PROTEGIENDO TUS DATOS EN UN MUNDO INTERCONECTADO

Sumergite en nuestro blog sobre Seguridad de la Información y Educación Financiera, y descubrí cómo proteger tu identidad digital y tus datos sensibles en un mundo cada vez más conectado.

 

MEDIDAS DE SEGURIDAD PARA MI CUENTA ONLINE

Si te interesa saber más, te compartimos una lista de las amenazas más frecuentes.

Phishing

Consiste en el intento de obtener información confidencial financiera u datos personales, como nombres de usuarios, contraseñas y datos de Tarjetas de Crédito, haciéndose pasar por personas o páginas corporativas legítimas o de confianza. Puede llegarte en forma de correos electrónicos, llamadas telefónicas, mensajes de texto o mensajes de redes sociales.

Bots

Aplicaciones relacionadas, que se filtraron en las computadoras de los usuarios con fines maliciosos (por ejemplo, acceso remoto o robo de información).

Keyloggers

Programas que se ejecutan de fondo y registran todos los movimientos del teclado, y que pueden enviar dicha información (posiblemente contraseñas o información confidencial) a otra persona.

Software malicioso

Software diseñado por una persona externa para atacar o manipular la máquina o la red, ya sea para causar daño o utilizar información o recursos en forma no autorizada.

Spyware

Software utilizado para registrar e informar sobre la actividad de una computadora de escritorio sin el conocimiento del usuario (excluye adware y cookies).

Pharming

Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de Internet a la página web que el atacante haya especificado para ese nombre de dominio.

Troyanos.

Los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software puede tener un efecto inmediato y consecuencias indeseables, como por ejemplo borrar los archivos del usuario o instalar más programas indeseables o maliciosos.

Robo de Identidad

Se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.

MULA

Término de jerga que se refiere cuando un usuario presta su cuenta para recibir depósitos de terceros a cambio del cobro de una comisión, y este puede estar involucrado sin conocerlo en algún hecho delictivo.

< Volver