Seguridad ¿Has sido víctima de fraude? Preguntas frecuentes Saca un 10 en seguridad Parece ING...¡pero no lo es! El ABC de la seguridad
El ABC de la seguridad
Los conceptos básicos para que hablar de fraude no te suene a chino. Adware (mezcla de las palabras software y ad, anuncio) es un programa instalado sin el conocimiento del usuario y cuya funcionalidad es mostrar continuamente anuncios. Normalmente se instala en nuestro navegador web a través de algún engaño o insertado dentro de otro programa legítimo. Existen programas antiadware encargados del borrado de estos programas maliciosos, aunque muchos antivirus pueden también eliminarlos. Los antivirus son programas informáticos cuya finalidad es analizar ordenadores y servidores en busca de programas maliciosos que puedan comprometer la seguridad de nuestro PC. Tienen que estar actualizados a diario para encontrar todos los nuevos virus que vayan apareciendo en la red y que nos protejan al máximo. La autenticación reforzada es un sistema de seguridad para las operaciones bancarias online que exige que se apliquen, al menos, dos de los siguientes elementos de seguridad: clave o PIN, validación móvil e identificación biométrica. Es una técnica que utilizan los piratas informáticos para infectar a los usuarios y obtener información. Tiene muchas similitudes con el Phishing. El objetivo principal del Baiting es atraer a la víctima y hacerle ver que está ante algo legítimo y positivo. Es por ello que se suelen simular ofertas especialmente suculentas, regalos o cupones. Se busca que los usuarios desprevenidos hagan clic y accedan a un enlace. Suele ser una oferta muy ventajosa, algo que provoque que esa persona tenga la necesidad de entrar, de informarse, y, de esta forma, entregar sus datos. La biometría es el conjunto de características físicas que nos permiten ser reconocidos por un dispositivo electrónico. Desde nuestra huella dactilar hasta la forma de nuestra cara o los datos identificativos de nuestro iris, todos estos rasgos juntos definen una firma digital que cada vez es más sofisticada y difícil de imitar. La criptografía es la técnica o disciplina que permite escribir apelando a un código oculto. De esta forma, quien no conoce la clave para descifrar el mensaje no puede acceder a su contenido. A través de la criptografía, se modifica el código lingüístico habitual recurriendo a un cifrado o a una codificación diferente. Esto hace que la comunicación se vuelva ininteligible para quien carece del conocimiento necesario para interpretarla. Lo que busca la criptografía, de este modo, es garantizar la confidencialidad del mensaje. Habitualmente se recurre a la matemática para lograr el cifrado, una posibilidad que se expandió gracias a la informática. El CVV (Card Verification Value) es un código de verificación de tres dígitos asociado de manera única a cada tarjeta. Se utiliza para demostrar que quien realiza la compra tiene la tarjeta en su poder, y no solo los datos. Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad. El firewall se centra en examinar cada uno de los mensajes que entran y salen de la red para obstruir la llegada de aquellos que no cumplen con unos criterios de seguridad, al tiempo que da vía libre a las comunicaciones que sí están reglamentadas. Se conoce como firma electrónica al proceso digital que sustituye a una firma hecha a mano y que tiene la misma validez. Puede ser desde el certificado digital que nos permite hacer trámites burocráticos hasta el reconocimiento de huella o biométrico. Una manera segura de hacer cualquier tipo de trámite online. HTTPS quiere decir Hypertext Transfer Protocol, y la "S" extra indica que la comunicación con el servicio se realiza cifrada utilizando criptografía basada en certificados. Con este protocolo, los datos que enviamos a la web o los que insertamos (nombre, dirección, números de cuenta, etc) viajan cifrados, siendo por tanto solo accesibles para el que realiza la petición y el servicio destino, evitando su interceptación por terceras partes. Se conoce como ingeniería social a cualquier tipo de manipulación psicológica por parte de un pirata informático para robar nuestros datos, contraseñas y demás información privada. Podemos luchar contra estos ataques de manera inicial siendo muy cautos con cualquier mensaje o correo que recibamos. El malware es un software malicioso diseñado para infiltrarse en los sistemas informáticos, ordenadores, tabletas o móviles con el objetivo de robar información del usuario o tomar el control de los equipos. El pharming es una combinación de los términos phishing y farming. En este caso, simulan ser una página web de una empresa legítima para recabar datos, a la que te hacen llegar gracias a un virus en tu ordenador o vulnerando la seguridad de la web original. Se trata de un tipo de fraude online que busca conseguir información personal y bancaria como contraseñas, números de tarjetas o claves de acceso suplantando la identidad de tu banco u otras empresas en mensajes de texto y correos electrónicos. Estas siglas corresponden a una importante normativa de seguridad europea que se aplica a todo el sector bancario y de servicios de pago, lo que incluye no solo a la operativa con tu banco, sino también las compras por Internet. Es un tipo de malware que bloquea el acceso al equipo y cifra los archivos, exigiendo el pago de un rescate para liberarlos. Scam (literalmente estafa en inglés) es, en el mundo de la seguridad online, cualquier tipo de fraude a través de correos o páginas webs fraudulentas. Desde anuncios de premios falsos hasta rocambolescas historias de príncipes nigerianos, intentan acceder a nuestra información personal o que entreguemos una cantidad de dinero. Podemos protegernos revisando el origen de las webs y correos de los que sospechemos. El SIM swapping es un tipo de ciberataque a través del cual alguien hace un duplicado de la tarjeta SIM de un teléfono. El objetivo es recibir los SMS de confirmación que los bancos envían al móvil de sus clientes cuando estos realizan alguna operación. Puedes consultar más sobre este ataque y como protegerte en este artículo de nuestra web. El smishing es un tipo de phishing que utiliza SMS y otros sistemas de mensajería (como Whatsapp) para conseguir información personal del usuario y hacer un uso fraudulento de ella. Puede simular ser de tu banco o de una empresa de paquetería, entre otros. El spoofing (suplantación, en inglés) es una serie de procedimientos maliciosos que utilizan delincuentes online para suplantar nuestra identidad y acceder a datos privados. Son múltiples las formas en las que se puede realizar un ataque spoofing: suplantación de direcciones IP, de correos electrónicos o SMSs (típico de los ataques de phishing), de protoclos como DNS, ARP, etcétera. Es un tipo de malware que se instala en tu dispositivo para recopilar datos personales y bancarios. Puede monitorizar lo que se ve en tu pantalla o lo que introduces con tu teclado. Es cuando alguien intenta hacerse pasar por otra persona o entidad. Puede ser un correo simulando ser tu banco, un SMS de una empresa de paquetería o una llamada de alguien que dice ser un técnico informático que ha detectado un virus en tu ordenador. Se trata de un tipo de malware que se instala a la vez que un programa de apariencia legítima. Por eso es importante no instalar aplicaciones de fuentes no oficiales. Es el principal sistema que utilizamos en ING para validar tus operaciones y acceder a tu cuenta en nuevos dispositivos. Por eso, si lo tienes activo, es importante tener siempre tu móvil a mano cuando vayas a realizar una operación. Es un sistema de identificación más seguro, que requiere de dos pasos para iniciar sesión en un dispositivo nuevo. Generalmente, el primero es introducir tu usuario y contraseña, mientras que el segundo puede ser un código enviado por SMS, que autorices el inicio de sesión con tu móvil o introducir un código aleatorio generado por una aplicación autorizada. El vishing es un tipo de phishing que se realiza a través de una llamada telefónica con el objetivo de conseguir los datos personales o bancarios de una persona. Normalmente, suplantan la identidad de un banco o una empresa de telefonía, aunque también se pueden hacen pasar por técnicos informáticos.