[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2022\/08\/09\/como-proteger-cuenta-online-estafadores\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2022\/08\/09\/como-proteger-cuenta-online-estafadores\/","headline":"C\u00f3mo proteger nuestra cuenta online de posibles estafadores","name":"C\u00f3mo proteger nuestra cuenta online de posibles estafadores","description":"Debido a la digitalizaci\u00f3n de todos los procesos econ\u00f3micos, proteger nuestras cuentas online de posibles estafadores se ha convertido en una prioridad a tener en cuenta por todos.","datePublished":"2022-08-09","dateModified":"2022-08-09","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/helena\/#Person","name":"Helena","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/helena\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/b023e7afa5522ddec000b8b3b8bf4f7c?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b023e7afa5522ddec000b8b3b8bf4f7c?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2022\/08\/proteger-cuenta-online-1.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2022\/08\/proteger-cuenta-online-1.jpg","height":750,"width":1124},"url":"https:\/\/ayudaleyprotecciondatos.es\/2022\/08\/09\/como-proteger-cuenta-online-estafadores\/","about":["CIBERSEGURIDAD"],"wordCount":1285,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } La banca online constituye una mejora sustancial en cuanto a la gesti\u00f3n del dinero y el rendimiento de las operaciones. Sin embargo, existen tambi\u00e9n muchos estafadores que pretenden robar nuestros datos para obtener acceso a nuestra cuenta online. Por lo tanto, conviene tener en cuenta ciertas pautas para evitar las estafas online.C\u00f3mo los estafadores pueden acceder a nuestros datos y cuentasPhishingSmishingSpoofingC\u00f3mo identificar tentativas de estafaLos estafadores se presentan como organizaciones o instituciones de renombreLos estafadores pretenden que la persona act\u00fae de inmediatoLos estafadores exigen un medio de pago espec\u00edficoC\u00f3mo evitar que los estafadores puedan acceder a nuestros datos y cuentasAutenticaci\u00f3n de dos factoresNo brindar datos personalesContrase\u00f1as fuertesEval\u00faa mensajes, sitios y correos electr\u00f3nicos sospechososNo utilizar dispositivos desconocidos ni redes de tercerosC\u00f3mo los estafadores pueden acceder a nuestros datos y cuentasSi bien el \u00e1mbito bancario dispone de distintos protocolos de seguridad y sistemas encargados de proteger las cuentas de sus clientes y salvaguardar su dinero, tambi\u00e9n existe un conjunto muy amplio de personas que se dedican a perpetrar estafas de todo tipo para sortearlos.En este sentido, los estafadores conocen bien las precauciones que toman las instituciones y las medidas de seguridad empleadas para proteger las cuentas corrientes. Es por ello que sus estrategias se orientan a enga\u00f1ar a los clientes en vez de a las instituciones, las cuales cumplen con reglamentaciones muy estrictas.Entre los diferentes tipos de estafas, las siguientes tres son las m\u00e1s representativas y habituales dentro del \u00e1mbito online.PhishingEste m\u00e9todo es el m\u00e1s utilizado por estafadores para obtener los datos personales de la persona y acceder a sus cuentas. Por lo general, se trata de un correo electr\u00f3nico de un destinatario que se identifica como una instituci\u00f3n conocida que invita a la persona a abrir un enlace en el que debe completar un formulario con informaci\u00f3n personal de su cuenta o que descarga software malicioso.SmishingEsta modalidad es similar a la anterior, aunque se produce generalmente a trav\u00e9s de aplicaciones de mensajer\u00eda como WhatsApp o Facebook. En estos casos, el estafador puede identificarse como un prestador de servicios, banco o empresa con el prop\u00f3sito de obtener informaci\u00f3n de la persona para acceder a su cuenta.SpoofingFinalmente, una tercera t\u00e9cnica muy habitual empleada por los estafadores para obtener acceso a cuentas y billeteras electr\u00f3nicas es la suplantaci\u00f3n de identidad. En este tipo de casos, la persona se identifica como una figura de autoridad que la v\u00edctima de la estafa puede reconocer. Sus herramientas son variadas: correos electr\u00f3nicos, mensajes o sitios web fraudulentos son solo algunas de ellas.C\u00f3mo identificar tentativas de estafaComo este tipo de estafas suceden a menudo, pueden reconocerse m\u00faltiples indicios de su pr\u00e1ctica. Por lo tanto, los bancos y los organismos de regulaci\u00f3n financiera recomiendan seguir los siguientes criterios para identificar, evitar y reportar cualquier intento de estafa que pueda ocurrirnos.Los estafadores se presentan como organizaciones o instituciones de renombrePor lo general, los estafadores buscan obtener legitimidad de manera inmediata haci\u00e9ndose pasar directamente por instituciones que sean r\u00e1pidamente identificables \u2014empresas, bancos, organismos del estado.En este sentido, pueden utilizar direcciones de correo, n\u00fameros de tel\u00e9fono o sitios web con elementos que aludan a la instituci\u00f3n; logos, membretes, firmas y otros tipos de elementos. Sin embargo, ninguna instituci\u00f3n solicitar\u00e1 informaci\u00f3n privada de esta manera.Los estafadores pretenden que la persona act\u00fae de inmediatoPara ser efectivas, este tipo de estafas requieren que la v\u00edctima act\u00fae de manera inmediata. Por lo tanto, se presiona a la persona para que no pueda pensar ni considerar si las condiciones que se le presentan resultan sospechosas.Esto se traduce en situaciones de urgencia m\u00e9dica, beneficios y premios, necesidades m\u00e9dicas o penalidades suelen sugerirse para apurar a la persona. Sin embargo, cualquier tipo de solicitud, promoci\u00f3n o penalidad de cualquier tipo dispone de plazos que nunca son urgentes.Los estafadores exigen un medio de pago espec\u00edficoEn la mayor\u00eda de los casos, las estafas online buscan obtener datos de la persona o informaci\u00f3n de acceso a sus cuentas bancarias. Sin embargo, muchas de ellas directamente buscan que la persona realice una transferencia de dinero. En estos casos, el estafador suele exigir que se realice dicha transferencia por un medio espec\u00edfico.Disponen de una \u00fanica opci\u00f3n de pago para operaciones de pagos de servicios, premios, beneficios o relaciones comerciales y emplean facturas falsas, recibos adulterados o cheques sin fondos para convencer a la persona para realizar la transacci\u00f3n. No obstante, los negocios leg\u00edtimos siempre disponen de varios m\u00e9todos de pago.C\u00f3mo evitar que los estafadores puedan acceder a nuestros datos y cuentasGracias al desarrollo indiscriminado de los medios digitales y servicios de gesti\u00f3n online, cada d\u00eda se perfeccionan nuevos y mejores m\u00e9todos de estafa. Estos suelen orientarse hacia los datos de acceso a cuentas online.Por lo tanto, la principal precauci\u00f3n a tener en cuenta es no compartir nunca ning\u00fan tipo de dato bancario ni informaci\u00f3n personal. Ning\u00fan banco, empresa o instituci\u00f3n con la que tengamos una cuenta nos pedir\u00e1 este tipo de datos.La siguiente lista incluye todos aquellos criterios particulares para proteger nuestra cuenta de estafadores y estafas.Autenticaci\u00f3n de dos factoresEsta medida de seguridad resulta indispensable para reducir el riesgo de estafa. Se trata de una instancia de verificaci\u00f3n adicional que se utiliza para que la persona deba autenticar su identidad antes de acceder a una cuenta desde otro dispositivo \u2014smartphone, ordenador, tablet, etc.\u2014. Suele encontrarse en la configuraci\u00f3n de la cuenta como \u00abAutenticaci\u00f3n de dos pasos\u00bb.No brindar datos personalesNo puede dejar de enfatizarse la necesidad de no brindar datos personales referentes a nuestras cuentas. Esto incluye, en primer lugar, nombre de usuario, clave o contrase\u00f1a, token, DNI, etc. Asimismo, este tipo de informaci\u00f3n nunca debe registrarse en conversaciones por mensaje de texto, correo o cualquier otro medio al que un estafador pueda tener acceso.Contrase\u00f1as fuertesLa mayor\u00eda de las aplicaciones de gesti\u00f3n bancaria y plataformas web hoy solicitan claves y contrase\u00f1as que dispongan de distintos tipos de car\u00e1cter mezclados con n\u00fameros y may\u00fasculas. Esto resulta necesario incluso si no se nos solicita de manera predeterminada. Tambi\u00e9n se sugiere no utilizar contrase\u00f1as como cumplea\u00f1os, nombres o datos relacionados con nuestra identidad.Eval\u00faa mensajes, sitios y correos electr\u00f3nicos sospechososSi bien lo hemos mencionado mucho, esto puede no resultar tan sencillo como parece. Los estafadores son muy ingeniosos y tienen muchos recursos a su disposici\u00f3n. Por lo tanto, debemos evaluar la autenticidad de la direcci\u00f3n de correo, los n\u00fameros de tel\u00e9fono y direcciones de las empresas e instituciones. Lo mismo puede decirse de los sitios web y los enlaces sospechosos: los dominios y direcciones web pueden imitar direcciones oficiales.No utilizar dispositivos desconocidos ni redes de tercerosFinalmente, no deben utilizarse equipos y dispositivos de terceros para acceder a nuestras cuentas ni ingresar datos personales o de acceso. Asimismo, conviene no acceder a redes p\u00fablicas de wifi en \u00e1mbitos que nos resulten desconocidos. Estas son fuentes habituales de recolecci\u00f3n fraudulenta de datos y puede representar un gran riesgo."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2022\/08\/09\/como-proteger-cuenta-online-estafadores\/#breadcrumbitem","name":"C\u00f3mo proteger nuestra cuenta online de posibles estafadores"}}]}]