Protégete del ciberdelito
Phishing, smishing, piratería informática, spam, malware, ¡Dios mío!
Has oído hablar de cómo los hackers y estafadores acceden a la información en línea, pero ¿sabes realmente qué significan? ¿Phishing, smishing, hacking, spam? Aquí tienes una breve guía para explicar los términos del cibercrimen y cómo proteger tus datos.
Correos electrónicos de phishing
Los ataques de phishing suelen utilizar correos electrónicos con enlaces a sitios web maliciosos para acceder a tu ordenador y, por consiguiente, a tus cuentas. Así es como funciona: recibes un correo electrónico atractivo con una gran oferta o un mensaje urgente que requiere atención inmediata, pero contiene enlaces a un sitio web fraudulento. Al hacer clic en el enlace, los estafadores te engañan para que proporciones datos financieros, como nombres de usuario y contraseñas. Algunos ataques de phishing insertan malware en el propio correo electrónico, de modo que, una vez abierto, el delincuente puede robar las credenciales directamente de tu ordenador.
Cómo evitarlo: No abras correos electrónicos que no reconozcas ni hagas clic en enlaces de correos electrónicos de remitentes desconocidos. Si te piden que visites un sitio web que te parezca familiar, verifica la URL, ya que muchas veces las URL falsas usan el nombre de la empresa y .net o .biz en lugar de .com; una diferencia sutil pero importante. Sin embargo, ten en cuenta que una URL con el sufijo .com no siempre es segura. Si tienes dudas sobre el correo electrónico, llama a la empresa para verificar su legitimidad.
Phishing en redes sociales
El phishing no se limita al correo electrónico. Los ciberdelincuentes también crean enlaces en redes sociales mediante anuncios, tuits y publicaciones, prometiendo algo demasiado bueno para ser verdad. En realidad, intentan acceder a tus datos personales y cuentas una vez que hagas clic en el enlace. Si te parece sospechoso, probablemente lo sea.
Cómo evitarlo: No hagas clic en el enlace. Como recomienda la Alianza Nacional de Ciberseguridad: “Ante la duda, descártalo”.”
Spam: No, no es carne prensada.
El correo basura en tu bandeja de entrada no es diferente del correo no deseado. Se trata de correos electrónicos no solicitados, no deseados y cuyo propósito es que los abras con fines maliciosos.
Cómo evitarlo: Activa el filtro de spam de tu proveedor de correo electrónico para evitar que los mensajes no deseados lleguen a tu bandeja de entrada y denuncia cualquier correo no deseado que logre colarse. Oculta tu dirección de correo electrónico en tus perfiles en línea y redes sociales. También puedes consultar los detectores de spam en tu teléfono móvil o a través de tu operador, que te indicarán si una llamada entrante es probablemente spam.
Smishing
Las estafas por mensaje de texto, también conocidas como "smishing", se convirtieron en una forma común de phishing hace un par de años. Se trata de un ataque de phishing que se realiza mediante mensajes de texto. Esta estafa envía un mensaje de texto urgente a tu teléfono, intentando que hagas clic en un enlace dentro del mensaje, respondas con la información solicitada o llames a un número fraudulento. Se utiliza especialmente con personas que banca en línea o pago de facturas. Los ejemplos incluyen recibir un mensaje que indica que su cuenta, débito o tarjeta de crédito Su cuenta ha sido suspendida. Haga clic en el enlace incluido en el texto para desbloquearla. También puede recibir un mensaje para verificar la información de su cuenta o para transferir dinero a un familiar.
Cómo evitarlo: No haga clic en ningún enlace ni número de teléfono que aparezca en un mensaje de texto a menos que esté seguro de para qué sirve. Si recibe un mensaje sobre una cuenta bancaria bloqueada o congelada, o sobre una verificación de cuenta, llame a su cooperativa de crédito para comprobar su legitimidad.
malware
Este término se refiere al software malicioso que los piratas informáticos intentan instalar en tu ordenador mediante diversos métodos. El malware contiene virus —a veces ransomware para empresas— que pueden tomar el control de tu ordenador, monitorizar tus acciones y pulsaciones de teclas, y acceder a los datos personales almacenados en él.
Cómo evitarlo: Una vez más, todo se reduce a lo que no haces. No abras correos electrónicos sospechosos, no hagas clic en enlaces ni descargues archivos que no reconozcas.
Este artículo es compartido por nuestros socios en Asociación Cooperativa de Crédito del Noroeste.

Charlene Homan
Charlene Homan es vicepresidenta de Gestión de Riesgos y Cumplimiento Normativo en Sound Credit Union, donde lidera las iniciativas de cumplimiento y supervisa las estrategias de gestión de riesgos, incluyendo el cumplimiento de la Ley de Secreto Bancario (BSA), la prevención del fraude, el control de calidad y la gestión integral de riesgos. Con más de 15 años de experiencia en el sector de las cooperativas de crédito, Charlene ha ascendido desde un puesto de nivel inicial hasta su actual rol de liderazgo, demostrando un profundo conocimiento del entorno de las cooperativas de crédito que respalda los valores de Sound Credit Union, al tiempo que garantiza un firme compromiso con el cumplimiento normativo y la gestión de riesgos.
Como responsable de cumplimiento normativo de Sound, Charlene garantiza el cumplimiento de todas las leyes y regulaciones pertinentes, a la vez que supervisa los asuntos de cumplimiento, con el objetivo primordial de brindar un servicio eficaz a los miembros. Participa activamente en su desarrollo profesional asistiendo a conferencias y programas de formación clave del sector. Le apasiona apoyar a sus equipos para concienciar a los miembros y a las comunidades circundantes, con el fin de capacitar a las personas para que se protejan de las estafas y otros fraudes más comunes.



