Skip to main content Skip to main menu Skip to footer

Proteja sus cuentas en línea

Proteja sus cuentas en línea

Disminuir el tamaño del texto Aumentar el tamaño del texto

Page Article

Here are ways to shield your money and your existing accounts.

  • Cree contraseñas e identificaciones de usuario seguras, cámbielas con frecuencia y no utilice las mismas para todas sus cuentas. Estos pasos dificultan que los delincuentes roben las claves virtuales de tus cuentas y limitan el daño que pueden hacer si descifran tu código. Más información aquí
  • Preste atención a las alertas de seguridad que le informan sobre posibles violaciones de datos. Es una buena idea cambiar tu contraseña si tienes razones para creer que tu información ha sido comprometida.
  • Mantenga su software antivirus actualizado. El entorno tecnológico cambia constantemente y el software antivirus puede quedar obsoleto rápidamente.
  • Utilice contraseñas diferentes para cada una de sus cuentas, incluyendo el correo electrónico, los inicios de sesión en sitios web, las redes sociales, etc. Si un sitio web es hackeado, tus credenciales siguen estando seguras en todas tus otras cuentas.
  • Considere la posibilidad de utilizar un gestor de contraseñas, que genera y almacena contraseñas largas y complicadas. 
  • Controle sus informes de crédito y su puntuación de crédito. Los ladrones pueden utilizar su información para crear nuevas tarjetas de crédito a su nombre con una dirección falsa. Esto significa que nunca recibirás facturas, por lo que tu primera pista de que algo no va bien puede ser una puntuación de crédito en ruinas por facturas impagadas o cargos morosos en tu informe de crédito. 
  • Explore putting a lock or a freeze on your credit reports compiled by Equifax, Experian, and TransUnion. Both a lock and a freeze block access to your credit reports, making it highly unlikely that anyone could open a credit card in your name. Learn more here.
  • Considere la posibilidad de contratar un seguro de robo de identidad a través de su entidad financiera. 
  • No ignore su correo postal. Asegúrese de que no está recibiendo tarjetas de crédito no solicitadas o avisos de cobro de productos y servicios que nunca ha comprado.
  • Exercise caution when clicking on websites and emails. Thieves have become experts in forging the look of legitimate sites.
  • Si suele realizar sus operaciones bancarias en persona en una sucursal cercana, considere la posibilidad de crear una cuenta en línea. Podrá seguir de cerca la actividad de la cuenta y detectar rápidamente las infracciones. También podrías evitar que un ladrón abra una cuenta a tu nombre.
  • Obtenga alertas de la cuenta. Pregunte a su institución financiera o al representante de la casa de valores si la institución proporciona notificaciones de la actividad de la cuenta y cómo ponerlas en práctica. Las alertas le notificarán la actividad de su cuenta. Revisar las alertas inmediatamente puede protegerle contra la actividad fraudulenta en su cuenta.
  • Don't use your account on an unknown computer. Unless you are sure a computer is secure, be wary of using an unknown computer. Computers can record pages viewed and keystrokes entered among other possible security violations. Granted, this will not be your experience on most computers, but be careful.
  • Check your last login date. When you log on, your last logon date is displayed. Always check this date to ensure someone else is not using your account.
  • Register your computer.  Not only will this make logging on to your account quicker, but it also reduces the chance that the answers to your security questions will be compromised.
  • Enroll in e-statements.  Receive your statements electronically. Paper statements can divulge your financial information if stolen from your mailbox.
  • Revise la actividad de la cuenta. Revise sus cuentas en línea para detectar cualquier transacción que no haya iniciado. La detección temprana puede evitar grandes pérdidas.
  • Don't use your computer at work.  Even if it's during your lunch hour and on your own time, employers can monitor computer usage and even typing (although most don't). While your company might not care how much money is in your accounts, those who are paid to monitor Internet and email use will also have access to this information. You can use your computer at work, just be aware of the risks. 
  • Destruya o almacene de forma segura sus extractos bancarios en papel. Una de las ventajas de la banca electrónica es que sus registros se almacenan de forma segura en línea. Sin embargo, si su institución financiera le envía extractos mensuales sobre su cuenta o sobre otra cuenta que tenga con ellos, tenga en cuenta que estos extractos pueden incluir información de inicio de sesión, así como números de cuenta que pueden utilizarse para acceder a su cuenta. Debe destruir estos documentos cuando haya terminado de utilizarlos o guardarlos en un lugar seguro.
  • Comprenda la seguridad y la banca en línea. Ha dado un buen primer paso al revisar la información de este sitio y esta lista de medidas de seguridad que puede tomar, pero asegúrese de seguir conociendo las medidas de seguridad que emplea su institución financiera.
  • No facilite datos vitales como la Seguridad Social, números de cuentas bancarias o códigos de seguridad de un solo uso a desconocidos que llamen por teléfono. Si cree que la llamada puede ser legítima, pida el nombre completo de la persona y un número para ponerse en contacto con ella más tarde.
    Este es un ejemplo de una estafa común diseñada para acceder a sus cuentas en línea:
  1. Recibe una llamada o un mensaje de texto de alguien que dice ser del departamento de fraude o seguridad de su entidad financiera.
  2. Si se trata de una llamada telefónica, el identificador de llamadas muestra el número de su institución financiera (porque ha sido falsificado para que coincida). Los mensajes de texto pueden indicarle que llame a su institución financiera a un número diferente.
  3. Te alertan sobre posibles fraudes o transacciones sospechosas en tu cuenta. (No las reconoces porque son inventadas). 
  4. Piden múltiples datos de verificación, como el nombre de soltera de su madre, el nombre de usuario de la banca online o la contraseña. (Las instituciones financieras no llaman y hacen múltiples preguntas de identificación).
  5. Es posible que le digan que ha habido un acceso no autorizado a su cuenta en línea y que necesitan verificar verbalmente su contraseña en línea. (Las instituciones financieras nunca le pedirían su contraseña en línea).
  6. Si no consiguen la contraseña, hacen numerosas preguntas de seguridad. (Utilizan las respuestas para acceder a tu cuenta). 
  7. Cuando nuestro sistema de prevención de fraudes en línea solicite información de verificación adicional, el defraudador también la pedirá.
  8. Te dicen que te envían un código de seguridad de un solo uso para poder "ayudar a restablecer la información de tu cuenta". (En realidad, el código lo envía tu entidad financiera como medida de seguridad para proteger tu cuenta de accesos no autorizados).
  9. Te piden que leas el código de seguridad de un solo uso "que te acaban de enviar". (Tu entidad financiera nunca te pediría los códigos de seguridad de un solo uso verbalmente por teléfono).
  10. No compartas el código. Si proporcionas este código, el estafador tiene pleno acceso a tu cuenta. Puede establecer una transferencia y vaciar los fondos en cuestión de minutos utilizando los servicios de pago digital en la banca online.

Qué hacer si una cuenta es pirateada:

  • Vea y verifique la actividad de la cuenta. En primer lugar, revise la actividad de su cuenta para confirmar cualquier cambio o cargo fraudulento. Tenga en cuenta que algunas transacciones legítimas pueden parecer fraudulentas si la empresa opera con un nombre diferente.
  • Actualice su sistema y elimine el malware. Lo primero que debe hacer si su cuenta es pirateada es ejecutar un análisis antivirus completo. Esto significa omitir la configuración de "escaneo rápido" en favor de un escaneo profundo para identificar y eliminar no sólo todas las formas de malware (incluidos los troyanos y el software espía hasta los registradores de teclas que podrían estar rastreando sus pulsaciones incluso después de que se haya identificado el hackeo) y las aplicaciones potencialmente no deseadas. Es importante asegurarse de que está limpio antes de cambiar cualquier otra información sensible para evitar que se reinicie el ciclo. Además, configura tu software de seguridad, tu navegador de Internet y tu sistema operativo para que se actualicen automáticamente. Haga clic aquí para obtener una lista de software gratuito de análisis de seguridad en línea.
  • Review Social Media Accounts.  Look for changes in your social networking sites, and look for changes to the account since you last logged in.  Look at your personal details, review any third-party apps connected to your account, and check your security questions and answers and your backup email addresses and/or phone numbers. If you think your hacker had a chance to scan your security questions and backup accounts, try to change these on the compromised account and on any other account that relies on the same information. This will prevent the bad actor from using your personal details to breach other accounts in the future.
Once you’ve locked down your other accounts, it’s time to start trying to recover the ones you may have lost control of. Many commonly used services offer a suite of tools to help you verify your identity and regain access to your accounts, but some make it easier than others. Here’s how recovery works on some of the services you might be using.

Google: La compañía te permitirá verificarte poniéndote en contacto con otros dispositivos conectados a esa cuenta. En los teléfonos Android, esto significa que recibirás una notificación en la que puedes tocar "sí" para demostrar que eres el propietario de la cuenta. Si utilizas un iPhone o un iPad, Google pone a tu disposición ese mensaje de verificación en la aplicación de Gmail. Si nada de eso funciona, Google enviará un correo electrónico de recuperación a una dirección de correo electrónico de respaldo si has especificado una en el pasado. Para empezar, haga clic aquí.

Apple: Si alguien ha tomado el control de tu ID de Apple, empieza por visitar iforgot.apple.com. Desde allí, Apple te pedirá que verifiques tu número de teléfono y luego enviará notificaciones a tus otros dispositivos Apple para ayudarte a restablecer tu contraseña, pero sólo después de que hayas confirmado tu identidad introduciendo la contraseña de tu Mac o el código de tu iPad o iPhone.

Amazon: To start, Amazon will attempt to confirm your identity by sending a verification code to your phone. If that isn’t an option — say, if someone else has control of your phone number  -  your best bet is to call Amazon customer service. As part of the process, you may be asked to upload a scan of your driver’s license, state ID card, or voter registration card to verify your identity.

Microsoft: Visite el sitio web de la empresa sitio de recuperación de cuentas y escriba la dirección de correo electrónico asociada a su cuenta de Microsoft. Se te pedirá que des a Microsoft un código de recuperación de cuenta si ya lo has hecho; si no, tendrás que rellenar un breve formulario que -entre otras cosas- te pide que proporciones un correo electrónico alternativo al que tengas acceso. A partir de ahí, la empresa enviará un código de cuatro dígitos a esa dirección de correo electrónico. Una vez que hayas verificado el código, rellenarás otro breve formulario para iniciar el proceso de recuperación.

Facebook: Visite la página de la empresa Centro de ayuda.

LinkedIn: Visite la página de la empresa Centro de ayuda.

Instagram: Visita la página de la empresa Centro de ayuda.

Visite nuestra Recursos de asistencia y apoyo a las víctimas sección para obtener más información de contacto sobre proveedores de servicios en línea y empresas de medios sociales.
  • Contacta con otros servicios online. Es fundamental que cambies tus contraseñas con otras cuentas de pago como Hulu, Netflix, LinkedIn, compañías de tarjetas de crédito, etc. Asegúrate de utilizar contraseñas diferentes para cada cuenta en línea.
  • Change Your PINs & Passwords.  Once your computer is free of malware, it's time to change your password. If you've lost access to your account, you may need to contact the company directly, prove who you are and ask for a password reset. Choose a new password that is very different from your old one and make sure it doesn't contain strings of repeated characters or numbers. Your password should be unique for each account, complex (i.e., a mix of letters, numbers, and special characters) and at least 15 characters long.  Learn more about passwords here.
  • Notifique a sus conocidos. Informe a sus amigos, familiares y a cualquier otra persona de su lista de contactos de correo electrónico que pueda haber recibido un enlace malicioso. Durante el periodo en el que los atacantes tenían el control de tu cuenta, podrían haber enviado docenas o incluso cientos de correos electrónicos fraudulentos a todos tus conocidos, lo que a su vez les daría acceso a un nuevo grupo de víctimas. 
  • Change Your Security Questions.  While your password was the most likely attack route, it's also possible that hackers broke into your account after answering your security questions. Many users choose the same answer to common security questions.  In order to further protect your email, be sure to employ the multi-factor authentication that many providers allow gaining access to your password, including using secondary email addresses or text messages, since security questions alone are not enough.
  • Report the Hack.  If you haven't already, contact your financial institution, email provider, or other company and report the hack. This is important even if your hacked account didn't cause you to lose access since it helps providers track scam-based behavior. If possible, freeze your bank account online, on the app, or by speaking with customer service.  In addition, your account provider may be able to offer details about the origin or nature of the attack.
  • Contact Credit Agencies.  Contact the three credit reporting agencies TransUnion, Experian, and Equifax to monitor your accounts in the months after you've been hacked.  Click here to contact credit report agencies.
  • Consider Your ID Protection Options.  If you've been hacked, another idea worth considering is an ID protection service. These services typically offer real-time email and online retail account monitoring, in addition to credit score reporting, and personal assistance in the event of identity theft. Your financial institution will offer this program for a small monthly fee.
  • Revise todas las cuentas de correo electrónico. Si la brecha afectó a un servicio que incluye el correo electrónico, como su cuenta de Google, revise la cuenta de correo electrónico para ver si hay mensajes enviados o nuevos filtros. Por ejemplo, los piratas informáticos astutos pueden configurar filtros que reenvíen todo el correo entrante a una dirección que no reconozcas. Elimina estos filtros para evitar que la gente se cuele en tu cuenta en el futuro. Esto es especialmente importante porque puedes restablecer las contraseñas de muchas otras cuentas y recibir notificaciones sobre actividades sospechosas por correo electrónico. No querrás que un fisgón se quede con esos mensajes de recuperación. Además, comprueba que tu firma de correo electrónico y tu mensaje de "salida" no contengan enlaces o reenvíos desconocidos. 
  • Crear una nueva cuenta de correo electrónico. A veces no vale la pena seguir donde lo dejaste. Si no es la primera vez que el correo electrónico hackeado es un problema, o si su proveedor no parece estar tomando medidas para mitigar la cantidad de spam que recibe, puede ser el momento de cambiar. Busque un servicio que ofrezca encriptación por defecto de sus correos electrónicos y un sólido servicio de atención al cliente en caso de problemas.

¿Qué tipos de delitos pueden cometer los delincuentes con su información?

  • Phishing: móvil, correo electrónico, sitio web y redes sociales El phishing se basa en tácticas de ingeniería social para engañarle y que haga clic en un enlace, comparta un enlace, descargue un archivo o introduzca información en un formulario en línea. El hecho de disponer de más información personal facilita que los delincuentes le convenzan de que el "phish" es legítimo.
  • Stolen or Compromised Credentials:  Armed with stolen, up-to-date PII data, criminals can more easily impersonate you in order to get into your account.  Stolen information will be used to take over existing accounts, such as banking, brokerage, phone service, tax refund fraud, social security, government benefit fraud, and retirement accounts. Call centers and online systems rely on these pieces of information to verify account holders.  Criminals can use this information to correctly answer the call center knowledge-based authentication questions.
  • Contraseñas: Las contraseñas reutilizadas multiplican el riesgo del consumidor. Una vez que un estafador hackea una de sus cuentas, la siguiente suele ser más fácil de descifrar si se utiliza la misma combinación de nombre de usuario y contraseña.
  • Cuenta de correo electrónico: Con acceso a una cuenta de correo electrónico, el estafador puede restablecer las contraseñas de sitios web comerciales utilizando su dirección de correo electrónico de confianza. 
  • Cuenta de comercio electrónico: Una vez que un estafador accede a su cuenta de comercio electrónico, ahora tiene acceso a todos los métodos de pago vinculados a esa cuenta. Es posible que tenga una cuenta almacenada en la que haya vinculado algunas de sus tarjetas de crédito y su cuenta de PayPal para utilizarlas fácilmente al realizar el pago. Acceder a esta cuenta es mucho más lucrativo para un pirata informático, ya que ahora tiene acceso a sus múltiples métodos de pago almacenados, en lugar de intentar utilizar una lista de números de tarjetas de crédito robados, que pueden ser válidos o no.
  • Cuentas de recompensas: Otra mina de oro para los estafadores son los puntos de recompensa almacenados en línea en las cuentas de las tiendas. Los ladrones que acceden a esas cuentas pueden utilizar la información almacenada para comprar artículos caros. 
  • Banking: If a fraudster cleans out your bank account or takes out a loan in your name, your money is gone.  One way that this can happen is if you click on a link that downloads malware onto your computer. There is malware that can access what you type on a website login page and record the user name and password.  The malware sends the login info to the fraudster’s network. The malware works in the background and can be very difficult to detect. 

Qué puedes hacer:

  • Concilie o equilibre su cuenta bancaria cada mes. Lo mejor de las cuentas online es que puedes controlarlas casi en tiempo real. Eso significa que puede atrapar a los ladrones mucho antes de que llegue un extracto por correo. Más información
  • File your taxes promptly.  While thieves may use stolen information to create fraudulent bank accounts, they may also use it to file fraudulent tax returns. File your taxes as soon as you have the tax information you need and respond promptly to letters sent to you by the IRS. Note that the IRS will never communicate with you via email, so watch out for this type of fraud and don’t open emails purporting to be from the IRS.
  • Be extra careful about emails and attachments.  Avoid clicking on links or downloading attachments from suspicious emails that claim to be updated by any company connected to a data breach. Learn More
  • Utilice la autenticación de dos factores. La autenticación de dos factores añade un segundo nivel de autenticación al inicio de una cuenta. Cuando sólo hay que introducir el nombre de usuario y una contraseña, se considera una autenticación de un solo factor. La autenticación de dos factores requiere que el usuario tenga dos de los tres tipos de credenciales antes de poder acceder a una cuenta. Más información
  • Revise sus cuentas de tarjetas de crédito con frecuencia. Revisar la actividad reciente de su cuenta es fundamental para la seguridad de las tarjetas de crédito, y es fácil. Puede hacerlo en línea o por teléfono. Si el emisor de su tarjeta de crédito ofrece alertas por correo electrónico o por mensaje de texto sobre la actividad inusual, inscríbase para recibirlas.
  • Monitor credit reports.  Check your credit report for any accounts that crooks may have opened in your name. Some monitoring services and credit card companies now allow you unlimited access to credit information, so you could theoretically check every day. 

Las violaciones de datos ayudarán a los phishers a engañarle.

La probabilidad de que su identificación personal esté en manos de delincuentes aumenta con cada nueva violación de datos. La información de las violaciones de datos va mucho más allá de las credenciales de acceso y los números de las tarjetas de crédito. Estos son todos los tipos de información de identificación personal que pueden ser robados durante una violación de datos:
  • Números de la Seguridad Social.
  • Fecha de nacimiento.
  • Números de tarjetas de crédito.
  • Números de teléfono.
  • Registros públicos de casos penales y civiles.
  • Su historial de crédito (préstamos actuales y anteriores, tarjetas de crédito, saldos de tarjetas de crédito y servicios públicos).
  • Historial de transacciones y duración de las cuentas.
  • Declaraciones de quiebra.
  • Empresas con las que tiene una relación actual o anterior.
  • Su información médica o sus pagos.
  • Driver's license number and driving records.
  • Registros de trabajo.
  • Direcciones actuales y anteriores, y propiedad.
  • Registro de votantes.
  • Licencias profesionales.
  • Asociados.
  • Familia, parientes y vecinos.
  • Reclamaciones de seguros de coche, de vivienda y de alquiler.
Es posible que las violaciones de datos no se produzcan durante mucho tiempo, ya que los hackers podrían no utilizar los datos robados de inmediato. Las siguientes sugerencias deberían convertirse en hábitos que perduren en el futuro. De este modo, si los hackers se asientan sobre su información para utilizarla en el futuro, usted lo sabrá.

Qué hacer:

Solicite informes especiales gratuitos fuera de las tres grandes agencias de informes crediticios. Las empresas de informes especializados pueden revelar información que puede ayudar a prevenir cuentas fraudulentas y otros delitos de robo de identidad:

Divulgación de archivos completos de LexisNexis. Es una de las bases de datos más completas que existen, ya que contiene toda la información que LexisNexis recopila para crear sus diversos informes sobre usted. Y, al igual que los informes de crédito, puede solicitar una copia gratuita al año. Por favor, visite: https://personalreports.lexisnexis.com/access_your_full_file_disclosure.jsp

Lista completa: Para obtener una lista completa, visite la Oficina de Protección Financiera del Consumidor en https://files.consumerfinance.gov/f/201604_cfpb_list-of-consumer-reporting-companies.pdf



Page Footer has no content