• SEGURIDAD RURALVÍA

    Los malos no tienen pinta de malos. ¡Aprende a protegerte!

    Tú eres la primera barrera contra el fraude: estar informado y ser precavido es clave para conocer y evitar el fraude digital.
     

    Garantía de Seguridad
  • Turquesa

Protégete ante los fraudes más comunes

Aprende las características de los fraudes más habituales y bloquea el paso a los ciberdelincuentes.

Garantía de Seguridad - Compra o Trasferencia que no reconoces
  • Recibes un aviso sospechoso

  • El importe es alto

  • Te facilitan un enlace para cancelarlo

Inicio de sesión desde un dispositivo no autorizado
  • Recibes un aviso sospechoso

  • Un dispositivo no autorizado se ha vinculado a tu banca on line

  • Te facilitan un enlace para verificar que no has sido tú

Actualiza la seguridad de tu cuenta
  • Recibes un aviso con fecha muy próxima

  • Te piden actualizar el sistema de seguridad

  • Te facilitan un enlace para hacerlo

Garantía de Seguridad - Hola, soy un gestor  de tu entidad
  • Recibes un SMS o llamada de un supuesto gestor de tu entidad

  • Te informa de una situación urgente

  • Te solicita datos (dni, contraseña, códigos recibidos en el móvil…)

Garantía de Seguridad - Recibes un Bizum de un desconocido
  • Recibes un WhatsApp de un número desconocido

  • Te indican que te han hecho un Bizum por error

  • Te indican que te han hecho un Bizum por error

Garantía de Seguridad - Una oferta online difícil de rechazar
  • Recibes información de una oferta muy atractiva

  • Llegas a una tienda online con el candado abierto

  • La url de la web no empieza por "https"

Consulta el diccionario de términos de seguridad y fraude

Aprende qué significan estos términos, cómo actúan algunos de estos mecanismos de fraude y cómo protegerte de ellos.

  • Adware

    Tipo de malware diseñado para mostrar anuncios publicitarios no deseados, generalmente en navegadores web o aplicaciones. A menudo, el adware se incluye como parte de un software legítimo. Además de ser molesto, puede reducir el rendimiento del dispositivo y, en algunos casos, recopilar información personal para fines de marketing.

    Ataque DDoS

    Método de ciberataque destinado a sobrecargar la plataforma o web para interrumpir su funcionamiento normal, haciéndola inaccesible para usuarios legítimos. Para ello, los ciberdelincuentes utilizan múltiples dispositivos de manera simultánea, inundando el servidor y red con un exceso de tráfico.

    Ataque por fuerza bruta

    Método de ciberataque para acceder a una plataforma basado en la repetición de intentos automáticos y masivos con diferentes combinaciones de contraseñas hasta encontrar la correcta, aprovechándose de contraseñas débiles o mal protegidas.

    Baiting

    Método de ciberataque que busca explotar la curiosidad de las víctimas mediante el uso de "cebos” que llaman la atención, como puede ser un dispositivo USB abandonado u otros recursos digitales, como archivos adjuntos. Estos contienen algún tipo de malware o conducen a sitios web maliciosos con el fin de comprometer el equipo o robar y secuestrar información de la víctima.

    Cifrado

    Proceso de seguridad que codifica la información para que solo pueda ser consultada por personas o sistemas autorizados que dispongan de la clave necesaria para acceder al contenido original. Es ampliamente empleado en la protección de comunicaciones, archivos y transacciones en línea, asegurando que la información permanezca privada y segura frente a accesos no autorizados.

    Cortafuegos o Firewall

    Herramienta de seguridad que controla y filtra el tráfico de red. Su función principal es bloquear accesos no autorizados y permitir solo el tráfico legítimo. Los firewalls protegen a los sistemas de amenazas externas, como ciberataques, malware y accesos indebidos, ayudando a mantener la seguridad y la integridad de una red.

    Malware

    Término general para describir todo software malicioso diseñado para infiltrarse en sistemas informáticos o dispositivos sin el consentimiento del usuario. Bajo esta clasificación de malware se incluyen troyanos, virus, ramsomware, spyware y adware, entre otros. Estos pueden robar información, bloquear el acceso a datos, espiar la actividad del usuario, actuar sobre el dispositivo de manera remota o dañar el funcionamiento del sistema. 

    Oversharing

    Sobreexposición de información personal y confidencial, especialmente en redes sociales. Puede incluir datos como ubicación, detalles financieros y hábitos que podrían poner en riesgo la seguridad y privacidad del usuario, pudiendo ser aprovechado por ciberdelincuentes.

    Pharming

    Método de ciberataque en el que los usuarios son redirigidos a sitios web fraudulentos sin su conocimiento, a pesar de que ingresen correctamente la dirección del sitio legítimo. Esto ocurre mediante la manipulación del DNS (Sistema de Nombres de Dominio), lo que permite a los atacantes interceptar la navegación. El objetivo de los atacantes es obtener información sensible, como credenciales bancarias o datos personales. A diferencia del phishing, el pharming no requiere que la víctima interactúe con ningún enlace malicioso.

    Phishing

    Técnica de engaño mediante ingeniería social en la que los delincuentes intentan obtener información personal, contraseñas, números de tarjeta de crédito o datos bancarios de las víctimas.

    Se realiza mediante el envío de todo tipo de comunicaciones, como correos electrónicos, mensajes de texto, llamadas o notificaciones falsas que parecen provenir de una fuente confiable u oficial, como un banco, una empresa o una entidad gubernamental. El objetivo es que las víctimas crean que están tratando con una entidad legítima y, por lo tanto, proporcionen datos sensibles que pueden ser usados para fraude o robo de identidad.

    Estas comunicaciones suelen hacer referencia a alguna situación urgente que requiere por parte de quien lo recibe una acción rápida, accediendo a enlaces de sitios web fraudulentos, que imitan a los legítimos, donde deben facilitar credenciales, claves, y otros datos bancarios o sensibles para realizar la supuesta gestión. Algunos ejemplos comunes de las falsas comunicaciones son avisos para anular cargos fraudulentos, evitar bloqueos de tarjetas de crédito, aceptar ingresos monetarios o regalos, efectuar pagos de multas y solucionar incidencias con la recepción de un paquete postal, entre otros.
     

    Ransomware

    Tipo de malware que, una vez instalado, cifra los archivos del sistema, bloqueando el acceso a ellos hasta que la víctima pague un rescate al atacante. Además de cifrar archivos, algunos tipos de ransomware también pueden amenazar con publicar o vender los datos robados si no se paga el rescate.

    SIM Swapping

    Técnica de fraude en la que un ciberdelincuente, mediante suplantación de identidad de la víctima, engaña a la compañía telefónica para realizar un duplicado de la tarjeta SIM. Esto permite al atacante recibir llamadas y mensajes destinados a la víctima, incluidos los códigos de verificación y las notificaciones de autenticación de dos factores, permitiendo así acceder a cuentas bancarias, correo electrónico o redes sociales si estas están vinculadas al número de teléfono.

    Habitualmente, antes de ejecutar el duplicado de SIM, es probable que la víctima haya sufrido un ataque de phishing previo para recopilar información.
     

    Smishing

    Tipo de ataque que se realiza específicamente a través de mensajes de texto SMS. Es muy utilizado porque los SMS suelen ser vistos y abiertos con más frecuencia y confianza en comparación a los correos electrónicos. Además, es sencillo para los atacantes organizar y realizar campañas con envíos masivos de SMS.

    Spoofing

    Técnica de suplantación de identidad en la que un atacante manipula la información para hacerse pasar por una fuente confiable con el fin de engañar a una víctima. Es muy similar al phishing, pero con un punto extra de sofisticación y mucho más difícil de detectar, ya que el atacante es capaz de enmascarar su verdadera identidad y manipularla para modificar el identificador de origen. Por ejemplo, en una llamada emitida por el atacante puede figurar el número legítimo en el identificador de llamadas o incluso el SMS fraudulento puede aparecer en la cadena de mensajes enviados legítimamente con anterioridad.

    Spyware

    Tipo de malware cuyo propósito principal es espiar las actividades de un usuario, recopilando información personal, como contraseñas, historial de navegación, correos electrónicos o incluso información financiera. A menudo, el spyware opera en segundo plano, oculto para el usuario.

    Troyano

    Tipo de malware que se disfraza como un software legítimo o útil para engañar al usuario y lograr que lo instale voluntariamente. Una vez instalado, los troyanos pueden permitir el acceso remoto no autorizado a los sistemas, robar información, como claves y datos bancarios, o instalar otros tipos de malware.

    Virus

    Tipo de malware que se propaga infectando archivos y necesita ser activado por el usuario para propagarse, por ejemplo, al abrir un archivo infectado o ejecutar un programa comprometido. Suelen corromper o destruir datos, interrumpir el funcionamiento de sistemas o robar información.

    Vishing

    Tipo de ataque que se realiza a través de llamadas telefónicas o mensajes de voz. Es especialmente efectivo al ser la comunicación de manera muy personal y en tiempo real, por lo que se genera una mayor confianza en la víctima. Este método es muy común actualmente debido a los controles de autenticación de doble factor, ya que el atacante necesita comunicación directa para obtener las claves de un solo uso que recibe la víctima en el momento de ejecutar operaciones fraudulentas. Es habitual que esta técnica se combine con otros tipos de phishing o smishing para recoger información previa a la llamada.

  • Gris claro
¿Cómo puedes protegerte?

¿Cómo puedes protegerte?

Sigue nuestros consejos y opera con tranquilidad en Ruralvía. Recuerda: tú eres la primera barrera contra el fraude.

  • No facilites nunca información bancaria o confidencial (Claves, Clave de firma completa, OTP, PIN, numeración de tarjeta, etc.) a través de correos electrónicos, mensajes SMS, aplicaciones de mensajería o llamadas telefónicas. Nunca te solicitaremos esta información a través de esos canales.
  • Desconfía de remitentes desconocidos y comprueba siempre que las comunicaciones recibidas sean desde el dominio legítimo de la entidad o empresa. 
  • Desconfía de asuntos alarmistas, solicitudes muy urgentes, peticiones de descarga de algún fichero o requerimientos de instalación de alguna aplicación adicional.
  • Evita introducir datos personales en una web a la que has accedido a través de un enlace contenido en algún mensaje o correo. 
  • Revisa que la URL de la página web comienza siempre por “https” y que la barra de navegación tenga un candado cerrado (servidor seguro).
  • Mantén siempre actualizados el sistema operativo, navegador y las aplicaciones en todos los dispositivos. 
  • Instala un antivirus verificado en todos los dispositivos, mantenlo actualizado y realiza análisis periódicos. 
  • Descarga programas y aplicaciones únicamente de los sitios oficiales.  
  • En caso de duda o sospecha, contacta con el servicio de atención al cliente de tu entidad para verificarlo. 

Con Ruralvía app tu seguridad se multiplica

  • Turquesa

Cápsulas de seguridad

Visualiza estos vídeos y aprende más sobre fraudes y cómo actuar.

  • Seguridad en Ruralvía

    En Ruralvía trabajamos para que nuestros utilicen nuestros servicios de banca digital con total seguridad.

  • Mejora la seguridad con Ruralvía

  • Así debes actuar para huir de los ciberdelitos