Cómo proteger tus gadgets de los estafadores

Los ciberdelincuentes se aprovechan constantemente de los datos personales de otras personas. Atacan teléfonos, tabletas y computadoras con malware, roban información clasificada de clientes bancarios con trucos de ingeniería social. Le decimos cómo proteger su privacidad y defenderse de los atacantes.

¿Qué datos necesitan los estafadores?


La clave del dinero en su cuenta puede ser los detalles de la tarjeta, incluida la fecha de vencimiento, tres dígitos de facturación, así como las contraseñas y códigos de las notificaciones del banco. O nombres de usuario y contraseñas de su banco en línea y otras aplicaciones y cuentas personales a las que está vinculada la información de pago.

Los estafadores roban datos confidenciales a través de ingeniería social y phishing.A menudo envían mensajes con enlaces a programas maliciosos o archivos que contienen virus. Con la ayuda de ellos, los ciberdelincuentes esperan obtener acceso remoto a los dispositivos y robar datos secretos de ellos.

El banco no compensa nada si la persona ha proporcionado información confidencial a los estafadores o ha instalado voluntariamente un programa de espionaje.

¿Cómo proteger los dispositivos de los ciberdelincuentes?

Siga las reglas básicas de la ciberseguridad.

Use antivirus

Instale programas antivirus en todos los dispositivos que use. Entonces, los estafadores no podrán tomar posesión de los datos de su dispositivo, incluso si hace clic en un enlace malicioso. Lo importante es no olvidar actualizar los sistemas de protección.

Mantenga el sistema actualizado

Los atacantes siempre buscan vulnerabilidades en el software y las aplicaciones, y los fabricantes lanzan actualizaciones regulares y mejoran la protección antivirus. Por lo tanto, es importante utilizar siempre la Última versión de los programas. En la configuración de su gadget, busque la función de actualización automática y habilítela. Hackear un dispositivo actualizado es mucho más difícil.

Descarga solo aplicaciones probadas

Descargue aplicaciones de Fuentes probadas. Por ejemplo, para teléfonos y tabletas basados en iOS, desde AppStore, para Android – desde Google Play. Antes de descargar, lea los comentarios de otros usuarios en los foros de perfil para conocer de antemano los posibles riesgos de usar el programa. Y también asegúrese de que el desarrollador lo actualice activamente: las tiendas oficiales generalmente muestran la fecha de los últimos cambios.

Si ha descargado alguna aplicación, pero no la usa en absoluto, es mejor desinstalarla. ¿Y si tiene una defensa cibernética débil? Reduzca el riesgo de que su dispositivo sea pirateado.

No instale programas a petición de extraños

No solo las aplicaciones maliciosas son una amenaza. A veces, los estafadores usan programas de acceso remoto legítimos para controlar el dispositivo en su nombre.

Con la ayuda de programas de acceso remoto, los delincuentes pueden Leer SMS del banco con códigos secretos y contraseñas, ingresar a su banco en línea, transferir dinero o solicitar un préstamo en su nombre.

Explore la configuración de privacidad

Al instalar aplicaciones, preste atención a la configuración de privacidad. ¿Es realmente necesario compartir con el programa la lista de sus contactos o la Geolocalización?

Permita el acceso solo si es realmente necesario: por ejemplo, la ubicación es necesaria para una aplicación de taxi, pero apenas es importante para un calendario de tareas. Si no está satisfecho con los requisitos de acceso, seleccione otra aplicación.

Cuando el programa actualiza el acuerdo de usuario, no se apresure a aceptar inmediatamente los términos – primero, léalos cuidadosamente.

Elija contraseñas complejas

La contraseña debe constar de al menos ocho caracteres: números, letras minúsculas y mayúsculas, caracteres especiales. Es mejor no usar palabras populares y abreviaturas conocidas. No hay fechas de nacimiento, nombres y apellidos. Las contraseñas deben ser diferentes para cada cuenta, no se repitan. Y vuelva a ingresar la contraseña manualmente cada vez – no la guarde para ingresarla automáticamente.

Si es posible, configure una doble identificación: luego, además de ingresar la contraseña, el sistema solicitará cada vez que confirme el Inicio de sesión con un código que llega instantáneamente a un SMS, una notificación push o una dirección de correo electrónico.

¿Cómo proteger los datos en caso de pérdida del Teléfono?

Vale la pena pensar en estos riesgos de antemano. Siga los tres pasos:


  1.  Active el bloqueo. Para proteger el dispositivo, Active el bloqueo automático de la pantalla. Use una contraseña, huella digital o Face ID, la función de reconocimiento facial del propietario.
  2.  Configure el seguimiento. Instale un programa que le permita rastrear de forma remota la ubicación del dispositivo. En caso de robo o pérdida, podrá ver dónde se encuentra su dispositivo, conectarse a él e incluso borrar de forma remota toda la información de él. Por ejemplo, en los dispositivos basados en Android hay una función de búsqueda del Teléfono Google Find My Device, en los dispositivos Samsung, una opción similar a Samsung Find My Mobile, en la plataforma iOS, Find My iPhone. Asegúrese de activarlos de antemano en la configuración del gadget.
  3.  Crea copias de seguridad. Haga una "copia de seguridad" regularmente: haga una copia de seguridad de sus datos. Esta opción le permite guardar la configuración de la configuración de su dispositivo, todas las aplicaciones y otra información. Esto ayudará a recuperar datos de un Teléfono perdido o robado más rápido y transferirlos a uno nuevo.

¿Qué hacer si te roban el Teléfono?

Si pierde un Teléfono con un número que está vinculado a su cuenta bancaria, actúe como si perdiera una tarjeta. Llame a la línea directa del banco o corra a su Sucursal y solicite bloquear todas las tarjetas, el banco móvil y el banco en línea.

Después de eso, por si acaso, llame a su número: es posible que alguien haya encontrado el Teléfono y esté listo para devolverlo.

Si el dispositivo fue robado, escriba una declaración de robo a la policía. Tome una copia certificada de esta declaración; puede ser necesaria en el banco si los delincuentes tienen tiempo para piratear el Teléfono y el banco en línea y robar dinero de las cuentas.

¿Qué pasa si los estafadores piratearon un Teléfono robado y sacaron dinero de sus cuentas?


En este caso, solo puede esperar una compensación bajo dos condiciones:

  1.  No violaste las reglas de seguridad. Por ejemplo, no informó a los estafadores los datos confidenciales de la tarjeta, los inicios de sesión y las contraseñas de un banco en línea, su dispositivo en el momento del robo estaba protegido con una contraseña, como todas las aplicaciones a las que está vinculada la información de pago.
  2.  Usted impugnó la cancelación a tiempo, a más tardar el día después de recibir una notificación del banco sobre una operación que no realizó.
  3.  Para compensar las pérdidas, tan pronto como sea posible, escriba al banco una declaración de que las transacciones se llevaron a cabo sin su consentimiento, solicite una investigación interna y devuelva el dinero. Haga hincapié en que ha seguido las reglas de higiene cibernética. Y adjunte una copia de la declaración de robo del Teléfono que hizo a la policía.

Si usted ha emitido un préstamo, a continuación, una declaración separada para exigir al banco para reconocer el contrato inválido. Solicite retrasar el Inicio de los pagos del préstamo hasta que se complete la investigación. En los casos en que el banco no está de acuerdo con los pagos diferidos, es mejor pagarlos para no arruinar su historial de crédito. Cuando se cancele el contrato, podrá solicitar que se le devuelva lo pagado.

Si ha cumplido con todos los requisitos de seguridad, pero el banco no escucha sus argumentos, quejarse de ello en el banco de Recepción en línea.