Cómo pueden entrar en tu cuenta bancaria y cómo evitarlo

Cómo pueden entrar en tu cuenta bancaria y cómo evitarlo

Javier Jiménez

Pagar por Internet se ha convertido en algo realmente habitual. Podemos comprar cualquier cosa a golpe de clic. Sin embargo, esto también tiene sus riesgos, como es lógico. A fin de cuentas, vamos a exponer información personal, datos bancarios e información relacionada con el método de pago que usemos. En este artículo vamos a hablar de ello y nos vamos a centrar en qué métodos puede usar un atacante para entrar en la cuenta bancaria. Por supuesto daremos consejos sobre cómo protegernos.

Uno de los problemas más importantes a los que nos enfrentamos los usuarios de Internet es que nuestras cuentas sean hackeadas. Esto puede ocurrir por diferentes motivos. Puede que nos roben la contraseña a través de un ataque Phishing, keylogger o cualquier otro malware. También puede ocurrir que iniciemos sesión en un equipo inseguro que comprometa nuestra privacidad. Incluso puede darse el caso de que una red social o plataforma que utilizamos haya sufrido un ataque.

 

Qué métodos usa un atacante para robar una cuenta bancaria

Conocer cómo actúa el hacker es importante para prevenir que esto ocurra. Son muchas las amenazas que de una u otra forma pueden permitir que un intruso entre en nuestra cuenta bancaria, realice pagos en nuestro nombre o simplemente bloquee las tarjetas. Vamos a ver cuáles son los métodos más habituales.

 

Ataques Phishing por correo o SMS

El primer método que pueden usar los atacantes para robar una cuenta bancaria es mediante ataques Phishing. Básicamente lo que hacen es lanzar un cebo, que suele ser a través de un e-mail o un mensaje al móvil, donde cuelan un link a una página falsa que simula ser la del banco legítima.

Pero claro, ese sitio web es falso. Cuando el usuario inicia sesión, la contraseña va directamente a un servidor controlado por el hacker. Esto les permite suplantar la identidad y acceder a la cuenta bancaria al disponer de la información necesaria para ello.

Normalmente los ataques Phishing suelen informar de algún supuesto problema o algo que debemos resolver con urgencia. Esto hace que la víctima tenga necesidad de iniciar sesión y no dude en hacerlo. Por ejemplo, pueden decir incluso que se ha detectado un inicio de sesión sospechoso y que necesitan que acceda a la cuenta para verificar algo.

El Phishing es ahora más peligroso

 

Uso de aplicaciones falsas

Principalmente esto ocurre en teléfonos móviles. Lo que busca el atacante es que la víctima descargue un programa que supuestamente pertenece al banco, pero que en realidad se trata de una estafa. Normalmente estas aplicaciones están fuera de tiendas oficiales y sitios fiables. Por ejemplo, a través de links de terceros, algún archivo que nos llega por correo, etc.

Como en el caso de los ataques Phishing clásicos, en este caso la contraseña también puede terminar en un servidor controlado por los cibercriminales. Esto ocurre al intentar iniciar sesión en ese programa que supuestamente es legítimo, pero en realidad se usa para robar la clave.

Hay que tener en cuenta que en muchos casos estos programas son muy similares a los oficiales y legítimos. Por ello la víctima no sospecha nada cuando intenta iniciar sesión y expone los datos personales.

 

Troyanos en los dispositivos

Otro método más que utilizan los piratas informáticos son los troyanos. Es una de las variedades de malware que pueden infectar nuestros ordenadores y móviles. Este software malicioso se instala en el sistema y empieza a recopilar información de todo tipo. Incluso puede dar acceso remoto a un atacante.

Una vez más, donde más suele afectar es en dispositivos móviles. Pueden ser archivos que descargamos en sitios maliciosos, aplicaciones falsas que llevan malware o incluso después de instalar algún complemento para el navegador u otra aplicación. En todos estos casos pueden adjuntar troyanos y que se encarguen de interceptar los datos que enviamos, como puede ser la contraseña.

 

Keyloggers

Los keyloggers son otra forma de malware que está especialmente diseñada para robar contraseñas. Su misión es registrar las pulsaciones de teclas que realiza la víctima. Aquí se incluye también cualquier contraseña que pongas, ya sea en el ordenador o en el móvil. Puede llegar a la hora de instalar un programa y que contenga malware, algún archivo que descargues de Internet y sea un engaño, etc. Los ciberdelincuentes pueden encontrar diferentes métodos para colar un keylogger en Windows, Android o cualquier sistema operativo.

De esta forma pueden averiguar cuál es el nombre de usuario y la contraseña de la cuenta bancaria. Obtendrían así acceso total a la cuenta y poder robar dinero, realizar pagos en nuestro nombre o cualquier acción como si fueran el usuario legítimo. Es otro de los clásicos dentro de las amenazas que pueden robar la cuenta bancaria.

En este tipo de sistema, podemos diferenciar dos tipos, los cuales dependen de donde están integrados. Estos pueden ser.

  • Basados en Hardware: en este caso se trata de un dispositivo, el cual puede ser muy similar a un pendrive, por ejemplo, que se conecta entre el teclado y el equipo, de forma que almacena todo lo que escribimos en un archivo de texto. De estos, también podemos diferenciar dos subtipos. Los Adaptadores, que se conectan al teclado, y una de sus principales ventajas es que son rápidos de instalar, pero su gran inconveniente es que se pueden detectar de forma sencilla. Y los Dispositivos, los cuales se pueden instalar internamente en el equipo, y son mucho más complejos de detectar, a no ser que se abra el teclado o el equipo.
  • Basados en Software: aquí estamos ante un programa el cual se instala en el ordenador como un virus, con la finalidad de rastrear y almacenar las actividades que realicemos en el mismo. Estos suelen instalarse sin que el usuario sepa de su existencia, y es capaz hasta de realizar capturas de pantalla a la vez que registra las pulsaciones del teclado. Su principal método de distribución es a través de correos electrónicos de Phishing, los cuales incluyen este software como un archivo adjunto.

En el caso de los Keyloggers basados en Software, también nos podemos encontrar una gran variedad de tipos. Por ejemplo:

  • Basados en núcleo. Los cuales son capaces de acceder al núcleo del equipo e instalarse en el hardware.
  • Enganchados. Se activan solo cuando se efectúa una pulsación en alguna tecla.
  • Hipervisor. Se anidan tras el sistema operativo sin crear ninguna modificación.
  • Basados en Kernel. Un programa malicioso de anida directamente en el sistema operativo
  • Basado en «Form grabbing». Se encarga de registrar formularios en línea y copia datos de los inicios de sesión. Y puede acceder al historial del navegador.
  • De man-in-the-browser. Este tipo se instala en el navegador.
  • Basado en acceso remoto. Como su nombre indica, son de uso remoto, y permiten el acceso a software malicioso.
 

Ataques Man in the Middle

Cuando nos referimos a estos ataques, podemos decir que son de los más elaborados, ya que el ciberdelincuente se coloca en el medio de la comunicación de forma que intercepta la comunicación para conseguir los datos que quiere. Este modo puede parecer similar al phishing, pero no lo es. Un ataque Man in the Middle, el destino de la comunicación puede ser totalmente legítimo, pues realmente te estás comunicando con la entidad financiera, pero toda esa información pasa por un punto intermedio, el cual no se encuentra cifrado donde se captura toda la información. También se encuentran con algunas dificultades, pues para que esto funcione correctamente, este hacker debe ser el único punto de comunicación entre los dispositivos, por lo cual debe estar presente en las mismas redes que los hosts, los cuales están apuntados en el mismo ataque para cambiar el enrutamiento para cada uno.

Alterar esta tabla, es bastante simple una vez se establece el ataque, incluso es mucho más simple si se trata de la misma red, pudiendo llegar incluso a secuestrar routers. Para esto, se utilizan muchas técnicas con las que se modifica la caché del servidor DNS que nos proporciona la información del banco, y la desvía a un servidor que no tiene nada que ver con este. Esto quiere decir que, incluso accediendo a la propia página del banco desde cualquier búsqueda, todo nuestro tráfico pasará por otro servidor intermedio.

En cuanto a la defensa de este tipo de ataque, es utilizando redes seguras y cifradas. No es recomendable usar redes Wi-Fi públicas o abiertas. En todo caso, si no nos queda otra opción, siempre podemos disponer de una VPN que se encargue de cifrar el contenido. Otra buena práctica, es asegurarnos que el navegador muestra el https al inicio de las URL de los bancos.

 

Simple adivinación de credenciales

Una opción más es simplemente adivinar cuál es la contraseña de la cuenta bancaria. Esto ocurre cuando un usuario pone una clave débil, predecible, que por ejemplo contenga su nombre o número de teléfono. Esto es un error y puede dejar expuestas las cuentas, ya que la protección sería muy básica.

Incluso muchos usuarios utilizan claves sencillas y que son muy utilizadas. Por ejemplo, hablamos de 1234, 123456 y similares. Aunque cada vez son más los servicios que exigen una clave más compleja, no en todos los casos ocurre esto y es un problema importante. Los piratas informáticos van a probar constantemente las combinaciones de contraseñas más habituales y ver si tienen suerte y con alguna de ellas pueden acceder.

 

Fallos de seguridad

Por supuesto podrían aprovecharse de vulnerabilidades que existan tanto en la plataforma del banco como también en nuestro equipo informático. Podrían encontrar la manera de acceder a ese sistema, de robar la cuenta o insertar esas variedades de malware que mencionábamos anteriormente. Las brechas de seguridad están muy presentes y conviene siempre corregirlas.

Una vez más, esto es algo que podría ocurrir sin importar qué sistema operativo o tipo de dispositivo estemos utilizando. Son fallos que aparecen en un momento dado y que debemos parchear lo antes posible.

 

Ataques en los cajeros

Los ataques informáticos pueden extenderse por todo lo que a un ordenador se refiera, por lo cual, los cajeros no están exentos de este tipo de problemas. Más allá de problemas físicos como puede ser el robo de la tarjeta, o que observen nuestros datos directamente, los cajeros pueden ser atacados a nivel informáticos de diferentes formas. Como puede ser a través de un teclado falso que registre nuestros datos a medida que se introducen.

Otra de las más conocidas es a través de la propia cámara del cajero. Los ladrones o atacantes pueden tratar de montar sistemas similares a cámaras estenopeicas para que nuestro PIN pueda ser grabado a medida que lo ingresamos. Esto suele emitirse a un receptor que normalmente no se encuentra muy lejos, dando toda la información necesaria a los atacantes, los cuales es probable que más tarde, traten de robar la tarjeta a la víctima.

Las trampas de tarjetas también pueden ser otro de los métodos, si bien es más un ataque físico que informático, cabe destacar. El atacante puede introducir dentro de la ranura de las tarjetas un tirante llamado «bucle libanés«, el cual deja la tarjeta atascada dentro del cajero. Mientras el usuario acude a la oficina para reportar el problema, el atacante se acerca al cajero, y tira del tirante para sacar la tarjeta, y así quedarse con ella. Esto pueden hacerlo en conjunto con el robo del pin como hemos visto anteriormente.

Los Card Skimmer se han popularizado mucho gracias al cine, pero también existen en el mundo real. Estos dispositivos se colocan en las ranuras de los cajeros automáticos, y leen los detalles de las bandas magnéticas de las tarjetas, y transmiten la información a receptores que también suelen estar cerca. Esto permite al atacante realizar un clon de la tarjeta, sin necesidad de proceder a un robo.

 

Uso de aplicaciones modificadas

No todos los programas que hay en Internet son legítimos, ni mucho menos. Precisamente esta es otra técnica que pueden usar para robar cuentas bancarias y acceder de forma ilegítima. Podrían hacer uso de aplicaciones modificadas, que simulan ser legítimas, pero que en realidad están diseñadas para atacarnos.

Esto podría ocurrir tanto si hablamos de programas que podemos instalar en el móvil u ordenador como también páginas web. Estaríamos hablando de algo similar al Phishing, ya que buscan que la víctima crea que se encuentra ante algo oficial, legítimo y seguro, pero en realidad está siendo controlado por el atacante para lograr su objetivo.

Legalidad del hacking ético

 

Cómo saber si mi cuenta bancaria ha sido pirateada

Los bancos son uno de los principales objetivos de los ciberdelincuentes, un ataque con éxito significa que el atacante conseguirá obtener grandes beneficios económicos. Por otro lado, tenemos a los titulares de esas cuentas bancarias que son las víctimas, y a los cuales se les puede causar un perjuicio económico importante y teniendo que estar denunciando este hecho. A continuación, os vamos a mostrar los indicios que pueden demostrar que una cuenta bancaria ha sido pirateada y consejos para evitarlo.

Si la cuenta bancaria ha sido pirateada, puede dejar en una situación de vulnerabilidad al cliente de ese banco. Una cosa que debemos tener en cuenta, es que no todo el mundo dispone de varias cuentas para poder salir adelante de una situación como esta. Ahora, vamos a ver qué indicios nos pueden dar una pista de que podemos tener problemas.

 

Pequeños pagos sin explicación

Los bancos de todo el mundo son pirateados casi a diario, y nuestras cuentas bancarias siempre han sido un objeto de deseo para los ciberdelincuentes. Este tipo de ladrones no quieren realizar una actividad poco habitual, para no alertar al banco ni tampoco al titular de la cuenta. En el caso de que esto suceda un movimiento extraño, se da la voz de alarma rápido y han perdido el tiempo.

Un indicio de que nuestra cuenta bancaria ha podido ser pirateada, es cuando observamos que se están haciendo compras pequeñas online, generalmente de unos pocos euros. Gracias a esto el atacante comprueba que la cuenta:

  1. Está funcionado.
  2. Tiene fondos o crédito.

En el caso de que detectemos pagos pequeños e inusuales en nuestra cuenta corriente, deberemos reportarlo de forma instantánea a nuestro banco, para que nos indique qué está ocurriendo. Otra cosa muy importante, es que nuestro banco debe permitirnos configurar alertas por SMS, recibir estados de cuenta y también notificaciones de nuestras transacciones a través de la app de banca móvil con notificaciones push, por tanto, es muy importante instalar la aplicación de nuestro banco para tenerlo todo controlado.

 

Notificaciones inesperadas

Si recibes una alerta por SMS o a través de la app de tu móvil, de que se ha realizado un pago inesperado, puede ser un indicador de que algo no va bien. Una buena costumbre es verificar estas notificaciones para ser conscientes de los pagos que estamos realizando. En el caso de observar un pago sospechoso, es fundamental que hagas un seguimiento, y si no es nuestro, debemos informar al banco inmediatamente.

Por otro lado, si nuestro banco se comunica con nosotros para informarnos sobre un cambio en el nombre de usuario, contraseña o datos personales debemos actuar rápidamente. Esto es un indicio que un ciberdelincuente está intentando acceder a nuestra cuenta bancaria.

 

Llamadas por teléfono solicitándonos datos bancarios

Los delincuentes, en algunas ocasiones, pueden llamarte por teléfono y hacerse pasar por un empleado del banco. Lo que busca el ciberdelincuente es que entreguemos nuestro número de cuenta, nombre de usuario, contraseña o cualquier otra credencial esencial para acceder a nuestro banco.

Un dato importante, es que nuestro banco no llama solicitándonos datos personales. Tened en cuenta que la gran mayoría de esos datos ya los tienen ellos. En el caso de que esto suceda, no debemos dar información relevante, debemos anotar el nombre y el número de teléfono desde el que nos han llamado, y colgamos. A continuación, verificamos el número de teléfono, y si estamos seguros volvemos a llamar. En caso contrario, podemos usar el número público principal del banco para informar sobre el incidente al departamento correspondiente y tomar las medidas adecuadas.

 

Las cuentas vacías, cerradas y el seguro del banco

Los ciberdelincuentes suelen empezar con pequeñas compras, pero si no detectamos a tiempo los problemas, pueden realizar grandes transacciones y vaciar nuestra cuenta. A veces tenemos cuentas de ahorro que utilizamos muy poco. En algunas ocasiones puede darse el caso que, tras haberse quedado vacía, el banco nos avise de que las va a cerrar.

Por lo tanto, debemos revisar todas nuestras cuentas online periódicamente. Una buena práctica, es revisar los extractos bancarios de todas ellas al menos una vez al mes. Si por desgracia la cuenta bancaria ha sido pirateada, el banco tiene un seguro. No obstante, hay que saber que depende de la cantidad que sea, porque es posible que no cubra todo el dinero que había en esa cuenta.

Nueva campaña entre hackers

 

¿Cómo actuar ante un hackeo de cuenta bancaria?

Este tipo de hackeos son mucho más comunes de lo que puede parecer, y gran cantidad de usuarios no saben reaccionar a esto de forma correcta. Es tremendamente importante no solo actuar a tiempo, si no hacerlo correctamente para que el problema no pasa a mayores. Esto nos va a evitar muchos problemas, pero no nos va a librar de todos ellos. Esto es porque por lo general, esto se detecta cuando vemos algún cambio muy brusco en los números. O nos empiezan a llegar avisos de cosas que no corresponden.

Con el paso de los años, lo cierto es que este tipo de estafas cibernéticas no ha dejado de crecer. Por lo tanto, si no sabes exactamente cómo actuar ante estos hackeos en concreto, en las siguientes líneas puedes encontrar cada uno de los pasos a seguir para dar con una solución a este problema:

  • Avisa al banco

Lo primero que será necesario hacer, es avisar a nuestro banco. Esto es bueno hacer tanto por nosotros, como para poner en conocimiento el problema y que no afecte a más gente. Alertar es el primer paso para protegernos, a la vez que le damos la información para que la propia entidad pueda revisar si tiene alguna brecha de seguridad.

  • Cambio de clave

El anterior paso lo cierto es que tiene que ir acompañado de un cambio de todas las claves que tenemos en el banco, y acto seguido bloquear las tarjetas. Es un paso fundamental. Tendrás que cambiar la contraseña que tenías para acceder a tu cuenta bancaria y, si te lo permite, habilitar la opción de autenticación en dos factores. Además, tendrás que cambiar el PIN de tus tarjetas. Por lo tanto, este sería el segundo paso de este procedimiento.

  • Poner una denuncia

Luego será necesario interponer la correspondiente denuncia. Esto es algo que muchos usuarios no hacen, debido a que piensan que no va a solucionar nada. Denunciar el problema siempre será buena idea, y ayudará a que la investigación pueda avanzar y que esto ayude a más gente. En todo caso, muchas veces es complicado dar con los delincuentes o conocer su identidad. Debido a que se utilizan muchas capas de ocultación. Pero denunciar es buena idea.

Por más que pienses que puedes reclamar directamente el dinero a tu banco, lo cierto es que se te pedirá una denuncia. A partir de ese mismo momento, ya tendrás más pasos a tu favor a la hora de recuperar el dinero.

  • Reclamar el dinero a tu entidad bancaria

Y, por último, realizar una reclamación del dinero al banco. Esto es recomendable, debido a que la posibilidad de recuperar el dinero es bastante alta. Por la jurisprudencia, las entidades son responsables de los delitos cibernéticos que de vez en cuando se producen. Esto puede indicar que no se han llevado a cabo las medidas de seguridad suficiente. Por lo cual, por lo general los bancos tienen medidas de seguridad bastante complejas y eficaces.

 

Seguridad de las entidades

Los bancos son conscientes de la importancia de la seguridad informática para proteger los datos confidenciales de sus clientes y garantizar transacciones seguras. Para lograrlo, implementan una serie de métodos de seguridad que abarcan diferentes aspectos de su infraestructura y operaciones.

  • Autenticación multifactor (MFA): La autenticación multifactor es un método que combina diferentes elementos para verificar la identidad de un usuario. Además de la contraseña, se pueden utilizar otros factores como una tarjeta de seguridad, un token físico o una verificación biométrica, como huellas dactilares o reconocimiento facial. Esto agrega una capa adicional de seguridad al requerir múltiples elementos para acceder a una cuenta o realizar transacciones.
  • Encriptación de datos: La encriptación de datos es fundamental para proteger la información confidencial transmitida entre el cliente y el banco. Los bancos utilizan protocolos de encriptación seguros, como el protocolo SSL/TLS, para proteger las comunicaciones en línea y garantizar que los datos transmitidos estén cifrados y no puedan ser interceptados o modificados por terceros no autorizados.
  • Firewall y sistemas de prevención de intrusiones (IPS): Los bancos utilizan firewalls y sistemas de prevención de intrusiones para proteger su red de ataques externos. Estas medidas de seguridad monitorean y controlan el tráfico de red, bloqueando intentos de intrusión o actividades sospechosas que puedan comprometer la seguridad de la información.
  • Detección de anomalías y sistemas de monitorización: Los bancos implementan sistemas de monitoreo avanzados que supervisan constantemente las actividades y transacciones en busca de patrones y comportamientos anormales. Estos sistemas utilizan algoritmos y técnicas de análisis para detectar posibles amenazas o actividades fraudulentas y tomar medidas inmediatas para mitigar los riesgos.
  • Actualizaciones de seguridad y parches: Los bancos realizan actualizaciones regulares de seguridad en su infraestructura y sistemas operativos para garantizar que estén protegidos contra las últimas vulnerabilidades y amenazas. Esto incluye la aplicación de parches de seguridad, actualizaciones de software y la implementación de medidas de mitigación de riesgos.
  • Capacitación y concienciación de empleados: Los bancos comprenden que los empleados son una parte crucial de la seguridad informática. Por lo tanto, proporcionan capacitación regular sobre prácticas de seguridad, políticas internas y procedimientos de manejo de datos confidenciales. Esto ayuda a crear una cultura de seguridad en toda la organización y reduce el riesgo de incidentes causados por errores humanos.
  • Auditorías de seguridad: Los bancos llevan a cabo auditorías de seguridad periódicas para evaluar y validar la efectividad de sus controles de seguridad. Estas auditorías son realizadas por equipos de seguridad internos o externos y ayudan a identificar posibles vulnerabilidades o debilidades en la infraestructura de seguridad.
 

Pasos para evitar el robo de cuentas bancarias

Entonces, ¿qué podemos hacer para evitar que roben nuestra cuenta bancaria? Por suerte podemos tener en cuenta ciertos pasos, ciertos consejos que podemos poner en práctica fácilmente y mejorar así la seguridad. Vamos a mostrar cuáles son y todos los usuarios deberían asegurarse de que estas recomendaciones forman parte de su día a día.

 

Utilizar contraseñas fuertes

Lo primero es crear una clave de acceso que sea fuerte. Una buena contraseña es la principal barrera de seguridad que va a impedir que los intrusos puedan acceder fácilmente. Esa clave debe cumplir unos requisitos, ya que de poco sirve que sea, como mencionamos anteriormente, la típica 1234 y similares. La contraseña debe ser única. Debe contener letras (tanto mayúsculas como minúsculas), números y otros símbolos especiales. Es importante que sea totalmente aleatoria y no usar cosas como nuestro nombre o cualquier palabra o dígito que nos relacione y haga que sea fácil de averiguar.

Por ejemplo, una buena clave podría ser 3D)H-$rl82d/j. Como vemos, tiene una longitud adecuada, utiliza letras, dígitos y también símbolos especiales. Eso hace que sea muy difícil para un intruso saber cuál es.

Evitar errores en las contraseñas

 

Activar la autenticación en dos pasos

Pero la contraseña por sí misma no es una barrera infalible. Más allá de que podrían averiguarla, también hay que contar con que puede haber filtraciones o que utilicen un keylogger para registrar todo lo que ponemos en el teclado y puedan así ver cuál es. Por ejemplo, puede ocurrir que haya algún problema con los servidores del banco y nuestros datos y contraseñas queden expuestos.

Para evitar esto no hay mejor consejo que activar la autenticación en dos pasos o 2FA. Es cierto que no está disponible en todos los servicios, pero cada vez es más común. Básicamente es una barrera extra de seguridad. Un segundo paso que hay que dar una vez intentamos iniciar sesión.

Suele ser un código que recibimos por SMS o a través de un e-mail. También lo podemos usar mediante aplicación de 2FA. El objetivo es evitar que cualquiera, aun teniendo la clave de acceso, pueda entrar en la cuenta bancaria. Siempre necesitaría ese segundo paso para poder acceder. Podemos decir que hoy en día es un imprescindible para la protección de las cuentas bancarias.

 

Tener el equipo protegido con un buen antivirus

Para evitar la entrada de troyanos, keyloggers y otras variedades de malware, un punto muy a tener en cuenta es el de proteger el sistema. ¿Cómo podemos hacer esto? Un antivirus es la base de todo. También podemos contar con cortafuegos para filtrar las conexiones y bloquear las que son peligrosas o incluso complementos para el navegador. Pero no solo hay que centrarse en este tipo de programas, sino también en la importancia de tener el equipo actualizado. Esto nos ayudará a solucionar ciertas vulnerabilidades que puedan aparecer y que pondrían en peligro los sistemas. Es esencial contar con todos los parches y actualizaciones.

Un buen ejemplo es Microsoft Defender. Es el que viene integrado con los sistemas operativos Windows y funciona bastante bien. No obstante, hay muchas opciones disponibles tanto gratuitas como de pago. Por ejemplo, Avast o Bitdefender son algunas buenas alternativas. Eso sí, siempre que vayas a instalar un antivirus debes asegurarte de que funciona correctamente, está actualizado y lo has bajado de un sitio de garantías.

 

Eliminar complementos sospechosos

En muchas ocasiones un hackeo de cuenta llega por un complemento que hemos instalado o una aplicación a la que hemos dado permisos. Esto puede ocurrir por ejemplo en Facebook, donde podemos agregar diferentes aplicaciones con funciones muy variadas. Un problema que en ocasiones puede traducirse en el robo de información.

Si vemos que nuestra cuenta ha podido ser hackeada o tenemos indicios de que algo va mal, debemos tener en cuenta la importancia de analizar las aplicaciones y complementos que pueden ser sospechosos y eliminarlos para que no vuelva a ocurrir. Por más que creas que es completamente fiable, no te tienes que fiar de estos. Es por esto mismo por lo que siempre se recomienda borrar estos complementos de dudoso origen para no tener ningún problema en el futuro.

 

Instalar solo aplicaciones oficiales

Por supuesto es imprescindible instalar programas que sean oficiales y siempre desde fuentes fiables. Debemos evitar bajar aplicaciones bancarias desde sitios de terceros o enlaces que nos encontremos por Internet sin verificar realmente quién puede estar detrás de ello. Tiendas de aplicaciones como Google Play, por ejemplo, son la solución.

Hay que aplicar esto no solo en la aplicación bancaria en concreto, sino también en cualquiera donde vayamos a realizar algún pago, por ejemplo. En esos casos también conviene proteger al máximo nuestros datos y no tener ningún tipo de problema que exponga información sensible en la red.

Esto evitará que instalemos una aplicación falsa o que haya sido modificada solo para robar datos y contraseñas. A veces podemos encontrarnos con software que ofrece ciertas mejoras o complementos, pero esto podría ser un problema si nos centramos en la seguridad. Un ejemplo claro son los complementos para el navegador. Podemos encontrar muchos en la red, pero no todos ellos van a ser fiables.

 

Configura alertas en distintos medios

Una de las precauciones que debemos tomar siempre, es la de tener alertas configuradas en varios medios como pueden ser el correo electrónico o vía SMS, incluso ambos de ser posible, para monitorear los movimientos que se realizan en nuestra cuenta bancaria. En épocas anteriores las personas no sabían que les habían sustraído dinero de sus cuentas hasta que pedían un extracto bancario a fin de mes.

Hoy en día, tenemos la capacidad de estar informados en todo momento de lo que sucede en nuestras cuentas y cuando sucede, por lo que gracias a este tipo de alertas podemos tener la ventaja de detectar cuando algún movimiento extraño está siendo realizado y podremos tomar acciones rápidamente.

 

Contar con las últimas actualizaciones

Es igualmente importante tener los equipos actualizados correctamente. A veces surgen vulnerabilidades que pueden poner en riesgo el buen funcionamiento de nuestros dispositivos. Puede ocurrir que un pirata informático llegue a aprovecharse de ciertas vulnerabilidades que haya presentes en la red. Son los propios fabricantes y desarrolladores quienes lanzan parches y actualizaciones para corregir esos fallos. Es importante que tengamos siempre los equipos con las últimas versiones y no corramos riesgos innecesarios. Esto es algo que debemos aplicar sin importar el tipo de dispositivo o sistema operativo que estemos utilizando.

Actualizaciones de Windows

Otra opción con respecto a las actualizaciones, es si tenemos un dispositivo con jailbreak. Con este modo, los aparatos pueden tener protocolos de seguridad desactivados, para que los usuarios puedan descargar otras aplicaciones que, de forma normal, no se podría. Esto se suele hacer con el motivo de dar a los usuarios cierta libertad con sus dispositivos, pero esto puede eliminar muchas precauciones que nos mantienen protegidos cuando usamos nuestras credenciales u otros datos.

 

Cuidado con las redes Wi-Fi públicas

Una de las ventajas que existen hoy en día en cuanto a redes, es que podemos estar interconectados prácticamente desde cualquier lugar y en cualquier momento. Incluso si vamos a un restaurante o a nuestra cafetería favorita, tenemos disponible en la mayoría de ocasiones una red Wi-Fi de cortesía para clientes que nos permite sin ningún costo adicional el uso de Internet.

Así como nos brinda la gran ventaja de mantenernos conectados, también nos trae inconvenientes como pueden ser a nivel de seguridad. Esto se debe a que, así como esta red está disponible para que nosotros podamos disfrutarla, también está disponible para el resto de público en general. Esto incluye, por supuesto, a los hackers, que siempre han utilizado este tipo de redes para hacerse con los datos de las personas que puedan, si estas se lo permiten.

Todo depende de las actividades que estemos llevando a cabo mientras estemos conectados a estas redes, lo más recomendable es que mientras estamos conectados a una red Wi-Fi pública no realicemos ningún tipo de operación bancaria ni que comprometa la integridad de nuestros datos, o bien podríamos también utilizar un software VPN para protegernos un poco más de este tipo de amenazas.

 

Fijar un límite de gasto

Otro de los consejos para prevenir que te puedan robar una gran cantidad de dinero con diferentes pagos que carguen de manera sospechosa en tus tarjetas es fijar un límite de gasto. De esta manera, en caso de alcanzar este límite no permitirá a los ciberdelincuentes que han tenido acceso a tus datos bancarios que puedan realizar más cargos. Por lo que es otra opción que siempre vas a tener disponible.

Esto mismo te puede venir bien en caso de que pierdas la tarjeta. Así nadie podría pagar grandes cantidades de dinero. Por lo tanto, es otra medida de seguridad que puedes tener en cuenta si, finalmente, un ciberdelincuente consigue acceder a tu cuenta. Con esto está claro que no te podrán robar todos tus ahorros.

 

Usar medios de pago seguros

Aunque siguiendo todos estos pasos evitaremos en la medida de lo posible que nos roben los datos de la cuenta bancaria o las tarjetas, hay otras opciones que podemos seguir para evitar posibles hackeos o estafas online y es utilizar otros medios de pago que nos ea la tarjeta habitual. Para hacer compras online podemos utilizar tarjetas que funcionen como un monedero y que se recarguen. Esto no va a hacer que no nos roben los datos pero si nos roban los datos de esa tarjeta, el ladrón o ciberdelincuente solo va a tener acceso a una cantidad de dinero que generalmente será pequeña ya que podemos ir rellenándola exclusivamente cuando nos haga falta. Hay muchas de estas tarjetas prepago cuyo dinero se va recargando haciendo transferencias desde otra cuenta o simplemente recargando en efectivo en el caso de algunas como la de Correos.

Son formas seguras de pagar por Internet si no queremos arriesgarnos a que nos roben y la mayoría de ellas también permiten pagar en tiendas físicas y establecimientos sin ningún problema o algunas, como la popular Revolut, permite sacar dinero en cajeros de muchos países diferentes sin cobrarnos comisión y dándonos siempre el mejor cambio.

Otras opciones que podemos usar en Internet si queremos evitar estafas estafas bancarias o robo de datos online de nuestro banco es apostar por plataformas de pago como PayPal que lo que nos permite es introducir un usuario y contraseña para acceder al pago pero nunca introducimos nuestra tarjeta ni ningún dato sobre nuestra cuenta bancaria. Es una forma segura y privada de pagar que va a hacer que las compras online sean no solo más sencillas sino que te proteger en caso de que la web no se fiable o que permitirá que te devuelvan el dinero. Además, evitará el acceso a tus datos bancarios.

 

Sentido común

Quizás sea lo más importante de todo. Es fundamental no cometer errores. Esto nos librará de ataques como el Phishing, que precisamente buscan que la víctima se equivoque, inicie sesión en alguna página falsa o haga clic en un archivo que en realidad es malware. Podemos decir que la mayoría de ataques van a necesitar que hagamos algo, que cometamos algún error.

Si navegamos e iniciamos sesión siempre por sitios oficiales, seguros y fiables, si no cometemos errores básicos como hacer clic en enlaces que nos llegan por correos que no conocemos o usamos solo programas oficiales, tendremos mucho ganado de cara a evitar que roben nuestra cuenta bancaria.

En definitiva, el robo de cuentas bancarias es uno de los problemas de seguridad informática que podemos sufrir si cometemos errores o somos víctimas de ataques cibernéticos. Hemos visto cuáles son los principales y de qué manera podemos estar protegidos y evitar que esto llegue a suceder.

¡Sé el primero en comentar!
Logo redeszone.net
Navega gratis con cookies…

Navegar por testdevelocidad.es con publicidad personalizada, seguimiento y cookies de forma gratuita. i

Para ello, nosotros y nuestros socios i necesitamos tu consentimiento i para el tratamiento de datos personales i para los siguientes fines:

Las cookies, los identificadores de dispositivos o los identificadores online de similares características (p. ej., los identificadores basados en inicio de sesión, los identificadores asignados aleatoriamente, los identificadores basados en la red), junto con otra información (p. ej., la información y el tipo del navegador, el idioma, el tamaño de la pantalla, las tecnologías compatibles, etc.), pueden almacenarse o leerse en tu dispositivo a fin de reconocerlo siempre que se conecte a una aplicación o a una página web para una o varias de los finalidades que se recogen en el presente texto.

La mayoría de las finalidades que se explican en este texto dependen del almacenamiento o del acceso a la información de tu dispositivo cuando utilizas una aplicación o visitas una página web. Por ejemplo, es posible que un proveedor o un editor/medio de comunicación necesiten almacenar una cookie en tu dispositivo la primera vez que visite una página web a fin de poder reconocer tu dispositivo las próximas veces que vuelva a visitarla (accediendo a esta cookie cada vez que lo haga).

La publicidad y el contenido pueden personalizarse basándose en tu perfil. Tu actividad en este servicio puede utilizarse para crear o mejorar un perfil sobre tu persona para recibir publicidad o contenido personalizados. El rendimiento de la publicidad y del contenido puede medirse. Los informes pueden generarse en función de tu actividad y la de otros usuarios. Tu actividad en este servicio puede ayudar a desarrollar y mejorar productos y servicios.

La publicidad que se presenta en este servicio puede basarse en datos limitados, tales como la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que está interactuando (o con el que ha interactuado) (por ejemplo, para limitar el número de veces que se presenta un anuncio concreto).

  • Un fabricante de automóviles quiere promocionar sus vehículos eléctricos a los usuarios respetuosos con el medioambiente que viven en la ciudad fuera del horario laboral. La publicidad se presenta en una página con contenido relacionado (como un artículo sobre medidas contra el cambio climático) después de las 18:30 h a los usuarios cuya ubicación no precisa sugiera que se encuentran en una zona urbana.
  • Un importante fabricante de acuarelas quiere realizar una campaña publicitaria en Internet para dar a conocer su última gama de acuarelas con la finalidad de llegar tanto a artistas aficionados como a profesionales y, a su vez, se evite mostrar el anuncio junto a otro contenido no relacionado (por ejemplo, artículos sobre cómo pintar una casa). Se detectará y limitará el número de veces que se ha presentado el anuncio a fin de no mostrarlo demasiadas veces.

La información sobre tu actividad en este servicio (por ejemplo, los formularios que rellenes, el contenido que estás consumiendo) puede almacenarse y combinarse con otra información que se tenga sobre tu persona o sobre usuarios similares(por ejemplo, información sobre tu actividad previa en este servicio y en otras páginas web o aplicaciones). Posteriormente, esto se utilizará para crear o mejorar un perfil sobre tu persona (que podría incluir posibles intereses y aspectos personales). Tu perfil puede utilizarse (también en un momento posterior) para mostrarte publicidad que pueda parecerte más relevante en función de tus posibles intereses, ya sea por parte nuestra o de terceros.

  • En una plataforma de redes sociales has leído varios artículos sobre cómo construir una casa en un árbol Esta información podría añadirse a un perfil determinado para indicar tuinterés en el contenido relacionado con la naturaleza, así como en los tutoriales de bricolaje (con el objetivo de permitir la personalización del contenido, de modo que en el futuro, por ejemplo, se te muestren más publicaciones de blogs y artículos sobre casas en árboles y cabañas de madera).
  • Has visualizado tres vídeos sobre la exploración espacial en diferentes aplicaciones de televisión. Una plataforma de noticias sin relación con las anteriores y con la que no has tenido contacto en el pasado crea un perfil basado en esa conducta de visualización marcando la exploración del espacio como un tema de tu posible interés para para otros vídeos.

El contenido que se te presenta en este servicio puede basarse en un perfilde personalización de contenido que se haya realizado previamente sobre tu persona, lo que puede reflejar tu actividad en este u otros servicios (por ejemplo, los formularios con los que interactúas o el contenido que visualizas), tus posibles intereses y aspectos personales. Un ejemplo de lo anterior sería la adaptación del orden en el que se te presenta el contenido, para que así te resulte más sencillo encontrar el contenido (no publicitario) que coincida con tus intereses.

  • Has leído unos artículos sobre comida vegetariana en una plataforma de redes sociales. Posteriormente has usado una aplicación de cocina de una empresa sin relación con la anterior plataforma. El perfil que se ha creado sobre tu persona en la plataforma de redes sociales se utilizará para mostrarte recetas vegetarianas en la pantalla de bienvenida de la aplicación de cocina.
  • Has visualizado tres vídeos sobre remo en páginas web diferentes. Una plataforma de video, no relacionada con la página web en la que has visualizado los vídeos sobre remo, pero basandose en el perfil creado cuando visistaste dicha web, podrá recomendarte otros 5 vídeos sobre remo cuando utilices la plataforma de video a través de tu televisor .

La información sobre qué publicidad se te presenta y sobre la forma en que interactúas con ella puede utilizarse para determinar lo bien que ha funcionado un anuncio en tu caso o en el de otros usuarios y si se han alcanzado los objetivos publicitarios. Por ejemplo, si has visualizado un anuncio, si has hecho clic sobre el mismo, si eso te ha llevado posteriormente a comprar un producto o a visitar una página web, etc. Esto resulta muy útil para comprender la relevancia de las campañas publicitarias./p>

  • Has hecho clic en un anuncio en una página web/medio de comunicación sobre descuentos realizados por una tienda online con motivo del “Black Friday” online y posteriormente has comprado un producto. Ese clic que has hecho estará vinculado a esa compra. Tu interacción y la de otros usuarios se medirán para saber el número de clics en el anuncio que han terminado en compra.
  • Usted es una de las pocas personas que ha hecho clic en un anuncio que promociona un descuento por el “Día de la madre”de una tienda de regalos en Internet dentro de la aplicación de una web/medio de comunicación. El medio de comunicación quiere contar con informes para comprender con qué frecuencia usted y otros usuarios han visualizado o han hecho clic en un anuncio determinado dentro de la aplicación y, en particular, en el anuncio del “Día de la madre” para así ayudar al medio de comunicación y a sus socios (por ejemplo, las agencias de publicidad) a optimizar la ubicación de los anuncios.

La información sobre qué contenido se te presenta y sobre la forma en que interactúas con él puede utilizarse para determinar, por ejemplo, si el contenido (no publicitario) ha llegado a su público previsto y ha coincidido con sus intereses. Por ejemplo, si hasleído un artículo, si has visualizado un vídeo, si has escuchado un “pódcast” o si has consultado la descripción de un producto, cuánto tiempo has pasado en esos servicios y en las páginas web que has visitado, etc. Esto resulta muy útil para comprender la relevancia del contenido (no publicitario) que se te muestra.

  • Has leído una publicación en un blog sobre senderismo desde la aplicación móvil de un editor/medio de comunicación y has seguido un enlace a una publicación recomendada y relacionada con esa publicación. Tus interacciones se registrarán para indicar que la publicación inicial sobre senderismo te ha resultado útil y que la misma ha tenido éxito a la hora de ganarse tu interés en la publicación relacionada. Esto se medirá para saber si deben publicarse más contenidos sobre senderismo en el futuro y para saber dónde emplazarlos en la pantalla de inicio de la aplicación móvil.
  • Se te ha presentado un vídeo sobre tendencias de moda, pero tu y otros usuarios habéis dejado de visualizarlo transcurridos unos 30 segundos. Esta información se utilizará para valorar la duración óptima de los futuros vídeos sobre tendencias de moda.

Se pueden generar informes basados en la combinación de conjuntos de datos (como perfiles de usuario, estadísticas, estudios de mercado, datos analíticos) respecto a tus interacciones y las de otros usuarios con el contenido publicitario (o no publicitario) para identificar las características comunes (por ejemplo, para determinar qué público objetivo es más receptivo a una campaña publicitaria o a ciertos contenidos).

  • El propietario de una librería que opera en Internet quiere contar con informes comerciales que muestren la proporción de visitantes que han visitado su página y se han ido sin comprar nada o que han consultado y comprado la última autobiografía publicada, así como la edad media y la distribución de género para cada uno de los dos grupos de visitantes. Posteriormente, los datos relacionados con la navegación que realizas en su página y sobre tus características personales se utilizan y combinan con otros datos para crear estas estadísticas.
  • Un anunciante quiere tener una mayor comprensión del tipo de público que interactúa con sus anuncios. Por ello, acude a un instituto de investigación con el fin de comparar las características de los usuarios que han interactuado con el anuncio con los atributos típicos de usuarios de plataformas similares en diferentes dispositivos. Esta comparación revela al anunciante que su público publicitario está accediendo principalmente a los anuncios a través de dispositivos móviles y que es probable que su rango de edad se encuentre entre los 45 y los 60 años.

La información sobre tu actividad en este servicio, como tu interacción con los anuncios o con el contenido, puede resultar muy útil para mejorar productos y servicios, así como para crear otros nuevos en base a las interacciones de los usuarios, el tipo de audiencia, etc. Esta finalidad específica no incluye el desarrollo ni la mejora de los perfiles de usuario y de identificadores.

  • Una plataforma tecnológica que opera con un proveedor de redes sociales observa un crecimiento en los usuarios de aplicaciones móviles y se da cuenta de que, en funciónde sus perfiles, muchos de ellos se conectan a través de conexiones móviles. La plataforma utiliza una tecnología nueva para mostrar anuncios con un formato óptimo para los dispositivos móviles y con un ancho de banda bajo a fin de mejorar su rendimiento.
  • Un anunciante está buscando una forma de mostrar anuncios en un nuevo tipo de dispositivo. El anunciante recopila información sobre la forma en que los usuarios interactúan con este nuevo tipo de dispositivo con el fin de determinar si puede crear un nuevo mecanismo para mostrar la publicidad en ese tipo de dispositivo.

El contenido que se presenta en este servicio puede basarse en datos limitados, como por ejemplo la página web o la aplicación que esté utilizando, tu ubicación no precisa, el tipo de dispositivo o el contenido con el que estás interactuando (o con el que has interactuado) (por ejemplo, para limitar el número de veces que se te presenta un vídeo o un artículo en concreto).

  • Una revista de viajes, para mejorar las experiencias de viaje en el extranjero, ha publicado en su página web un artículo sobre nuevos cursos que ofrece una escuela de idiomas por Internet. Las publicaciones del blog de la escuela se insertan directamente en la parte inferior de la página y se seleccionan en función de la ubicación no precisa del usuario (por ejemplo, publicaciones del blog que explican el plan de estudios del curso para idiomas diferentes al del país en el que este te encuentras).
  • Una aplicación móvil de noticias deportivas ha iniciado una nueva sección de artículos sobre los últimos partidos de fútbol. Cada artículo incluye vídeos alojados por una plataforma de streaming independiente que muestra los aspectos destacados de cada partido. Si adelantas un vídeo, esta información puede utilizarse para determinar que el siguiente vídeo a reproducir sea de menor duración.

Se puede utilizar la localización geográfica precisa y la información sobre las características del dispositivo

Al contar con tu aprobación, tu ubicación exacta (dentro de un radio inferior a 500 metros) podrá utilizarse para apoyar las finalidades que se explican en este documento.

Con tu aceptación, se pueden solicitar y utilizar ciertas características específicas de tu dispositivo para distinguirlo de otros (por ejemplo, las fuentes o complementos instalados y la resolución de su pantalla) en apoyo de las finalidades que se explican en este documento.

O sin cookies desde 1,67€ al mes

Por solo 1,67€ al mes, disfruta de una navegación sin interrupciones por toda la red del Grupo ADSLZone: adslzone.net, movilzona.es, testdevelocidad.es, lamanzanamordida.net, hardzone.es, softzone.es, redeszone.net, topesdegama.com y más. Al unirte a nuestra comunidad, no solo estarás apoyando nuestro trabajo, sino que también te beneficiarás de una experiencia online sin cookies.