Cada vez más las entidades bancarias se apoyan de la tecnología para facilitarle la vida a los usuarios. Entonces ¿para qué trasladarte hasta al banco y hacer largas filas si puedes hacer todo por la banca en línea?
A continuación, te indicamos los beneficios de contar con la banca digital:
Enviar dinero fácil y rápido
Hacer transferencia nunca fue tan fácil que con la banca en línea. Envía dinero de manera sencilla y al instante a otros bancos.
Paga tus servicios en un mismo lugar
Muchos de los servicios domésticos (teléfono, luz, internet) pueden pagarse a través de la suscripción en la banca en línea de tu entidad financiera preferida. Lo puedes hacer en un mismo espacio y así organizar tus pagos de manera efectiva.
Además, te evitas filas y ahorras tiempo.
Saldar tus deudas de manera programada
Si tienes tarjetas de crédito puedes abonar a tu plástico desde la banca en línea en la fecha indicada.
Otros beneficios de la banca digital
Es gratis
Para disfrutar del servicio de banca en línea de tu entidad financiera puedes hacerlo sin ningún costo adicional.
Es fácil
El proceso es sencillo y las herramientas para hacer uso del internet banking son súper amigables y fáciles de usar. Lo más importante es que puedes hacerlo desde la tranquilidad de tu hogar.
Es segura
Puedes estar confiado con la seguridad de tu cuenta. Los bancos siempre están a la vanguardia con técnicas antiphishing y sistemas de encriptación, tarjetas coordenadas, claves únicas, para cuidar a los usuarios de los ciberdelitos.
En la banca móvil cuentas con facilidades para proteger el acceso a través de la huella digital o clave personal.
No tiene horarios
Y lo más importante es que es un servicio disponible 24/7.
No dudes más y activa tu servicio de banca móvil o internet banking.
La vida virtual es en cierta forma un espejo de la vida real. Al salir a la calle mantenemos medidas de seguridad básicas, como usar cinturón cuando vamos en el auto. Igual debe ser con nuestra información personal. Por eso, te presentamos algunas estrategias para navegar en Internet de manera segura:
Estrategias para navegar de manera segura en Internet:
Nuestras claves son lo más importante. Es recomendable no repetir, (o al menos no más de dos veces) las contraseñas en diferentes cuentas. Además, procura tener claves fuertes que incluyan mayúsculas, minúsculas, símbolos y/o números.
Mantener una cuenta de respaldo en la nube nos ayuda a tener nuestros datos guardados de forma más segura en caso de que perdamos el dispositivo, se dañe o sea robado. Proveedores como Google, Microsoft o Apple ofrecen este servicio.
Observa bien la dirección web de una página antes de hacer clic, procura solo navegar en páginas que contengan https al inicio en el nombre del dominio. (El protocolo https sirve como seguro y cifra la información que se transmite entre un navegador y un servidor web).
Mantén siempre activas las aplicaciones de antivirus en tu celular, computadora y tablet. Así como tener las actualizaciones al día de estos, pues muchas veces vienen con soluciones mejoradas de seguridad.
Las redes públicas de wifi no son tan seguras, así que si debes conectarte a alguna, no aproveches la conexión para hacer transacciones bancarias ni suministrar información personal de ninguna índole (números de tarjetas de crédito o débito, tu dirección, cuenta de correo electrónico, de teléfono, etc.) ya que los ciberdelincuentes pueden estar al pendiente de las acciones que hace cada persona conectada.
Si recibes un correo o mensaje SMS que te invita a visitar una página web o descargar algún archivo multimedia, confirma bien su identidad leyendo si el nombre del remitente está bien escrito, o si es la misma dirección que suele enviarte ese tipo de mensajes. Si de todas formas tienes dudas, contacta por otra vía y de forma directa a la entidad o persona para corroborar la información.
Actualmente todas las entidades de servicios se preocupan por hacer saber a sus clientes sobre sus canales oficiales de comunicación con el fin de evitar que sean víctimas de algún fraude.
Mantente pendiente de estas comunicaciones, y los consejos antedichos para que siempre navegues seguro en internet.
Todo espacio tiene sus normas, ¡y los espacios virtuales no son la excepción! En este artículo te presentamos las 6 reglas de oro para una sana convivencia en los grupos de WhatsApp.
Regla #1 Infórmate sobre el tema del grupo
Antes de entrar al grupo, o si recién entras, procura de inmediato saber el propósito del mismo, ya que así podrás adaptar tu lenguaje con más o menos formalidad, según sea el caso.
Para los grupos específicos, como del trabajo o un curso, es importante limitar los mensajes a aquellos que solo concierne al propósito con el que se creó. Así, solo se mantienen las informaciones relevantes.
Si eres quien crea el grupo, considera describir el tema del mismo, incluso puedes agregarlo de manera fija en la descripción del mismo.
Regla #2 Presenta a los nuevos integrantes
Así como en la vida real presentamos a alguien que queremos incluir en la conversación, sucede igual en WhatsApp. Antes de entrar a alguien al grupo, preséntalo para que reciba una bienvenida cordial.
Toma en cuenta que no es bien visto entrar a alguien a un grupo sin antes preguntarle, y luego ver que se sale. Es una molestia que se puede evitar confirmando su consentimiento previamente.
Regla #3 Envía tus mensajes en un horario prudente
En tu grupo de los mejores amigos de la universidad o de tu familia quizás no importe la hora a la que escribas, sin embargo, para grupos formales debemos ser más cuidadosos.
Por ejemplo, digamos que para el del trabajo el horario puede ser el mismo que el de tu jornada. Aunque todo va a depender de la dinámica del chat.
Regla #4 Analiza y evalúa antes de enviar una información o archivo
Un grupo de WhatsApp admite más de 200 personas, por eso se ha vuelto común enviar cadenas de ”información’’ a estos porque tienen un mayor alcance. ¡Pero ojo! Muchas de ellas son noticias falsas e incluso enlaces maliciosos que pueden afectar a tus dispositivos.
Por ello, antes de enviar una información confirma si lo que dice es cierto, y si proviene directo de una fuente confiable.
Tip: antes de enviar el archivo puedes comentar en el grupo sobre el contenido que quieres compartir para confirmar si será de interés y bien recibido por ellos.
Regla #5 Cuida la longitud de tus mensajes y audios
WhatsApp es una aplicación perfecta para la apresurada vida que muchos llevamos. Siendo así, cuida que los textos o audios que envíes no sean tan extensos porque de lo contrario es probable que las personas no se detengan a leerlos o escucharlos.
Pro tip: para textos considera escribir todo en un solo mensaje que no exceda de 3 párrafos. Envía ese, y continúa escribiendo. Para audios, considera grabar hasta 45 segundos máximo y envíalo. Repite la acción tantas veces como sea necesario.
Regla #6 Si la conversación es de dos, mejor continuar en chat privado
En los grupos de mensajería instantánea puede darse el caso que al hablar un tema queden solo dos personas conversando al respecto, y seguramente ya desviándose del tema de interés de los demás.
Si te encuentras en una situación así, invita a tu compañero a continuar por chat privado, o decide tú mismo continuar respondiendo sus mensajes por privado. Así evitas molestar a los demás y llenar el chat con una conversación que ya no les concierne.
Pro tip: si en la conversación en el grupo quieres referirte a alguien en específico, pero tu mensaje continúa siendo válido para tratarlo a la vista de todos, puedes etiquetar a la persona en el mensaje. Ejemplo: @Carlos…
Con estos consejos estás más que preparado para ser un buen administrador o un buen participante en cualquier grupo de WhatsApp.
¡Comparte este artículo con los demás miembros de tu próximo grupo para que así todos estén en una misma sintonía!
Almacenar, compartir y acceder a nuestra información es cada vez más fácil y cómodo gracias a la nube informática.
Los beneficios de este avance tecnológico van desde ahorro de costos, flexibilidad para el almacenamiento y facilidad para transportar nuestra información. Desde cualquier dispositivo, en cualquier parte del mundo puedes acceder a tus datos.
Si bien la misma ofrece múltiples herramientas, puede ser abrumador decidir entre tantas opciones. Es esencial identificar la que se adapta a nuestras necesidades tanto como empresa, así como profesional independiente.
¿Te conviene más Google Drive o One Drive? Averígualo a continuación.
Google Drive
Google drive es una herramienta de Google para el almacenamiento de todo tipo de información. Para acceder al mismo solo necesitas de dos cosas: tener una cuenta de Google y un dispositivo a mano. Esta herramienta de trabajo garantiza opciones de almacenamiento flexible con la facilidad de editar documentos junto a tu equipo de trabajo.
Utilidad:
Ofrece distintas hojas de trabajo desde hojas de cálculo como Excel y plataformas de escritura como Word.
Trabajar simultáneamente distintos usuarios en un mismo archivo.
Dejar comentarios de sugerencias o retroalimentación sobre documentos de trabajo.
Compartir archivos de gran dimensión.
Ventajas sobre OneDrive:
Trabajos offline: los planes de Google Drive ofrecen la posibilidad de trabajar sin conexión, mientras que OneDrive solo lo incluye en su paquete Premium.
Mayor cantidad de almacenamiento en la nube sin costo: esta herramienta ofrece 15 gigabytes de almacenamiento gratis, a diferencia de OneDrive, que solo proporciona 5 gigabytes.
Motor de búsqueda ágil: la búsqueda de archivos en esta herramientaes rápido y eficaz gracias al funcionamiento de su motor de búsqueda. Es útil a la hora de buscar un documento sin conocer el título.
Facilidad de uso: para utilizar Google Drive no es necesario contar con grandes habilidades en la tecnología, es una herramienta amigable para todos aquellos que poseen una cuenta de Google.
OneDrive
OneDrive es el servicio de almacenamiento de archivos de Microsoft. De igual forma, ofrece herramientas para la realización de tareas online y la posibilidad de almacenar archivos en el Internet.
Utilidad:
Acceso a documentos OneDrive desde cualquier dispositivo.
Creación de documentos en línea.
Compartir archivos y editar de forma simultánea.
Hacer copias de seguridad.
Videollamadas integradas con Skype.
Ventajas sobre Google Drive:
Planes familiares con mayor almacenamiento: ambas plataformas permiten hasta 6 usuarios, sin embargo, OneDrive ofrece mayor almacenamiento por el mismo precio y divide de forma más afectiva el espacio entre todos los integrantes.
Múltiples aplicaciones de Microsoft Office: la integración de Office 365 en el paquete es una de las fortalezas de esta herramienta.
Opciones de ciberseguridad: el almacenamiento en la nube puede verse afectado por posibles delincuentes cibernéticos con tan solo obtener el usuario y la contraseña. OneDrive posee la función Personal Vault, que permite añadir pasos de autenticación adicionales para aquellos archivos confidenciales.
En pocas palabras, OneDrive se convierte en la plataforma más conveniente para compartir entre un grupo de personas, pues el espacio de almacenamiento es distribuido de forma más eficiente. Puede ser de interés para las empresas, ya que ofrece un equipado sistema de protección de la información. Por otro lado, Google Drive reduce los costos con mayor espacio de almacenamiento en la nube gratis. Para aquellos que no manejan con agilidad la tecnología, ofrece un sistema amigable y cómodo, accesible a cualquier usuario
El mundo está cada vez más interconectado y convivir con la tecnología es inevitable. El problema es que, aunque los usuarios están conscientes y se preocupan por su ciberseguridad, a menudo no son capaces de identificar cómo deben proteger su información personal.
Las empresas pueden ser igual de vulnerables. República Dominicana sufrió más de 2,200 millones de intentos de ciberataques en 2021, según datos de Fortinet.
La realidad es que el desconocimiento, la falta de compromiso por parte de la dirección o tener una percepción equivocada de los ciberataques suelen ser los factores más determinantes para una fuga de información.
Piensa ¿cuánta información confidencial de carácter personal estaría llegando a manos equivocadas?
Aquí te dejamos algunos consejos para cuidar tu información (aplica para ti y tu empresa):
No enviar información importante ni documentos por correo electrónico. En su lugar, guárdalos en un almacenamiento seguro en la nube, como Dropbox, y envía un vínculo compartido al archivo.
No abrir el correo o hacer clic en un vínculo si no se está seguro del remitente. Tampoco descargar archivos adjuntos.
En las redes sociales, no compartir la ubicación ni edad, así como el lugar y horas de trabajo.
En caso de vacacionar, se recomienda compartir las fotos después del regreso.
Al comprar por Internet, o reservar algo, se debe comprobar si el banco ofrece pasos adicionales de seguridad, como la autenticación multifactor.
Por difícil que parezca, no se recomienda usar la misma contraseña para todas tus cuentas.
Es recomendable pensar la ciberseguridad en términos de capas de protección para los ordenadores, redes, programas o datos que se intentan mantener seguros. La seguridad cibernética es un asunto que atañe a todo tipo de organizaciones, desde gobiernos hasta particulares.
Datos de interés para proteger tu información personal y empresarial
Más allá de los instrumentos tecnológicos, el valor de los datos y de la información personal se convierte en un activo cada vez más importante. La información de identificación personal o PII es el término que se utiliza para definir cualquier dato que pueda identificar a una persona específica:
Dirección física
Correo electrónico
Número de teléfono
Dispositivos de inicio de sesión y páginas de redes sociales que rastrean la actividad.
Con el uso de ID de rostros y huellas dactilares, los datos biométricos se agregan a la lista de información en internet.
En otras palabras, no se puede evitar compartir información personal en Internet. Desde pedir algo en un sitio web de compras hasta compartir fotos o información confidencial con tu familia, cada acción deja una huella en la red. Sigue estos sencillos consejos y protégete.
Dice el dicho “hecha la herramienta, hecho el ataque”, cuando se trata de tecnologías. El mundo cibernético evoluciona a ritmos acelerados, al nivel que cada día, así como se presentan novedades, se desarrollan nuevas amenazas. Hoy se habla QRishing. Una modalidad de robo cibernético es una combinación entre códigos de QR y phishing.
El Instituto Nacional de Ciberseguridad (INCIBE) de España define el Qrishing como una técnica que usa la ingeniería social para lograr que los usuarios proporcionen sus credenciales mediante el escaneo de un código QR.
Al escanear, el usuario es dirigido a un sitio web falso, donde piden las credenciales o información sensible para usar esos datos con propósitos maliciosos. Esto demuestra que el phishing se sigue reinventando.
Ya se han reportados casos en todas partes de mundo. En enero de 2022, delincuentes colocaron falsos códigos QR en parquímetros de Texas y otras ciudades de Estados Unidos para robar datos de pago de las víctimas.
Digi-evolución de los QR y el phishing = QRishing
Desde inicio de la pandemia, el auge del código QR ha sido notable. QR sale del inglés ‘Quick Response’ o de respuesta rápida.
Es un código de barras mejorado que incluye un enlace a un contenido alojado en internet.
Tienen forma cuadrada y pueden ser leídos por la mayoría de los ‘smartphones’ y dispositivos móviles. Para hacerlo, se enfoca al código con la cámara y tanto con una aplicación de lectura de códigos QR, o en ocasiones incluso sin ella, se escanea y se accede a la información.
El phishing, por su parte, se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza pero que en realidad pretenden manipular al receptor para robar información confidencial.
La combinación de estos puede impactar a los usuarios menos precavidos. Al escanear los códigos, las personas terminan descargando un malware o recibe un ataque drive by download. Estos últimos se caracteriza por la descarga de manera forzada de software malicioso cuando el usuario visita el sitio web.
Estos están diseñados para explotar las vulnerabilidades presentes en el dispositivo a nivel de software (sistema operativo, navegador u otro tipo) pudiendo realizar múltiples acciones maliciosas, como filtrar la información confidencial, suscribirse a servicios premium o visualizar anuncios de forma silenciosa sin que el usuario lo sepa, obtener acceso a diferentes elementos del dispositivo (micrófono, cámara…), acceder a los datos del navegador o enviar correos electrónicos.
Todas estas acciones ocurren en segundo plano, por lo que los usuarios no son conscientes de estos comportamientos.
Es hora de estar alertas
Está claro que no todos los QR son “buenos”, entre las recomendaciones y buenas prácticas para evitar ser víctimas de dichos ataques destacan:
Desactivar la opción de abrir automáticamente los enlaces al escanear un código QR.
Usar aplicaciones de escaneo que permitan ver a qué URL dirige ese código antes de abrirlo.
No escanear códigos QR de dudosa procedencia: verificar la identidad del autor (persona o entidad), confirmar que es quien dice ser.
En caso de realizar pagos o transacciones financieras con QR, comprobar que la operación se haya realizado según lo esperado para comprador y vendedor.
Si el código QR está físico, antes de escanearlo, comprobar que no haya sido manipulado, que no tenga un adhesivo u otro elemento pegados sobre el código real.
En caso de gestionar un negocio, comprobar periódicamente que los códigos QR que se utilizan no hayan sido falseados.
Si el código QR lleva a una página en la que se pide información personal, especialmente contraseñas o datos relacionados con formas de pago, es importante parar a pensar un momento si el contexto lo requiere.
Al menos 74% de las pymes ha sufrido alguna vez problemas de ciberseguridad. Ante esta realidad, dependerá de los buenos hábitos de ciberseguros aplicados a sus sistemas informáticos y manejo de la información sensible el mayor o menor riesgo operacional de la organización.
Tanto para pequeñas como grandes empresas, proteger la red es imprescindible. Tanto contra ataques externos e internos. Para lograrlo, es necesario comprobar:
Si el dispositivo que conecta a tu organización, incluye Firewall. Esto va a permitir controlar las conexiones de red del acceso a Internet.
Igual de importante es consultar con un experto si se sospecha que la red ha sido comprometida o si observas una actividad inusual.
El inventario con todos los activos de tecnologías de la información (instalaciones, equipos, hardware, software, etc) para ser consciente de lo que tienes y de su valor.
La ciberseguridad es una realidad para las personas y las organizaciones del mundo contemporáneo. Es un concepto que, si bien parece complejo, a veces es más simple y necesario de entender. En un escenario digital la seguridad virtual es tan importante como la seguridad real.
Lo hayas recibido tú o tus allegados, este mensaje de seguro te resulta familiar:
De seguro te preguntas en qué consiste. Es una modalidad de estafa llamada “pretexting”, del inglés pretexto, una de técnica de ingeniería social que manipula a las víctimas para que divulguen información, a través de como su nombre indica, un pretexto.
Se trata de la más reciente estafa por WhatsApp que los ciberdelincuentes están implementando. El Departamento de Investigación de Crímenes y Delitos de Alta Tecnología (Dicat) de la Policía Nacional alertó sobre este método, con el que desaprensivos buscan adueñarse de los datos de WhatsApp de los ciudadanos.
Es decir, un escenario inventado desarrollado por los cibercriminales con el fin de robar los datos personales de una víctima. Existen varias modalidades de esta técnica.
Tipos de ataques de pretexting o pretexto
Suplantación de identidad
También conocido como phishing, consiste en hacerse pasar por una entidad de confianza en comunicaciones como correos electrónicos o mensajes de texto, para obtener información confidencial, como detalles de tarjetas de pago y contraseñas. El phishing es una categoría separada del pretexto, pero se pueden combinar; los intentos de phishing a menudo aprovechan un escenario de pretexto, tal como es el caso de la reciente modalidad de estafa que están utilizando los ciberdelincuentes.
Los pretextos aumentan las posibilidades de que un intento de phishing tenga éxito, por ejemplo, si las víctimas objetivo creen que están hablando con un contratista o empleador. Las cuentas de empleados comprometidas también se pueden usar para otros ataques de pretexto dirigidos a personas a través del phishing selectivo.
Personificación
Un imitador imita el comportamiento de otra persona, generalmente de confianza como un colega o un amigo. Esto implica mantener un sentido de credibilidad, a menudo falsificando los números de teléfono o direcciones de correo electrónico de instituciones o personas suplantadas.
Un ejemplo de esta técnica es el ataque de SIM duplicada, que aprovecha las vulnerabilidades en los procesos de verificación de dos pasos, incluida la verificación por SMS o teléfono, para apoderarse de las cuentas objetivo. El ciberdelincuente se hace pasar por una víctima y afirma haber perdido su teléfono y persuade al operador móvil para que cambie el número de teléfono a la SIM del atacante. Luego, las contraseñas de un solo uso se envían al atacante en lugar de a la víctima.
Vishing
El phishing de voz (o vishing) es una técnica de ingeniería social. Este tipo de ataque utiliza llamadas telefónicas para engañar a las víctimas para que revelen información confidencial o les den a los atacantes acceso remoto al dispositivo informático de la víctima.
Espantapájaros o scareware
Un ataque de “scareware” bombardea a las víctimas con amenazas ficticias y falsas alarmas. La víctima es engañada haciéndole creer que su sistema está infectado con malware. Luego se les solicita que instalen un software que de alguna manera beneficie al responsable de las amenazas. El scareware también se conoce como software engañoso, software fraudulento y software de escáner malicioso.
El scareware también se puede distribuir a través de correos electrónicos no deseados que incluyen advertencias falsas o alientan a las víctimas a comprar servicios dañinos o sin valor.
Como ya cuentas con la información, prevenir el fraude por una estafa de pretexto es posible. ¡Pon en práctica estas recomendaciones y navega seguro!
Cada vez son más los usuarios que hacen uso de las plataformas digitales para acceder a diversos tipos de servicios. Sea por entretenimiento o necesidad, el aumento de los consumidores en la internet es evidentemente una situación que han debido aprovechar las empresas para actualizar su gestión de gobierno de datos.
Pero, este aumento no solo atrae al usuario que busca satisfacer una necesidad, sino que con ello viene un incremento de los conocidos “ciberdelincuentes”, personas cuyo único objetivo es crear maniobras en que les permitan hacerse con datos e informaciones de seguridad para acciones como el robo de identidad o un fraude financiero en la internet.
Hoy en día es común que casi todas las acciones que desempeñan los usuarios en la web sean transacciones comerciales, motivo por el cual se hace de vital importancia crear un sistema de administración de datos que sea sólido, seguro, que se adapte a la empresa y tan libre de errores como sea posible.
Un mal manejo de las informaciones de los usuarios no solo se traduce en una baja calidad de los datos, sino que aumenta las vulnerabilidades en materia de ciberseguridad. Es por esto que recomendamos una serie de acciones para una mejor administración de datos.
Buenos hábitos de gobierno de datos
Practicar la integridad: de acuerdo con el Instituto de Gobernanza de Datos, la entidad que proporciona mejores prácticas sobre el gobierno de datos en Estados Unidos, los administradores deberán practicar la integridad en su forma de manejar la información y en su relación con otros administradores.
Comprender el valor de los datos: conocer el valor de la información que se maneja será fundamental y va más allá de la clasificación de los datos. El administrador debe requerir conocer de manera detallada y debida quién posee acceso a qué información y el valor que esta ostenta para la organización.
Involucrar a los usuarios: el usuario del servicio que ofrece tu empresa suele ser la persona más beneficiada de una buena administración de los datos, ya que esto les permite hacer uso de información de calidad que les facilita ejecutar una tarea de manera más eficiente.
Es por esto por lo que los administradores de datos deben desarrollar un trabajo de colaboración dándole cierto nivel de importancia a los usuarios en los procesos que se implementan.
Nadie conoce los datos mejor que el usuario, según afirma Bryan Phillips, vicepresidente senior de tecnología y CEO de la empresa de embalaje Alpha Packaging, en un artículo publicado por CIO España.
Crear procedimientos para el ciclo de vida de los datos: los datos no existen por sí solos en un momento único, estos son creados por una fuente, se limpian, se actualizan, almacenan, analizan y transmiten, posteriormente se hacen copias de seguridad y se eliminan. Sin embargo, hay puntos de contacto entre estas etapas del ciclo de vida de los datos y, realizar una buena administración de ellos a través de estas fases, incluye contar con políticas y procedimientos que permitan un buen manejo de la información en cada etapa.
No descuidar los datos maestros: una buena administración de información incluye la gestión de datos maestros, las informaciones correspondientes a los productos, clientes o proveedores que generan todas las transacciones comerciales en nuestra web. Gestionar de manera eficiente los datos maestros puede mejorar la precisión de los datos y una mayor coherencia de estos.
Contar con una infraestructura para la administración de datos y mantenerla: este es un error común que cometen muchos responsables del departamento de tecnología (IT) de muchas empresas, y es que suelen introducir políticas de administración de datos sin asegurarse de que todas las partes claves de la empresa cuentan con las herramientas necesarias para aplicar una administración eficaz de los datos.
No olvidar que un buen gobierno de datos requiere formación continua: los administradores de datos se desempeñan en un entorno laboral en constante evolución, por lo que con frecuencia se deberá adoptar el uso de nuevas plataformas.
Así lo recomiendan los expertos como el director general de cumplimiento digital de Veritas Technologies, Ajay Bhatia, quien, en una entrevista documentada por CIO España, destacó los beneficios de instruir con regularidad a los empleados sobre las herramientas y políticas para hacer más eficiente la administración de datos.
Las transferencias bancarias, dígase el envío de dinero realizado desde una cuenta en una entidad (ordenante) a otra designada (beneficiario) o entre cuentas del mismo banco, que se denomina traspaso, no son cosas de hoy. Son muy habituales entre entes no comerciales como una manera rápida de movimiento monetario.
Aquí lo nuevo es que cada vez más, los comercios y profesionales independientes, las usan con más frecuencia. La conveniencia de hacer una transferencia bancaria es una de sus características más populares. Con esta modalidad, la frase “al alcance de un clic” cobra más sentido que nunca. Estos procesos, con solo tocar un botón, eliminan la necesidad de montañas de papeleo, además de agilizarlos.
Trasferencias bancarias: rápidas y ciberseguras
A principios de 2020 esta modalidad de movimiento monetario se convirtió en casi una obligación, fruto de la misma pandemia que llevó nuestra vida a lo digital. Dentro de los controles está la “confirmación como beneficiario”, una medida que se introdujo por primera vez en octubre de 2018 pero que tuvo notoriedad en el pandémico 2020.
Si bien lo habitual es hacerlas mediante las aplicaciones propias de los bancos, o páginas oficiales, es conveniente saber que hay informaciones que los estafadores pueden manejar a su favor:
Una vez que se transfiere el dinero, por lo general no hay manera de recuperarlo.
Pueden retirar el dinero que se transfiere en cualquier local de la compañía de transferencias.
Es casi imposible identificar o rastrear a la persona que cobró el dinero (si es por compañías de transferencias).
Por esa razón, no se recomienda hacerlas a una persona que no conozcas personalmente.
Medidas de protección
1. Páginas y aplicaciones oficiales
Bajo ningún concepto descargues aplicaciones bancarias desde sitios de un tercero. Esas aplicaciones podrían contener software malicioso destinado a robar información personal. Se deben utilizar tiendas oficiales, donde las apps pasan un minucioso control antimalware.
En caso de realizar la transferencia bancaria, vía web, accede mediante el portal oficial y no a través de un enlace externo. Esto así, porque podría tratarse de phishing, técnica que disfraza una web de otra para que las personas introduzcan sus datos.
2. Evitar wifi público
Al momento de realizar una transferencia mediante la app, evita estar conectado, por ejemplo, del wifi público de aeropuertos, estaciones de metro o restaurantes. Hacer una transferencia onlineconectado a una de esas redes tan vulnerables podría dejar tus datos expuestos.
3. Cerrar sesión
Algunas plataformas cierran las cuentas en automático tras un corto periodo de inactividad. Aun así, no se debe confiar y se recomienda hacerlo manualmente siempre que puedas. No importa si se trata del portal web o de la aplicación.
4. Revisar estados de cuenta con frecuencia
Las transacciones irregulares deben ser evidentes tan pronto como se vea un resumen de la cuenta. El primer punto de contacto para aclarar el asunto es el banco local.
Las transferencias bancarias no representan mayores riesgos porque además de solicitar la cuenta bancaria y el código de clasificación de su destinatario, ahora también debe proporcionar el nombre completo de quien recibirá la transferencia. Si el nombre proporcionado no coincide con la cuenta bancaria registrada, tu banco te notificará antes de realizar la transferencia.
Afortunadamente, muchas formas de transferencia bancaria tienen características de seguridad rígidas integradas para combatir el fraude y evitar pagos erróneos. Aun así, también debes tener en cuenta seguir las medidas de seguridad recomendadas para un uso seguro, como las que te hemos compartido en este artículo.