Garantía de Seguridad - Biometría - App - Pestañas
Con la biometría (identificación huella o cara) podrás gestionar el acceso a la app de Ruralvía de manera rápida y muy segura.
Los malos no tienen pinta de malos. ¡Aprende a protegerte!
Tú eres la primera barrera contra el fraude: estar informado y ser precavido es clave para conocer y evitar el fraude digital.
Protégete ante los fraudes más comunes
Aprende las características de los fraudes más habituales y bloquea el paso a los ciberdelincuentes.
Consulta el diccionario de términos de seguridad y fraude
Aprende qué significan estos términos, cómo actúan algunos de estos mecanismos de fraude y cómo protegerte de ellos.
Tipo de malware diseñado para mostrar anuncios publicitarios no deseados, generalmente en navegadores web o aplicaciones. A menudo, el adware se incluye como parte de un software legítimo. Además de ser molesto, puede reducir el rendimiento del dispositivo y, en algunos casos, recopilar información personal para fines de marketing.
Método de ciberataque destinado a sobrecargar la plataforma o web para interrumpir su funcionamiento normal, haciéndola inaccesible para usuarios legítimos. Para ello, los ciberdelincuentes utilizan múltiples dispositivos de manera simultánea, inundando el servidor y red con un exceso de tráfico.
Método de ciberataque para acceder a una plataforma basado en la repetición de intentos automáticos y masivos con diferentes combinaciones de contraseñas hasta encontrar la correcta, aprovechándose de contraseñas débiles o mal protegidas.
Método de ciberataque que busca explotar la curiosidad de las víctimas mediante el uso de "cebos” que llaman la atención, como puede ser un dispositivo USB abandonado u otros recursos digitales, como archivos adjuntos. Estos contienen algún tipo de malware o conducen a sitios web maliciosos con el fin de comprometer el equipo o robar y secuestrar información de la víctima.
Proceso de seguridad que codifica la información para que solo pueda ser consultada por personas o sistemas autorizados que dispongan de la clave necesaria para acceder al contenido original. Es ampliamente empleado en la protección de comunicaciones, archivos y transacciones en línea, asegurando que la información permanezca privada y segura frente a accesos no autorizados.
Herramienta de seguridad que controla y filtra el tráfico de red. Su función principal es bloquear accesos no autorizados y permitir solo el tráfico legítimo. Los firewalls protegen a los sistemas de amenazas externas, como ciberataques, malware y accesos indebidos, ayudando a mantener la seguridad y la integridad de una red.
Término general para describir todo software malicioso diseñado para infiltrarse en sistemas informáticos o dispositivos sin el consentimiento del usuario. Bajo esta clasificación de malware se incluyen troyanos, virus, ramsomware, spyware y adware, entre otros. Estos pueden robar información, bloquear el acceso a datos, espiar la actividad del usuario, actuar sobre el dispositivo de manera remota o dañar el funcionamiento del sistema.
Sobreexposición de información personal y confidencial, especialmente en redes sociales. Puede incluir datos como ubicación, detalles financieros y hábitos que podrían poner en riesgo la seguridad y privacidad del usuario, pudiendo ser aprovechado por ciberdelincuentes.
Método de ciberataque en el que los usuarios son redirigidos a sitios web fraudulentos sin su conocimiento, a pesar de que ingresen correctamente la dirección del sitio legítimo. Esto ocurre mediante la manipulación del DNS (Sistema de Nombres de Dominio), lo que permite a los atacantes interceptar la navegación. El objetivo de los atacantes es obtener información sensible, como credenciales bancarias o datos personales. A diferencia del phishing, el pharming no requiere que la víctima interactúe con ningún enlace malicioso.
Técnica de engaño mediante ingeniería social en la que los delincuentes intentan obtener información personal, contraseñas, números de tarjeta de crédito o datos bancarios de las víctimas.
Se realiza mediante el envío de todo tipo de comunicaciones, como correos electrónicos, mensajes de texto, llamadas o notificaciones falsas que parecen provenir de una fuente confiable u oficial, como un banco, una empresa o una entidad gubernamental. El objetivo es que las víctimas crean que están tratando con una entidad legítima y, por lo tanto, proporcionen datos sensibles que pueden ser usados para fraude o robo de identidad.
Estas comunicaciones suelen hacer referencia a alguna situación urgente que requiere por parte de quien lo recibe una acción rápida, accediendo a enlaces de sitios web fraudulentos, que imitan a los legítimos, donde deben facilitar credenciales, claves, y otros datos bancarios o sensibles para realizar la supuesta gestión. Algunos ejemplos comunes de las falsas comunicaciones son avisos para anular cargos fraudulentos, evitar bloqueos de tarjetas de crédito, aceptar ingresos monetarios o regalos, efectuar pagos de multas y solucionar incidencias con la recepción de un paquete postal, entre otros.
Tipo de malware que, una vez instalado, cifra los archivos del sistema, bloqueando el acceso a ellos hasta que la víctima pague un rescate al atacante. Además de cifrar archivos, algunos tipos de ransomware también pueden amenazar con publicar o vender los datos robados si no se paga el rescate.
Técnica de fraude en la que un ciberdelincuente, mediante suplantación de identidad de la víctima, engaña a la compañía telefónica para realizar un duplicado de la tarjeta SIM. Esto permite al atacante recibir llamadas y mensajes destinados a la víctima, incluidos los códigos de verificación y las notificaciones de autenticación de dos factores, permitiendo así acceder a cuentas bancarias, correo electrónico o redes sociales si estas están vinculadas al número de teléfono.
Habitualmente, antes de ejecutar el duplicado de SIM, es probable que la víctima haya sufrido un ataque de phishing previo para recopilar información.
Tipo de ataque que se realiza específicamente a través de mensajes de texto SMS. Es muy utilizado porque los SMS suelen ser vistos y abiertos con más frecuencia y confianza en comparación a los correos electrónicos. Además, es sencillo para los atacantes organizar y realizar campañas con envíos masivos de SMS.
Técnica de suplantación de identidad en la que un atacante manipula la información para hacerse pasar por una fuente confiable con el fin de engañar a una víctima. Es muy similar al phishing, pero con un punto extra de sofisticación y mucho más difícil de detectar, ya que el atacante es capaz de enmascarar su verdadera identidad y manipularla para modificar el identificador de origen. Por ejemplo, en una llamada emitida por el atacante puede figurar el número legítimo en el identificador de llamadas o incluso el SMS fraudulento puede aparecer en la cadena de mensajes enviados legítimamente con anterioridad.
Tipo de malware cuyo propósito principal es espiar las actividades de un usuario, recopilando información personal, como contraseñas, historial de navegación, correos electrónicos o incluso información financiera. A menudo, el spyware opera en segundo plano, oculto para el usuario.
Tipo de malware que se disfraza como un software legítimo o útil para engañar al usuario y lograr que lo instale voluntariamente. Una vez instalado, los troyanos pueden permitir el acceso remoto no autorizado a los sistemas, robar información, como claves y datos bancarios, o instalar otros tipos de malware.
Tipo de malware que se propaga infectando archivos y necesita ser activado por el usuario para propagarse, por ejemplo, al abrir un archivo infectado o ejecutar un programa comprometido. Suelen corromper o destruir datos, interrumpir el funcionamiento de sistemas o robar información.
Tipo de ataque que se realiza a través de llamadas telefónicas o mensajes de voz. Es especialmente efectivo al ser la comunicación de manera muy personal y en tiempo real, por lo que se genera una mayor confianza en la víctima. Este método es muy común actualmente debido a los controles de autenticación de doble factor, ya que el atacante necesita comunicación directa para obtener las claves de un solo uso que recibe la víctima en el momento de ejecutar operaciones fraudulentas. Es habitual que esta técnica se combine con otros tipos de phishing o smishing para recoger información previa a la llamada.
Sigue nuestros consejos y opera con tranquilidad en Ruralvía. Recuerda: tú eres la primera barrera contra el fraude.
Con Ruralvía app tu seguridad se multiplica
Toma nota de estos consejos
Cápsulas de seguridad
Visualiza estos vídeos y aprende más sobre fraudes y cómo actuar.
En Ruralvía trabajamos para que nuestros utilicen nuestros servicios de banca digital con total seguridad.