje aplicado sobre los retiros de efectivo realizados por el tarjetahabiente en cajeros automáticos, crédito a cuentas o en ventanilla de las oficinas bancarias. 

Todas las tarifas y cargos se encuentran actualizados en el tarifario vigente del producto, disponible en las sucursales Banesco y en la páginaweb www.banesco.com.do

Tarifario de productos y servicios

Tarifario 2020

Tasa de activos y pasivo

Tasas Activas y Pasivas

Normativa de visita de mascotas a sucursales

  1. Las mascotas solo tendrán acceso a las sucursales de: Sede Principal, Bávaro, Los Jardines (Santiago), Juan Pablo Duarte (Santiago), Nuñez de Cáceres, Luperón, Arroyo Hondo, Gazcue e Independencia. 

  2. El propietario de la mascota debe de asegurarse que su mascota porte con collar/pechera y estar sujeto a una correa durante su permanencia en la sucursal. 

  3. El propietario será responsable de los daños causados por su mascota a terceras personas y/o al mobiliario de la sucursal.

  4. Perros de hasta 40 cms de altura serán permitidos dentro de las sucursales disponibles para recibir mascotas. 

  5. El acceso estará restringido para perros que manifiesten comportamiento agresivo o sin condiciones de higiene básicas.

  6. Está completamente prohibido dejar al animal solo sin supervisión en la sucursal. 

  7. El propietario se hace responsable de mantener las condiciones higiénico-sanitarias de la sucursal durante la visita de su mascota.

  8. No está permitido subir animales a los sillones o mobiliarios de las sucursales.

  9. Es responsabilidad de los propietarios garantizar que las mascotas que visiten las sucursales tengan sus vacunas al día.

  10. No está permitido más de dos mascotas a la vez por dueño.

Agradecemos el cumplimiento de estas normas y esperamos que tengan una agradable visita en nuestras sucursales.

 

Prevención de Lavado de Activos, Financiamiento del Terrorismo y Proliferación de Armas de Destrucción Masiva

Banesco Banco Múltiple, S.A.  asume su responsabilidad como Sujeto Obligado y su compromiso con la sociedad en la lucha contra el Lavado de Activos, Financiamiento al Terrorismo Proliferación de Armas de Destrucción Masiva, en adelante PLA/FT/PADM. De esta manera, damos fiel cumplimiento a la ley 155-17 contra el Lavado de Activos, Financiamiento al Terrorismo Proliferación de Armas de Destrucción Masiva, publicada en fecha 01 de junio de 2017.

Cumplimos con el objetivo de mitigar el riesgo operativo, legal y reputacional asociado al Lavado de Activos, Financiamiento al Terrorismo Proliferación de Armas de Destrucción Masiva, adoptando, implementando y desarrollando un programa de cumplimiento basado en riesgo, adecuado a las operaciones que realicen, tales como políticas y procedimientos de evaluación de riesgo en términos de lavado de activos; y efectuar debidas diligencias de sus clientes, el cual establece normas, políticas y procedimientos eficientes, para disminuir el riesgo asociado a nuestra actividad financiera y prevenir que en la realización de cualquier operación seamos utilizados por grupos de delincuencia organizada como instrumento para ocultar el origen, propósito y destino de fondos ilícitos o fondos destinados hacia el financiamiento de grupos o actividades terroristas.

Trabajando en apego esta ley, implementamos Políticas de Conozca su Cliente y los estándares de Debida Diligencia, para proteger en todo momento a nuestros Clientes y la reputación de Banesco Banco Múltiple, S.A. Por ello, solicitamos los siguientes recaudos para apertura de cuentas

Unamos esfuerzos

Ayúdanos a Prevenir el lavado de activos, Financiamiento del Terrorismo y la Proliferación de Armas de Destrucción Masiva

¡Evita realizar operaciones financieras con personas cuyo origen del dinero se desconozca!

  • Al momento de abrir una cuenta, suministra la información correcta y toda la documentación exigida.
  • Entrega tu documento de identidad vigente según aplique para persona física o jurídica: 
    • copia de la cédula de identidad,
    • RNC, 
    • Documento constitutivo y modificaciones posteriores necesarias según lo solicite el empleado bancario, en cumplimiento de la “Política Conozca su Cliente”. 
    • En los casos de persona jurídica, adicionalmente deben suministrar copia del documento de identificación de los representantes legales de la empresa y autorizados en la cuenta según conste en el documento legal que acredita tal condición.
  • Al efectuar retiros por ventanilla en efectivo, firma el comprobante.
  • Informa al empleado bancario el origen y destino de tus fondos, de esta manera contribuyes al cumplimiento de los estándares de Debida Diligencia de Clientes.
  • Actualiza periódicamente tus datos (dirección, teléfonos, actividad económica, entre otros).
  • No permitas que terceros utilicen tu Cuenta para realizar operaciones cuyo origen desconoces.
  • Mantén resguardado tu documento de identidad de manera que terceras personas no tengan la posibilidad de usurpar tu identidad abriendo o movilizando cuentas bancarias con fines ilícitos.

¿Sabias Qué?

Lavado de activos

Es el proceso mediante el cual personas físicas o jurídicas y organizaciones criminales, persiguen dar apariencia legítima a bienes o activos ilícitos provenientes de los delitos precedentes señalados en la presente ley 

Financiamiento al Terrorismo

El Financiamiento al Terrorismo es cualquier forma de acción económica que proporcione apoyo a bandas armadas o grupos terroristas con el propósito de causar estragos, catástrofes, alterar gravemente la paz pública o subvertir el orden constitucional y las instituciones democráticas.

Financiamiento de la Proliferación de Armas de Destrucción Masiva

El Financiamiento de la Proliferación de Armas de Destrucción Masiva es todo acto que provea fondos o utilice servicios financieros, para la fabricación, adquisición, posesión, desarrollo, exportación, trasiego de material, fraccionamiento, transporte, transferencia, depósito o uso de armas nucleares, químicas o biológicas, sus medios de lanzamiento y otros materiales relacionados.

Etapas del Lavado de Activos 

Para identificar exitosamente las actividades que puedan señalar el lavado de activos o lavado de dinero, es importante entender cómo se blanquea el dinero. 

El dinero es lavado a través de una serie de complejas transacciones y normalmente incluye las siguientes etapas: 

1) Recolección y colocación 

Luego de recolectar grandes cantidades de dinero o bienes, en desarrollo o como consecuencia de actividades ilícitas, luego la empresa con el objetivo de ingresar en la economía legal, bien sea, en depósitos, inversiones, préstamos, compra de servicios o cualquier otro producto bancario, procede a colocar los fondos o bienes en la institución bancaria o en cualquier otro agente o sector económico, seguida de transacciones u operaciones nacionales o internacionales para ocultar, invertir, transformar, asegurar o dar en custodia bienes provenientes del delito o mezclar con dinero de origen legal, con el objeto de disimular su origen ilícito. Durante esta etapa inicial, el lavador introduce sus ganancias ilegales en el sistema financiero. 

  • Etapa de estratificación 

Esta segunda etapa consiste en disfrazar el dinero ilícito, en dinero lícito, a través de complicadas transacciones bancarias para que se pierda su rastro y se dificulte la verificación de las transacciones realizadas por los mismos. 

El objetivo de esta etapa es transformar el dinero obtenido ilegal para darle los niveles de apariencia que permitan crear complicadas capas de transacciones bancarias para disfrazar el origen y fuente de los fondos. 

  • Etapa de integración 

En la tercera etapa en el proceso de lavado de dinero, el capital ilícito regresa al sistema financiero con apariencia legal. En esta etapa es difícil distinguir la riqueza legal de la ilegal. 

En esta última etapa, buena parte de las ganancias se reinvierten en la comisión de nuevos delitos, incluido el “terrorismo” o en asegurar la impunidad del delincuente, para lo cual se compran conciencias, lealtades o vidas. 

Consecuencias del lavado de activos

Las consecuencias son diversas, sobre todo en la economía de los países, ya que su desarrollo provoca efectos negativos en la soberanía, estabilidad política y social, esto se ve reflejado en la inseguridad ciudadana, así como:

  • El Incremento del desempleo y desvío de las fuerzas laborales hacia actividades ilícitas.
  • Deterioro de la imagen internacional de los países y de la institución que se vea afectada.
  • Genera Violencia.

Es por lo anteriormente expuesto que Banesco, como empresa comprometida socialmente y fomentando valores con trabajo incansable, colabora en esta labor de prevención internalizando en sus colaboradores una cultura de valores éticos y morales.

Política Conozca su Cliente

Banesco Banco Múltiple, S.A. dándole fiel cumplimiento al marco legal y a la normativa vigente que nos regula como sujeto obligado la cual está enmarcada dentro de la ley 155-17, nos abocamos en aplicar eficazmente la "Política Conozca su Cliente", buscando resguardar y cuidar a nuestros clientes; logrando así minimizar los riesgos relacionados a los delitos de Lavado de Activos, Financiamiento al Terrorismo y Proliferación de Armas de Destrucción Masiva (LA/FT/PADM).

Es por esta razón, que es necesario cumplir con los siguientes aspectos:

  • Al momento de abrir una cuenta, es importante suministrar toda la información correcta y la debida documentación exigida.
  • Si eres persona natural, recuerda mantener tu cédula de identidad o pasaporte vigente, así como la ficha de identificación de cliente actualizada.
  • Si eres persona jurídica, recuerda consignar toda la documentación actualizada, registro mercantil y demás documentos constitutivos, así como también mantener la ficha de identificación del cliente, tanto de la empresa como sus accionistas y/o representantes legales actualizadas.
  • Es importante actualizar tus datos cada vez que el banco lo solicite, a fin de mantener tu información vigente.
  • Facebook RD
  • Twitter Banesco RD
  • Instagram Banesco RD
  • Banesco LinkedIn RD
  • Youtube Banesco RD
  • Promociones
  • Somos Banesco
  • Normativo y Regulatorio
  • Tarifario de Productos y Servicios
  • Bienes adjudicados

 

Copyright 2019. Banesco Banco Múltiple S.A. Todos los derechos reservados.