Menú
Guía educativa completa · 30 temas · 2026

Aprende a proteger tu vida financiera del fraude digital.

Una guía clara, independiente y sin tecnicismos para entender cómo operan los ciberdelincuentes y qué medidas reales puedes tomar hoy mismo para defenderte.

Portal oficial
https://tubanco.com
Certificado SSL
Dominio verificado
Sin redirecciones
Sitio sospechoso
https://tu-banco-seguro.xyz
Dominio extraño
Sin candado
Pide claves
30
Temas desarrollados
3
Módulos completos
0
Datos sensibles solicitados
100%
Contenido gratuito

Una guía organizada en tres módulos de diez temas cada uno.

Puedes leer el contenido en orden o saltar directamente al tema que te interese. Cada sección está desarrollada con ejemplos, casos prácticos y recomendaciones específicas.

A

Fundamentos de Seguridad

Los diez conceptos esenciales que toda persona debería conocer antes de realizar cualquier transacción digital. Desde qué es un dominio hasta cómo configurar la autenticación de dos factores, este módulo construye la base sobre la que todo lo demás se sostiene.

01 Módulo A · Fundamentos

¿Qué es la ciberseguridad financiera?

Es el conjunto de prácticas, herramientas, hábitos y conocimientos que protegen tu dinero y tu información económica cuando interactúas con servicios digitales: banca en línea, aplicaciones móviles, pagos electrónicos, billeteras virtuales y comercio electrónico.

A diferencia de la seguridad bancaria tradicional, que se concentraba en proteger sucursales físicas, bóvedas y operaciones presenciales, la ciberseguridad financiera nace de una realidad nueva: hoy la mayoría del dinero existe como información digital. Cada transferencia, cada compra con tarjeta, cada inicio de sesión en tu banco es una conversación entre computadores. Y donde hay conversación, hay posibilidad de interceptación, suplantación o engaño.

Tres dimensiones que componen la ciberseguridad financiera

Para entender bien el concepto conviene separarlo en tres dimensiones que funcionan al mismo tiempo:

Por qué te concierne aunque no te consideres un objetivo

Un error muy frecuente es pensar: "yo no tengo tanto dinero, no soy un objetivo interesante para un ciberdelincuente". Esta idea es peligrosa por una razón sencilla: los ataques masivos no seleccionan víctimas individualmente. Un atacante envía miles o millones de correos de phishing al día, y le basta con que un pequeño porcentaje caiga para que el negocio sea rentable. No te eligen a ti; lanzan una red gigante y esperan a ver quién muerde.

Además, el daño de un fraude no se mide solo en el dinero que pierdes. También está el tiempo de reclamación con tu banco, el estrés emocional, el riesgo de que tu información se use para abrir créditos a tu nombre, y la sensación de vulnerabilidad que muchas víctimas describen como lo más difícil de superar.

Idea clave

El eslabón más débil de cualquier sistema de seguridad suele ser el ser humano. La buena noticia es que también puede ser el más fuerte si se informa. Esa es la apuesta de este portal: que la educación, no la tecnología, es la primera línea de defensa.

Qué vas a encontrar en esta guía

Los siguientes 29 temas profundizan en distintos aspectos de la ciberseguridad financiera. Algunos son técnicos (cómo funciona un certificado SSL), otros son operativos (cómo cambiar una clave de forma segura), y otros son puramente de criterio (cómo distinguir un correo legítimo de uno falso). Todos están escritos pensando en personas que no son expertas en tecnología pero que sí quieren entender lo suficiente para no convertirse en víctimas.

02 Módulo A · Fundamentos

Anatomía de un ataque de phishing

El phishing es la modalidad de fraude digital más extendida del mundo. Entender cómo se estructura un ataque te permite reconocerlo en tiempo real, incluso cuando viene disfrazado de la entidad más confiable.

La palabra "phishing" viene del inglés "fishing" (pescar): el atacante lanza un anzuelo y espera que alguien lo muerda. Lo que cambia es que en lugar de un gusano, el anzuelo es un mensaje que parece legítimo, y el pez es tu información.

Las cuatro etapas de un ataque exitoso

Todo ataque de phishing, sin importar el canal por el que llegue, sigue una secuencia muy similar:

  1. Suplantación de identidad: el atacante se hace pasar por una entidad que tú reconoces y en la que confías. Puede ser tu banco, una empresa de paquetería, una red social o incluso un familiar.
  2. Generación de un detonante emocional: el mensaje produce miedo ("tu cuenta será bloqueada"), urgencia ("últimas 24 horas"), avaricia ("ganaste un premio") o curiosidad ("alguien te envió una foto"). El objetivo es que actúes antes de pensar.
  3. Redirección a un entorno controlado: el mensaje contiene un enlace, un archivo adjunto o un número de teléfono que te lleva fuera del canal seguro y dentro del territorio del atacante.
  4. Captura del dato o de la acción: una vez ahí, ingresas tu información en una página falsa, descargas un archivo malicioso o realizas una transferencia. En ese momento el ataque se consuma.

Tipos de phishing según el grado de personalización

No todos los ataques son iguales. Se pueden clasificar según cuánto sabe el atacante sobre la víctima:

Señal de alerta universal

Si un mensaje te genera una emoción fuerte (miedo, prisa, codicia, curiosidad intensa) y te pide hacer algo de inmediato, hay una probabilidad muy alta de que sea un intento de fraude. Las entidades legítimas casi nunca operan así. Tómate cinco minutos antes de actuar. Esos cinco minutos son tu mejor defensa.

Por qué funciona, incluso con personas informadas

El phishing no fracasa por falta de inteligencia de la víctima. Funciona porque explota mecanismos psicológicos profundos: la autoridad (te escribe "tu banco"), la urgencia (tienes que actuar ya), la prueba social (otros también lo están haciendo) y el miedo a perder algo. Estos mecanismos están integrados en cómo tomamos decisiones, especialmente bajo estrés. Por eso, la mejor protección no es solo conocer las señales, sino tener el hábito de pausar antes de actuar ante cualquier mensaje urgente.

03 Módulo A · Fundamentos

Cómo leer una URL correctamente

La dirección web es la dirección física de internet. Aprender a leerla es como aprender a leer la dirección de una casa: una vez que sabes hacerlo, los engaños se vuelven evidentes. Esta es probablemente la habilidad técnica más útil que vas a desarrollar en toda la guía.

Una URL (Uniform Resource Locator) tiene una estructura predecible. Lo crítico es saber dónde está el dominio principal, porque ese es el dato que indica de quién es realmente el sitio. Los estafadores construyen direcciones para que parezcan oficiales sin serlo.

Las partes de una URL

Estructura general
https://subdominio.dominio-principal.com/ruta/pagina?parametros

Cada parte significa algo distinto:

Cómo identificar el dominio real, paso a paso

Aplicado a un ejemplo concreto, así se descompone una URL:

Caso 1 · Sitio legítimo
https://seguridad.tubanco.com/login
→ Dominio real: tubanco.com (legítimo)
Caso 2 · Sitio fraudulento que imita
https://tubanco.seguridad-online.xyz/login
→ Dominio real: seguridad-online.xyz (NO es tu banco)
Caso 3 · Letras sustituidas (typosquatting)
https://www.tu8anco.com/login
→ El "b" fue reemplazado por un "8". Es otro dominio.

Trucos comunes que usan los estafadores

Hábito recomendado

Antes de hacer clic en cualquier enlace, pasa el cursor por encima (en computador) o mantén pulsado el enlace (en móvil) para ver la dirección completa. Si lo que ves no coincide con el sitio oficial que conoces, no entres. Y como regla general: nunca llegues a tu banca digital desde un enlace. Escribe tú misma la dirección o usa la app oficial.

04 Módulo A · Fundamentos

Importancia del candado (SSL) en el navegador

El candado que ves junto a la dirección de un sitio web indica que la conexión está cifrada. Es necesario, pero no es suficiente para confiar en un sitio. Entender qué garantiza y qué no garantiza es clave para no caer en falsa seguridad.

El candado representa que el sitio usa el protocolo HTTPS, que a su vez utiliza certificados SSL/TLS para cifrar la comunicación entre tu navegador y el servidor. En términos simples: lo que escribes en una página HTTPS no puede ser leído por intermediarios en el camino.

Qué sí te garantiza el candado

Qué NO te garantiza el candado

Mito peligroso

"Si tiene el candado verde, es seguro." Esta afirmación, repetida durante años, hoy es engañosa. La mayoría de sitios fraudulentos actuales tienen HTTPS. El candado garantiza privacidad de la comunicación, no honestidad de quien la recibe.

Tipos de certificados SSL

No todos los certificados son iguales. Hay tres niveles principales:

Cómo verificar el certificado de un sitio

Haz clic en el candado de la barra de direcciones. Verás información del certificado:

Para sitios bancarios, verifica que el certificado esté a nombre de la institución, no de un proveedor genérico.

05 Módulo A · Fundamentos

El peligro de las redes Wi-Fi públicas para transacciones

Conectarse al Wi-Fi gratuito del aeropuerto, del café o del hotel es cómodo, pero realizar operaciones financieras en esas redes te expone a riesgos que muchas personas subestiman. Aquí explicamos por qué y qué hacer al respecto.

Una red Wi-Fi pública es, por definición, una red a la que cualquiera puede conectarse. Eso incluye personas malintencionadas que la usan precisamente para acceder al tráfico de los demás usuarios o para ofrecer redes falsas que imitan las legítimas.

Los tres tipos de ataque más comunes en Wi-Fi público

Por qué el cifrado HTTPS no es suficiente

Es cierto que HTTPS protege el contenido de tu comunicación con sitios cifrados. Pero hay matices: un atacante en la red puede ver qué dominios visitas (aunque no el contenido), puede intentar redirigirte a versiones falsas de los sitios, y puede aprovechar configuraciones débiles para degradar la conexión. Si además te equivocas y aceptas un certificado dudoso, perdiste la protección.

Qué hacer y qué no hacer

Evita en Wi-Fi público
  • Banca en línea
  • Compras con tarjeta
  • Iniciar sesión en tu correo principal
  • Revisar documentos sensibles
  • Aceptar certificados con advertencias
  • Conectarte automáticamente a redes conocidas
Sí puedes hacer con relativa tranquilidad
  • Leer noticias o navegar sitios públicos
  • Consultar mapas o redes sociales (en modo lectura)
  • Reproducir música o video
  • Usar mensajería con cifrado de extremo a extremo
  • Conectarte a través de una VPN confiable
Alternativa práctica

Si necesitas hacer una operación bancaria fuera de casa, usa los datos móviles de tu celular en lugar del Wi-Fi del lugar. La red móvil tiene cifrado nativo y es mucho más difícil de interceptar. Si por alguna razón debes usar Wi-Fi público, conecta primero una VPN reconocida y verifica que esté activa antes de hacer cualquier operación.

Configura tu dispositivo para reducir el riesgo

06 Módulo A · Fundamentos

Contraseñas seguras: el método de frases

Una buena contraseña no es la más complicada, sino la más larga e impredecible. El método de frases, recomendado por expertos en criptografía, te permite crear contraseñas extremadamente difíciles de adivinar pero fáciles de recordar.

Durante años se enseñó a las personas a crear contraseñas como "P@ssw0rd123!": letras, números y símbolos mezclados. El problema es que esas contraseñas son a la vez débiles para una computadora (las herramientas de fuerza bruta las prueban en segundos) y difíciles para una persona (terminamos reutilizándolas o anotándolas en post-its).

Por qué la longitud importa más que la complejidad

Cada carácter adicional en una contraseña multiplica exponencialmente el tiempo necesario para adivinarla. Una contraseña de 8 caracteres con símbolos puede romperse en horas. Una contraseña de 20 caracteres con solo letras minúsculas tomaría siglos, incluso con hardware especializado.

Cómo crear una frase de paso

El método consiste en elegir cuatro o cinco palabras sin relación entre sí y combinarlas. Por ejemplo:

Ejemplo de frase de paso
caballo-batería-grapa-correcto
→ Fácil de memorizar, casi imposible de adivinar

Para hacerla aún más fuerte, puedes:

Reglas no negociables

La mejor herramienta: un gestor de contraseñas

Aplicaciones como gestores de contraseñas (Bitwarden, 1Password y otras reconocidas) generan, guardan y autocompletan contraseñas únicas y largas para cada sitio. Solo tienes que recordar una clave maestra. Es probablemente el cambio que más mejora tu seguridad digital con menos esfuerzo cotidiano.

Cómo verificar si una contraseña tuya ya fue filtrada

Existen servicios públicos y gratuitos que te permiten consultar si tu correo electrónico aparece en alguna filtración conocida. El más reconocido es "Have I Been Pwned" (haveibeenpwned.com). Ingresas tu correo y te muestra en qué brechas de datos apareció. Si aparece, cambia inmediatamente la contraseña de ese servicio y de cualquier otro donde la hayas reutilizado.

07 Módulo A · Fundamentos

Qué es y cómo activar el MFA (autenticación de dos factores)

Si solo pudieras hacer un cambio para mejorar tu seguridad digital, este sería el más impactante. La autenticación multifactor reduce drásticamente la posibilidad de que alguien tome control de tus cuentas, incluso si descubre tu contraseña.

La autenticación tradicional se basa en algo que sabes: una contraseña. El problema es que las contraseñas se filtran, se adivinan, se phishean. La autenticación multifactor (MFA) añade al menos un segundo elemento de verificación que el atacante no puede obtener solo con tener la contraseña.

Los tres tipos de factores de autenticación

Un sistema con MFA exige al menos dos de estos tres tipos distintos. Por eso aunque alguien tenga tu contraseña, si no tiene también tu teléfono, no puede entrar.

Métodos de MFA, ordenados de más débil a más fuerte

  1. Códigos por SMS: el más extendido y el más débil de los métodos MFA. Vulnerable a ataques de duplicación de SIM. Mejor que nada, pero hay mejores opciones.
  2. Códigos por correo electrónico: similar al SMS en debilidades. Si comprometen tu correo, también comprometen este factor.
  3. Notificaciones push: el banco o servicio te envía una notificación a su app oficial para que apruebes o rechaces el ingreso. Más seguro que SMS.
  4. Aplicaciones autenticadoras: generan códigos temporales (de 6 dígitos que cambian cada 30 segundos) en tu dispositivo. Ejemplos: Google Authenticator, Microsoft Authenticator, Authy. Mucho más seguro que SMS porque no depende de la red telefónica.
  5. Llaves físicas de seguridad: dispositivos USB o NFC (como YubiKey) que tienes que conectar o acercar al equipo para iniciar sesión. Es el método más fuerte disponible para usuarios comunes.

Cómo activarlo en tus cuentas principales

El proceso varía pero suele ser similar:

  1. Entra a la configuración de seguridad de la cuenta.
  2. Busca la opción "Verificación en dos pasos" o "Autenticación multifactor".
  3. Elige el método (idealmente aplicación autenticadora).
  4. Escanea el código QR o ingresa la clave en tu app.
  5. Guarda en un lugar muy seguro los códigos de respaldo que te entregan. Los vas a necesitar si pierdes el teléfono.
Cuidado con un ataque común

Si recibes una notificación push de aprobación de ingreso que tú no solicitaste, NO la apruebes. Es muy probable que alguien tenga tu contraseña y esté intentando entrar. Niégala, cambia tu contraseña de inmediato y revisa la actividad reciente de la cuenta.

Servicios donde es prioritario activarlo

08 Módulo A · Fundamentos

El rol de la clave dinámica o token

Las claves dinámicas son códigos de un solo uso que caducan en segundos. Su función es transformar tu transacción en algo que solo puede ocurrir aquí y ahora, eliminando el valor de cualquier dato robado para usos futuros.

Una clave dinámica o token (también llamado OTP, "One Time Password") es un código generado para una operación específica o por un periodo muy corto de tiempo. Después de usarse o de que pase el tiempo, deja de funcionar para siempre.

Por qué son tan efectivas

La idea es simple pero poderosa: aunque un atacante intercepte el código en el momento que lo usas, ese código ya no le servirá para nada. No puede acumular tokens para usarlos después. Cada operación requiere un código nuevo.

Tipos de claves dinámicas

Cuándo te lo pueden pedir legítimamente

Regla absoluta

Nadie, bajo ninguna circunstancia, debe pedirte tu clave dinámica por teléfono, mensaje, correo o redes sociales. NI un funcionario del banco, NI la policía, NI nadie. Ese código es tuyo y solo tú lo digitas en la app o web oficial donde se está realizando la operación. Si alguien te lo pide, es un fraude. Sin excepciones.

Una técnica de engaño que debes conocer

Los estafadores a veces inician ellos una transacción a tu nombre (porque ya tienen tu contraseña). Esto hace que tu banco te envíe legítimamente un token. Luego te llaman, se hacen pasar por el banco diciendo que "detectaron actividad sospechosa", y te piden el código que acabas de recibir "para verificar tu identidad". Si lo das, autorizas la operación que ellos hicieron. Por eso la regla es absoluta: el token no se comparte con nadie, sin excepciones, aunque la llamada parezca legítima.

09 Módulo A · Fundamentos

Cómo proteger tu dispositivo móvil (biometría)

Tu celular probablemente contiene más información financiera y personal que cualquier otro objeto que poseas. Asegurarlo correctamente debería ser tan automático como cerrar con llave la puerta de tu casa.

Piensa en lo que hay en tu teléfono: la app del banco, billeteras virtuales, correo electrónico, fotos de documentos, contactos, conversaciones de WhatsApp con información sensible, redes sociales, acceso a la nube. Quien tenga acceso a ese aparato desbloqueado puede causar un daño enorme en muy poco tiempo.

La biometría como primera línea

La huella dactilar y el reconocimiento facial no son perfectos, pero son significativamente mejores que un patrón o un PIN fácil. Las razones son varias:

Pero la biometría tiene un complemento obligatorio: debe haber un PIN o contraseña de respaldo, y ese PIN debe ser fuerte. No uses 1234, 0000 ni tu fecha de nacimiento.

Configuración esencial de seguridad móvil

Apps bancarias: capa adicional

La mayoría de aplicaciones bancarias permiten establecer una clave o biometría propia, separada del bloqueo general del teléfono. Actívala. Eso significa que aunque alguien tenga el celular desbloqueado en su mano, no puede entrar directamente a tu banco.

Si pierdes el teléfono

Actúa rápido. En los primeros 30 minutos: 1) intenta localizarlo desde otro dispositivo, 2) si no aparece, bloquéalo remotamente, 3) llama a tu operador para reportar pérdida de la línea, 4) entra desde un computador a cambiar contraseñas de banco, correo y redes sociales, 5) reporta a tu banco para que vigilen movimientos sospechosos. Si tienes copias de seguridad, el borrado remoto vale la pena: prefiere perder los datos a que terminen en manos equivocadas.

Hábitos cotidianos que ayudan

10 Módulo A · Fundamentos

Diferencia entre un portal oficial y uno clonado

Un sitio clonado puede parecer idéntico al original a simple vista. Pero al observar con detalle, casi siempre deja rastros que lo delatan. Saber qué mirar es el cierre lógico del Módulo A: aplica todo lo aprendido hasta aquí.

Los sitios clonados están diseñados para imitar uno legítimo con el objetivo de capturar tus datos. Los más sofisticados pueden engañar a usuarios distraídos, pero casi todos cometen errores que un ojo entrenado detecta.

Señales para reconocer un sitio clonado

Comparativa visual

Sitio oficial
  • URL exacta y reconocible
  • Certificado a nombre de la entidad
  • Múltiples secciones funcionales
  • Información de contacto verificable
  • Redacción profesional
  • Logos consistentes y nítidos
Sitio clonado
  • URL con variaciones sutiles
  • Certificado genérico
  • Solo página de login funcional
  • Datos de contacto ausentes o falsos
  • Errores de ortografía
  • Imágenes de baja calidad

El test definitivo: nunca llegues por enlace

La forma más segura de evitar caer en un sitio clonado es nunca llegar a tu banca por un enlace que recibiste, sin importar quién te lo envió. En su lugar:

  1. Escribe tú misma la dirección oficial en el navegador.
  2. Guarda el sitio en favoritos y entra siempre desde ahí.
  3. O mejor: usa la aplicación oficial descargada desde la tienda de tu sistema operativo.
Fin del Módulo A

Con estos diez temas tienes la base técnica y conceptual para detectar la mayoría de fraudes digitales antes de que ocurran. El Módulo B aplicará estos fundamentos a modalidades específicas de estafa que circulan hoy en la región.

B

Prevención de Fraude Específico

Diez modalidades de estafa explicadas con casos reales, señales de alerta y protocolos de reacción. Mientras el Módulo A te dio los fundamentos, este módulo aplica esos conceptos a las situaciones concretas que enfrentan los usuarios de servicios financieros hoy.

11 Módulo B · Prevención

Identificando correos falsos a nombre de tu banco

El correo electrónico sigue siendo uno de los canales preferidos por los estafadores para suplantar entidades financieras. Reconocer un correo falso es una habilidad que se entrena con la observación de patrones.

Las entidades financieras legítimas tienen plantillas estandarizadas, dominios verificados y políticas claras sobre lo que sí y lo que nunca te van a pedir por correo. Conocer esos patrones te permite detectar al impostor.

Lo que las entidades legítimas NUNCA te piden por correo

Anatomía de un correo de phishing típico

Un correo fraudulento generalmente combina varias de estas características. Cuantas más cumpla, mayor la sospecha:

Ejemplo de remitente sospechoso
De: Servicio al Cliente <servicios.banco@verificacion-cliente.info>
→ El nombre dice "banco" pero el dominio real es "verificacion-cliente.info"
  1. Remitente sospechoso: el nombre puede decir "Banco X" pero la dirección de correo real (después del @) es un dominio no relacionado o ligeramente alterado.
  2. Saludo genérico: "Estimado cliente", "Hola usuario". Tu banco te conoce por tu nombre y suele usarlo.
  3. Asunto alarmista: "Cuenta suspendida", "Acceso bloqueado", "Última oportunidad".
  4. Lenguaje de urgencia: plazos breves, amenazas de pérdida de acceso, consecuencias inmediatas.
  5. Enlaces dudosos: botones o enlaces que al pasar el cursor revelan URLs que no coinciden con el dominio oficial.
  6. Errores sutiles: faltas de ortografía, traducciones literales, espaciados raros, símbolos extraños en lugar de letras (cero en lugar de "o").
  7. Logos ligeramente alterados: calidad baja, colores ligeramente diferentes, proporción extraña.
  8. Adjuntos inesperados: PDFs o documentos que dicen contener "tu estado de cuenta", "tu factura", "tu comprobante".

Qué hacer si recibes uno

Cómo verificar el remitente real

En la mayoría de clientes de correo, haciendo clic sobre el nombre del remitente se revela la dirección completa. En el móvil, mantén pulsado el nombre del remitente. La dirección real es lo que importa, no el nombre para mostrar, que puede ser cualquier cosa.

12 Módulo B · Prevención

Cómo detectar SMS fraudulentos (smishing)

El smishing es phishing aplicado a los mensajes de texto y aplicaciones de mensajería. El formato breve, la falta de espacio para verificar detalles y la sensación de inmediatez lo hacen especialmente peligroso.

El término viene de la combinación de "SMS" y "phishing". Hoy se extiende también a WhatsApp, Telegram y cualquier mensajería instantánea. Los atacantes prefieren estos canales porque generan más confianza y menos suspicacia que el correo.

Modalidades comunes

Por qué el SMS es engañoso

A diferencia del correo, donde puedes ver el dominio completo del remitente, el SMS muestra un nombre o número corto. Los estafadores aprovechan esto con dos técnicas:

Regla crítica

Nunca hagas clic en enlaces recibidos por SMS o WhatsApp que te pidan ingresar datos, aunque parezcan de tu banco, aunque el remitente diga ser una entidad oficial, aunque el mensaje aparezca en el mismo hilo que mensajes legítimos anteriores. Si te preocupa el contenido, llama directamente al número del reverso de tu tarjeta o entra a la app oficial. Nunca por el enlace del mensaje.

Señales específicas en SMS y WhatsApp

El fraude del familiar: una mención especial

"Hola, este es mi número nuevo. Tuve un problema y necesito que me hagas una transferencia urgente." Esta modalidad se ha extendido enormemente. La protección es sencilla: ante cualquier mensaje así, llama al número original de la persona, o videollámala. Verifica por un canal alterno antes de hacer nada. Y si pueden, establezcan en familia una palabra clave para emergencias.

13 Módulo B · Prevención

Estafas telefónicas (vishing) y cómo reaccionar

La voz humana al otro lado del teléfono activa una confianza que ningún correo logra. Por eso el vishing —phishing por voz— sigue siendo una de las modalidades más efectivas de fraude.

El vishing es una técnica donde el atacante te llama haciéndose pasar por una entidad de confianza: tu banco, la policía, un organismo gubernamental, una empresa de servicios. El objetivo es extraer información o inducirte a realizar una operación.

El guion típico de una llamada fraudulenta

  1. Saludo profesional y datos parciales tuyos: "Hola, hablo con la señora Eliana. Le llamo de la línea de seguridad del banco." Los estafadores pueden tener algunos datos tuyos que obtuvieron de filtraciones previas, lo que aumenta la credibilidad.
  2. Pretexto alarmante: "Detectamos transacciones sospechosas en su cuenta." "Alguien está intentando acceder desde otro país." "Su tarjeta fue clonada."
  3. Generación de pánico: "Tenemos que actuar de inmediato para proteger su dinero."
  4. Solicitud de cooperación: "Voy a guiarla paso a paso. Necesito que abra la app de su banco." "Le voy a enviar un código para verificar su identidad, necesito que me lo confirme."
  5. Ejecución del fraude: los pasos que te dicta son en realidad para autorizar una transferencia a su cuenta, instalar una aplicación de control remoto, o entregar tokens.

Las solicitudes que delatan un vishing

Una llamada legítima de tu banco NUNCA te pedirá:

Cómo reaccionar ante una llamada sospechosa

  1. No discutas, no expliques, no des datos. Aunque la persona suene amable e insista en que es legítima.
  2. Cuelga. No es descortesía, es protección.
  3. Si quedaste con dudas, llama tú misma al número que aparece en el reverso de tu tarjeta o en el sitio oficial del banco. No al número que la persona te dictó.
  4. Verifica desde otro teléfono si es posible. Una técnica avanzada de vishing es mantener la línea abierta para que cuando "cuelgues" y "marques" al banco, sigas hablando con el estafador.
  5. Reporta el intento a tu banco y, si corresponde, a las autoridades de delitos informáticos.
Una variante peligrosa: la falsa policía

Cada vez es más común que los estafadores se hagan pasar por agentes de policía o fiscales que "están investigando una operación sospechosa en tu cuenta" y te piden colaboración. La policía real NO opera así. NUNCA te pedirá hacer transferencias para "atrapar al delincuente", entregar dinero a un mensajero o dictar códigos. Si tienes la menor duda, cuelga y dirígete a una estación de policía en persona.

14 Módulo B · Prevención

Falsas ofertas de crédito en redes sociales

Los anuncios de crédito en redes sociales mezclan ofertas reales con un volumen creciente de estafas. Saber distinguir entre una entidad legítima y una falsa puede ahorrarte mucho más que el "interés bajo" prometido.

Las plataformas de redes sociales permiten que cualquiera, con poca verificación, pague para mostrar anuncios. Esto ha sido aprovechado por estafadores que se hacen pasar por entidades financieras, ofreciendo créditos "sin requisitos", "tasas únicas", "aprobación inmediata", a personas que están atravesando dificultades económicas.

Señales claras de oferta falsa

Cómo verificar si una entidad es legítima

  1. Busca el nombre de la entidad en el portal del ente regulador financiero de tu país. En Colombia, la Superintendencia Financiera publica el listado de entidades vigiladas.
  2. Si la entidad existe pero el contacto que te ofreció el crédito no es oficial, es probablemente alguien suplantándola.
  3. Busca el número de teléfono o cuenta bancaria en Google. Si aparecen reportes de estafa, evita.
  4. Llama al número oficial de la entidad (no al que te dieron) y pregunta si ese asesor existe y si la oferta es real.
Regla simple

Si te piden pagar algo antes de recibir el crédito, NO es un crédito. Es una estafa. Sin excepciones, sin importar el argumento que usen ("para el seguro", "para la transferencia", "para liberar el dinero del sistema"). Toda entidad financiera legítima opera al revés: ellos te entregan dinero, no al contrario.

Las víctimas más frecuentes y por qué

Estas estafas se dirigen especialmente a personas con dificultades de acceso al crédito formal: trabajadores informales, jóvenes sin historial, personas con reportes negativos. Los estafadores ofrecen exactamente lo que el sistema formal niega: aprobación inmediata, sin requisitos. Por eso es importante extender esta información a familiares y conocidos que puedan estar en esa situación.

15 Módulo B · Prevención

El fraude del "falso funcionario"

Una de las modalidades más eficaces y dañinas del fraude actual. El estafador se hace pasar por funcionario de tu banco y, en cuestión de minutos, te convence de que entregues tu dinero "para protegerlo".

El fraude del falso funcionario combina vishing con ingeniería social avanzada. Funciona porque imita perfectamente lo que un cliente esperaría de un banco que detecta actividad sospechosa: una llamada inmediata, una explicación profesional, instrucciones claras para "proteger" el dinero.

Cómo se desarrolla la operación

El esquema típico tiene varios pasos cuidadosamente coreografiados:

  1. Contacto inicial: recibes una llamada de un número que parece oficial (puede haber sido falsificado). "Buenas tardes, hablo con el señor o señora [tu nombre]. Le llamamos del departamento de prevención de fraude del [tu banco]. Detectamos movimientos inusuales en su cuenta."
  2. Validación de identidad inversa: el estafador "verifica" tu identidad pidiendo datos parciales que ya tiene (porque los obtuvo de filtraciones). Esto genera confianza: si conoce algunos de tus datos, debe ser legítimo.
  3. Creación de urgencia: "Tenemos un intento de transferencia activo en este momento por $XXX. Si no actuamos en los próximos cinco minutos, no podremos detenerlo."
  4. "Aislamiento" de la víctima: "Le pido por favor que no cuelgue mientras resolvemos esto. Si llama a otro número, perderemos el seguimiento del caso."
  5. Solicitud de "protección" del dinero: "Para asegurar sus fondos, vamos a transferirlos temporalmente a una cuenta segura del banco. Le voy a dictar los datos."
  6. Solicitud de tokens y códigos: "Le va a llegar un código de seguridad. Por favor confírmemelo para que pueda validar la operación de su lado."

Lo que en realidad está ocurriendo es que tú, siguiendo instrucciones, estás transfiriéndole el dinero al estafador y confirmando los códigos que autorizan esas transferencias.

Las señales que delatan el fraude (todas, simultáneas o no)

Regla absoluta y sin excepciones

Ningún funcionario real de ningún banco te pedirá NUNCA: hacer transferencias para "protegerte", dictarle códigos que te enviaron, instalar aplicaciones, dejar la app abierta mientras te dicen qué hacer. Si esto ocurre, es FRAUDE. Cuelga sin explicar. Y llama tú al número oficial del reverso de tu tarjeta para verificar si efectivamente hubo movimientos sospechosos.

Si ya caíste: qué hacer en las primeras horas

  1. Llama al instante al número oficial de tu banco. No al que usó el estafador.
  2. Bloquea acceso a tu banca digital y a tus tarjetas.
  3. Cambia tu clave desde un dispositivo seguro.
  4. Reporta el fraude por escrito en una sucursal o por los canales oficiales del banco. Pide constancia.
  5. Denuncia ante la policía de delitos informáticos. Lleva toda la evidencia que tengas: número que llamó, hora, montos, capturas.
  6. Si te pidieron instalar alguna aplicación, no la elimines aún. Lleva el teléfono a un técnico de confianza para que la revise: a veces deja huellas útiles para la investigación.
16 Módulo B · Prevención

Compras seguras en e-commerce

El comercio electrónico es enorme, conveniente y, en su mayoría, seguro. Pero existen prácticas básicas que distinguen al comprador prudente del que termina con un cargo no autorizado y sin producto.

El crecimiento del comercio electrónico trajo también nuevas modalidades de fraude: tiendas falsas, productos inexistentes, robo de datos de tarjeta, suplantación de plataformas reconocidas. La buena noticia es que la mayoría de fraudes se evitan con un conjunto pequeño de buenas prácticas.

Antes de comprar: verificar la tienda

Durante la compra: cómo pagar de forma segura

Después de la compra

Fraude del falso seguimiento de paquete

Después de comprar en línea, es común recibir mensajes diciendo que tu paquete "no se pudo entregar" y pidiéndote actualizar datos o pagar una "tarifa de redespacho". Casi siempre son fraudes. Las empresas de paquetería reales no cobran por enlace ni piden datos de tarjeta para entregar. Verifica el estado del envío directamente en el sitio oficial de la transportadora.

Si algo sale mal

Si pagaste con tarjeta de crédito y no recibiste el producto, tienes derecho a reclamar el cargo a tu banco (contracargo o "chargeback"). Para hacerlo necesitas: comprobante de la transacción, evidencia de que intentaste contactar al vendedor sin éxito, plazos de entrega prometidos vs reales. Los bancos suelen tener un plazo (60 a 120 días) para iniciar este proceso.

17 Módulo B · Prevención

Cómo verificar correos electrónicos de remitentes bancarios

Más allá de detectar correos obviamente falsos, hay técnicas concretas para verificar si un correo que aparenta ser de tu banco realmente lo es. Esta sección complementa el tema 11 con métodos prácticos.

Los clientes de correo modernos muestran información que muchas veces ignoramos pero que es valiosa para verificar la autenticidad del remitente. Saber dónde mirar es la diferencia entre confiar a ciegas y verificar antes de actuar.

Pasos concretos de verificación

  1. Revisa el remitente completo, no solo el nombre: haz clic sobre el nombre del remitente o despliega los detalles del mensaje. Debe aparecer la dirección completa, en formato "nombre@dominio".
  2. Compara el dominio con el oficial: entra al sitio oficial de tu banco y verifica desde qué dominio envían correos (suelen indicarlo en la sección de seguridad). El dominio debe coincidir exactamente.
  3. Verifica indicadores del cliente de correo: Gmail, Outlook y otros muestran a veces marcas como "Verificado" o "Sin verificar". Algunos muestran un signo de interrogación rojo cuando no pueden autenticar el remitente.
  4. Mira los encabezados (avanzado): los correos pueden mostrar sus encabezados técnicos. Allí aparecen los registros SPF, DKIM y DMARC, que son sistemas de autenticación. Si los tres dicen "pass", la autenticación es robusta. Si alguno dice "fail" o "softfail", desconfía.
  5. Compara con un correo previo legítimo: si guardaste correos anteriores de tu banco, compara los detalles: formato, pie, dominio, dirección de respuesta.

La regla de "no confiar en el contenido para verificar el contenido"

Un error común: usar los teléfonos o enlaces que aparecen en el mismo correo sospechoso para "verificar" si es legítimo. Eso no sirve. Si el correo es falso, los datos de contacto también lo serán. La verificación tiene que hacerse por canales independientes: el número del reverso de tu tarjeta, el sitio oficial al que llegas escribiéndolo tú, una sucursal física.

Buena verificación vs mala verificación
MAL: "El correo parece raro, voy a llamar al teléfono que dice el correo."

BIEN: "El correo parece raro, voy a llamar al número que sale en el reverso de mi tarjeta."

Configura tu correo para protegerte

18 Módulo B · Prevención

Riesgos de descargar aplicaciones fuera de tiendas oficiales

Instalar una app desde un archivo enviado por WhatsApp o desde un sitio cualquiera puede dar a un atacante control casi total de tu teléfono. Es una de las vías más rápidas para perder todo el contenido financiero del dispositivo.

Las tiendas oficiales (Google Play en Android, App Store en iOS) hacen un proceso de revisión imperfecto pero real antes de publicar una app. Por fuera de ellas, no hay revisión ninguna. El archivo que descargas puede hacer cualquier cosa con tu teléfono.

Qué puede hacer una app maliciosa

Modalidades comunes de engaño para que descargues

Regla simple y absoluta

NUNCA instales una aplicación que recibas como archivo (.apk, .ipa) por WhatsApp, correo, SMS u otro canal. Las apps legítimas SIEMPRE se descargan desde Google Play o App Store. Si tu banco te dice que actualices su app, la actualización aparece en la tienda oficial, jamás llega como archivo.

Verificaciones dentro de la tienda oficial

Incluso dentro de Google Play o App Store, existen apps falsas que imitan a otras conocidas. Verifica antes de instalar:

19 Módulo B · Prevención

Qué hacer si sospechas que tu información fue filtrada

Las filtraciones masivas de datos son cada vez más comunes. En algún momento, datos tuyos posiblemente estarán expuestos. Lo que importa es cómo reaccionas: una respuesta rápida y ordenada puede contener el daño antes de que se materialice.

"Mi información fue filtrada" puede significar cosas muy distintas: desde que tu correo apareció en una brecha de un servicio (algo común y de bajo riesgo si tienes buenas prácticas), hasta que se expusieron tus datos completos junto con credenciales bancarias (algo grave). La reacción adecuada depende del tipo de filtración.

Señales de que algo está mal

Protocolo de respuesta inmediata (primeras 2 horas)

  1. Cambia las contraseñas afectadas: empieza por las cuentas más críticas (correo principal, banca, almacenamiento en la nube).
  2. Activa MFA en todas las cuentas que aún no lo tengan.
  3. Cierra sesiones activas: la mayoría de servicios permiten ver desde qué dispositivos hay sesión abierta y cerrarla remotamente.
  4. Revisa los movimientos de tus cuentas bancarias en detalle, no solo los últimos. A veces los estafadores hacen movimientos pequeños de prueba antes del grande.
  5. Contacta a tu banco y reporta la sospecha. Pedirán medidas adicionales y dejarán constancia.
  6. Revisa tu correo en busca de notificaciones de cambios, accesos o alertas que pudieron pasar desapercibidos.

Protocolo de respuesta extendida (próximos días)

  1. Revisa tus reportes en centrales de riesgo crediticio: en Colombia, Datacrédito y TransUnion. Verifica que no haya consultas o productos no autorizados a tu nombre.
  2. Considera congelar tu crédito si la legislación de tu país lo permite. Eso impide la apertura de nuevos productos a tu nombre.
  3. Revisa redes sociales y servicios secundarios: a veces las filtraciones se usan para tomar control de redes y desde ahí extorsionar.
  4. Denuncia el incidente: ante la entidad cuya información se filtró (si la identificas) y ante la autoridad de protección de datos de tu país. En Colombia, la Superintendencia de Industria y Comercio recibe estas denuncias.
  5. Conserva evidencia: capturas, correos, números de caso, comunicaciones. Te servirá si necesitas reclamar.
Herramienta útil

El sitio haveibeenpwned.com permite consultar gratis si tu correo o número de teléfono han aparecido en filtraciones conocidas. Te muestra de qué servicios y cuándo. Es una buena rutina de higiene digital revisarlo cada cierto tiempo. Si tu correo aparece, identifica el servicio y cambia esa contraseña (y cualquier otra donde la hayas reutilizado).

20 Módulo B · Prevención

El uso seguro de cajeros automáticos

Aunque el fraude digital domina los titulares, los ataques en cajeros automáticos siguen ocurriendo con regularidad. Conocer las técnicas físicas y digitales de fraude en cajeros, y los hábitos que las neutralizan, sigue siendo necesario.

El fraude en cajeros automáticos combina dos mundos: la manipulación física del equipo (instalando dispositivos para capturar datos) y la distracción social (alguien que se acerca con un pretexto para observarte). Por eso la protección requiere atención en ambos frentes.

Modalidades comunes de fraude en cajeros

Antes de usar el cajero

Durante la operación

Después de retirar

Si la tarjeta se queda atascada

No te alejes del cajero y no aceptes consejos de extraños ("digita la clave otra vez", "vuelve a intentar"). Esa es la trampa: alguien observa la clave y luego, cuando te vas, retira la tarjeta. Llama directamente a la línea de tu banco desde el lugar para bloquearla. Si es posible, espera ahí hasta que llegue el técnico.

Fin del Módulo B

Has revisado las diez modalidades más frecuentes de fraude. Con el Módulo A y el Módulo B tienes ya las herramientas para detectar y prevenir la inmensa mayoría de los ataques. El Módulo C se enfoca en qué hacer si algo ocurre, dónde acudir y cómo seguir aprendiendo.

C

Recursos y Emergencias

Diez secciones prácticas para actuar cuando algo ha ocurrido: a quién acudir, cómo denunciar, qué hacer con las claves, qué mitos descartar y cómo seguir formándote. Este módulo cierra la guía con herramientas concretas para la vida diaria.

21 Módulo C · Recursos

Directorio de canales oficiales

Tener a la mano los canales oficiales de las entidades con las que operas es la mejor inversión preventiva: en una emergencia, no tienes tiempo de buscar y verificar.

Cada entidad financiera publica sus canales oficiales en su sitio web institucional y, físicamente, en el reverso de las tarjetas. La estrategia es encontrarlos UNA vez, en calma, verificarlos, y guardarlos en un lugar accesible.

Qué deberías tener registrado en un lugar seguro

Cómo verificar que un canal es realmente oficial

  1. Llega al sitio web del banco escribiendo tú la URL en el navegador (no por enlaces).
  2. En el pie de página o en una sección "Contacto" o "Atención", aparecen los canales oficiales.
  3. Confirma que coincidan con los que aparecen en el reverso de tu tarjeta.
  4. Para redes sociales: verifica que la cuenta tenga la marca azul o gris de verificación.
  5. Anota los datos en algún lugar físico (libreta) o digital seguro (gestor de contraseñas).
Buena práctica familiar

Comparte con tu núcleo familiar (especialmente adultos mayores) una hoja impresa con los canales oficiales de sus entidades, en letra grande, pegada al lado del teléfono o en la billetera. En una situación de pánico, esa hoja vale más que cualquier app.

Entidades reguladoras y de protección

Además de los canales del banco, hay entidades públicas a las que puedes acudir si tienes problemas:

22 Módulo C · Recursos

Números de línea de atención para reportar fraude

En una emergencia financiera, los minutos cuentan literalmente. Conocer de antemano dónde llamar y qué decir puede ser la diferencia entre recuperar tu dinero o no.

Las entidades financieras tienen líneas de atención especializadas para reportar fraudes que operan 24 horas, 7 días a la semana. Estas líneas son distintas de la atención general y tienen procedimientos más rápidos.

Qué información necesitas tener lista al llamar

Qué pedir en la llamada

  1. Bloqueo inmediato de productos afectados (tarjetas, banca digital).
  2. Cambio de claves y restablecimiento desde un canal seguro.
  3. Apertura formal de un caso de fraude con número de radicado.
  4. Información sobre los plazos de investigación y reembolso, si aplica.
  5. Constancia escrita de la denuncia (correo, mensaje en tu app, comprobante).

Recursos generales en Colombia

Importante

Los números, URLs y procedimientos cambian con el tiempo. Antes de usar cualquier dato de esta sección, verifica que esté vigente en el sitio oficial de la entidad correspondiente. Este portal es educativo: no sustituye la verificación directa con las fuentes oficiales.

23 Módulo C · Recursos

Cómo denunciar un sitio web falso ante la policía cibernética

Denunciar un sitio fraudulento no solo te ayuda a ti: contribuye a que las autoridades puedan darlo de baja y evitar que otras personas caigan. Es una de las acciones cívicas digitales más útiles que puedes hacer.

Cada país tiene mecanismos para denunciar sitios fraudulentos. En Colombia, la Policía Nacional opera un canal especializado en delitos informáticos. El proceso suele ser sencillo y completamente gratuito.

Información que debes recopilar antes de denunciar

Pasos para denunciar

  1. Ingresa al portal oficial de la Policía Nacional de tu país.
  2. Busca la sección de denuncias por delitos informáticos.
  3. Diligencia el formulario con tus datos y los del incidente.
  4. Adjunta toda la evidencia recopilada.
  5. Recibirás un número de radicado: guárdalo.
  6. Si la denuncia incluye pérdida económica, complementa con denuncia formal en Fiscalía.
  7. Reporta paralelamente al banco si la suplantación involucra una entidad financiera.

Más allá de la denuncia oficial

Hay otros lugares útiles para reportar:

Tu denuncia cuenta

Muchas víctimas no denuncian por vergüenza o por sentir que no servirá de nada. Pero las denuncias se acumulan y permiten a las autoridades dimensionar el problema, asignar recursos y dar de baja sitios. Tu reporte puede evitar que diez personas más caigan en la misma trampa esta semana.

24 Módulo C · Recursos

Guía para cambiar claves de forma segura

Cambiar una clave parece trivial, pero hacerlo en el momento equivocado, desde el dispositivo equivocado o con el método equivocado puede empeorar la situación. Esta es la forma correcta.

Si sospechas que tus credenciales fueron comprometidas, cambiar la clave es prioritario pero no suficiente. Y la forma de hacerlo importa: si cambias la clave desde el mismo dispositivo o red comprometida, podrías estar entregándole la nueva clave al mismo atacante.

Pasos previos al cambio

  1. Identifica si hay un dispositivo limpio: idealmente, cambia la clave desde un dispositivo distinto al sospechoso. Si tu computador o teléfono está comprometido, todo lo que escribas ahí puede ser visto.
  2. Usa una red confiable: tus datos móviles o una red doméstica de confianza. Evita Wi-Fi público.
  3. Verifica que estás en el sitio oficial: escribe tú misma la URL del servicio. No llegues por enlaces.
  4. Si es banca: usa la app oficial descargada desde la tienda, no el navegador web (más seguro).

Durante el cambio

Después del cambio

Frecuencia de cambio

Las recomendaciones antiguas decían cambiar contraseñas cada 30 o 60 días "por costumbre". Hoy la evidencia muestra que ese hábito lleva a contraseñas más débiles (la gente termina usando variaciones predecibles). La práctica actual es: contraseña larga, única, y cambiarla SOLO cuando hay indicios de filtración o sospecha. Excepción: claves de banca, donde una rotación anual o semestral por precaución sí tiene sentido.

25 Módulo C · Recursos

Mitos comunes sobre la seguridad bancaria

Algunas creencias muy extendidas sobre seguridad bancaria son falsas o están desactualizadas. Desmontarlas es importante: confiar en una protección que no existe es peor que no tener ninguna, porque genera falsa tranquilidad.

Mito 1: "Si el sitio tiene el candado verde, es seguro"

Falso. El candado solo garantiza que la conexión está cifrada, no que el sitio sea legítimo. La mayoría de sitios fraudulentos modernos tienen HTTPS. El candado es necesario pero está lejos de ser suficiente (ver tema 04).

Mito 2: "Los bancos siempre devuelven el dinero en caso de fraude"

Depende. Si demuestras que fuiste víctima de un fraude sin haber entregado voluntariamente tus claves, hay buenas posibilidades de recuperar el dinero. Pero si compartiste tus credenciales, dictaste tokens o autorizaste tú la transferencia (aunque fuera engañada), la situación es más compleja y muchas veces el banco no es responsable. Por eso la prevención es vital.

Mito 3: "Tengo iPhone, no me pueden estafar"

Falso. El sistema operativo no protege del phishing, vishing o ingeniería social. El 90% del fraude actual ocurre porque la persona, voluntariamente (engañada), entrega información o autoriza operaciones. Ningún dispositivo te protege de eso.

Mito 4: "Mi banco me llamaría si hubiera un movimiento sospechoso"

Parcialmente cierto, pero cuidado. Los bancos sí tienen sistemas de detección y a veces llaman. Pero esto es exactamente lo que los estafadores explotan: te llaman simulando esa llamada legítima. Tu reacción correcta sigue siendo: cuelga y llama tú al número oficial.

Mito 5: "Si me llaman desde el número del banco que sale en el caller ID, es real"

Falso. El número que aparece en el caller ID se puede falsificar (spoofing). Un estafador puede hacer que su llamada aparezca como si viniera del número oficial del banco. Por eso la regla es no confiar en llamadas entrantes y siempre verificar llamando tú al número del reverso de la tarjeta.

Mito 6: "Si comparto mi clave solo una vez, no pasa nada"

Falso. Una vez que un dato sensible sale de tu mente, no hay forma de "deshacer" eso. La persona que recibió la clave puede usarla, copiarla, venderla o esperarse a momentos donde no estés vigilante para usarla.

Mito 7: "El antivirus me protege contra todo"

Falso. El antivirus detecta software malicioso conocido, pero no te protege de phishing, vishing, ingeniería social o sitios falsos. Es una capa útil pero limitada. La mayoría de fraudes financieros no requieren que la víctima tenga un virus.

Mito 8: "Si recibo un código de verificación y no lo solicité, no es problema"

Falso y peligroso. Si te llega un código que no pediste, probablemente alguien tiene tu contraseña e intentó iniciar sesión. Cambia inmediatamente esa contraseña y revisa la cuenta.

La regla general

En seguridad digital, lo que parece protección absoluta casi nunca lo es. Pensar en capas (varios métodos de protección combinados) y mantener escepticismo saludable es mejor estrategia que confiar ciegamente en una sola medida.

26 Módulo C · Recursos

Glosario de términos de ciberseguridad

El vocabulario técnico no debería ser una barrera para protegerse. Este glosario reúne, en lenguaje claro, los términos que aparecen con más frecuencia en cualquier conversación sobre ciberseguridad financiera.

A — H

Autenticación: proceso de verificar que alguien es quien dice ser.

Biometría: autenticación basada en características físicas (huella, rostro, iris).

Cifrado: proceso de convertir información en código para que solo quien tenga la clave pueda leerla.

Cookie: archivo pequeño que un sitio web guarda en tu dispositivo. Algunas son útiles (mantener sesión), otras rastrean tu actividad.

Cracking: intento de descifrar una clave o sistema mediante fuerza bruta o técnicas similares.

Dark web: parte de internet no indexada por buscadores, accesible solo con software especial. Es donde se comercian datos robados.

Doxing: publicación de información personal de alguien con intención maliciosa.

Firewall: sistema que filtra el tráfico de red entrante y saliente.

Hacker: término amplio. Originalmente designa a alguien con habilidad técnica avanzada. Coloquialmente se usa para atacantes, aunque técnicamente esos serían "crackers" o "ciberdelincuentes".

HTTPS: versión cifrada del protocolo HTTP. Es lo que indica el candado del navegador.

I — P

Ingeniería social: técnicas de manipulación psicológica para que una persona revele información o realice acciones que no debería.

IP: dirección numérica que identifica a un dispositivo en internet.

Keylogger: programa que registra cada tecla que pulsas. Una vez instalado, captura todas tus claves.

Malware: software malicioso. Es un término paraguas que incluye virus, troyanos, ransomware, spyware, etc.

MFA / 2FA: autenticación multifactor o de dos factores. Requiere más de un método para verificar identidad.

Phishing: engaño para obtener datos sensibles haciéndose pasar por una entidad confiable. Por correo, web o cualquier canal escrito.

Pharming: técnica que redirige tráfico de un sitio legítimo a uno falso, generalmente alterando configuraciones de DNS.

R — Z

Ransomware: tipo de malware que cifra los archivos de tu dispositivo y pide rescate para liberarlos.

Skimming: robo de datos de tarjetas mediante dispositivos instalados en cajeros o terminales de pago.

Smishing: phishing realizado a través de SMS o mensajería móvil.

Spoofing: falsificación de identidad digital (números de teléfono, correos, direcciones IP) para parecer legítimo.

Spyware: software que espía tu actividad sin que lo notes.

SSL/TLS: protocolos de cifrado que aseguran comunicaciones web. SSL es el nombre antiguo; TLS es el actual.

Token: código temporal o de un solo uso para autorizar una operación.

Troyano: programa malicioso que se hace pasar por legítimo para que lo instales.

URL: dirección de un recurso en internet.

Virus: tipo de malware que se replica y se propaga a otros archivos o sistemas.

Vishing: phishing por llamada telefónica (de "voice phishing").

VPN: Red Privada Virtual. Cifra tu conexión y oculta tu IP real.

Whaling: phishing dirigido a personas de alto perfil (ejecutivos, celebridades).

Wi-Fi público: red inalámbrica abierta a cualquier usuario, con mayores riesgos de interceptación.

27 Módulo C · Recursos

Test de vulnerabilidad: ¿qué tan seguro eres?

Una autoevaluación rápida basada en hábitos reales, no en conocimiento teórico. Lo importante no es lo que sabes sino lo que practicas todos los días.

Responde con sinceridad. Cada respuesta afirmativa suma un punto. Al final encontrarás interpretaciones según tu puntaje y recomendaciones específicas.

Bloque 1 — Acceso y autenticación

  1. ¿Usas contraseñas distintas para tu banco, tu correo principal y tus redes sociales?
  2. ¿Tus contraseñas tienen 12 caracteres o más?
  3. ¿Tienes activada la autenticación multifactor (MFA) en tu banca digital?
  4. ¿Tienes MFA activado en tu correo principal?
  5. ¿Usas un gestor de contraseñas o tienes un sistema seguro para recordarlas?

Bloque 2 — Dispositivos

  1. ¿Tu celular tiene bloqueo biométrico o PIN fuerte (no 1234, no tu fecha de nacimiento)?
  2. ¿Tu celular se bloquea automáticamente en 30 segundos o menos?
  3. ¿Mantienes tu sistema operativo y tus apps actualizadas?
  4. ¿Descargas apps únicamente desde tiendas oficiales (Play Store, App Store)?
  5. ¿Tienes activada la opción "Buscar mi dispositivo" o equivalente?

Bloque 3 — Hábitos en línea

  1. ¿Verificas la URL antes de ingresar a tu banco?
  2. ¿Llegas a tu banca por la app oficial o escribiendo la URL, en lugar de por enlaces?
  3. ¿Tienes activas las notificaciones de movimientos bancarios?
  4. ¿Evitas hacer transacciones en Wi-Fi público?
  5. ¿Sabes identificar las señales de un correo de phishing?

Bloque 4 — Reacción ante situaciones de riesgo

  1. ¿Sabes a qué número llamar si necesitas reportar un fraude a tu banco?
  2. ¿Cuelgas las llamadas que dicen ser de "tu banco" y verificas llamando tú?
  3. ¿Te has tomado el tiempo de revisar la actividad de tus cuentas en el último mes?
  4. ¿Sabes qué hacer en las primeras dos horas si pierdes tu teléfono?
  5. ¿Has hablado con tu familia (padres, hijos, pareja) sobre estos riesgos?

Interpretación del puntaje

Repite el test cada tres meses

La seguridad digital es un hábito, no un destino. Lo que hoy es excelente puede quedar desactualizado en seis meses. Repetir esta autoevaluación periódicamente te ayuda a mantener una postura activa, no pasiva.

28 Módulo C · Recursos

Blog de noticias sobre nuevas modalidades de estafa

El fraude evoluciona constantemente. Estar al día con las últimas modalidades detectadas en tu región es parte de la prevención. Próximamente publicaremos análisis mensuales en esta sección.

Aunque los principios de protección que vimos en los módulos anteriores cubren la inmensa mayoría de casos, los estafadores son creativos. Aprovechan nuevas tecnologías, eventos coyunturales y vulnerabilidades emergentes para diseñar variantes que requieren atención específica.

Qué encontrarás en el blog

Áreas que estamos siguiendo de cerca

Suscríbete al boletín

Si quieres recibir las publicaciones del blog en tu correo, suscríbete al boletín al final de esta página. Un correo al mes, sin spam, con las modalidades nuevas que vale la pena conocer.

29 Módulo C · Recursos

Preguntas frecuentes (FAQ)

Las preguntas que recibimos con más frecuencia, respondidas brevemente. Si tu duda no aparece acá, escríbenos al correo de contacto del pie de página.

Sobre el portal

¿Este sitio está afiliado a algún banco o entidad financiera?
No. Ciberseguridadfinanciera.info es un portal educativo independiente, sin ninguna afiliación, asociación o autorización por parte de ninguna entidad bancaria, financiera, regulatoria o gubernamental. Nuestro único propósito es educativo.

¿Cobran por acceder al contenido?
No. Todo el contenido es gratuito. No hay membresías, productos premium ni descargas pagadas.

¿Solicitan datos personales o bancarios?
No solicitamos datos bancarios, números de tarjeta, claves, documentos de identidad ni información financiera. El único formulario del sitio (suscripción al boletín) pide solo nombre y correo, de manera voluntaria, para enviar contenido educativo.

¿Puedo compartir el contenido?
Sí. Puedes compartir cualquier sección citando la fuente. Es más, te lo agradeceremos: la educación en ciberseguridad funciona mejor cuanta más gente la conozca.

¿Quién está detrás del proyecto?
Este portal es una iniciativa de Eliana del Carmen Colina Bravo, autora y responsable del proyecto. La información de contacto y autoría aparece en el aviso legal del pie de página.

Sobre el contenido

¿El contenido está actualizado?
Revisamos y actualizamos las secciones periódicamente. La ciberseguridad evoluciona rápido, por lo que recomendamos verificar siempre con las fuentes oficiales antes de seguir procedimientos específicos.

¿Aplican estos consejos en otros países además de Colombia?
La mayoría de principios son universales. Los detalles específicos (canales de denuncia, entidades regulatorias) varían por país, por lo que cuando los mencionamos lo hacemos a modo orientativo. Verifica los canales vigentes de tu país.

¿Pueden asesorarme en un caso personal de fraude?
No. No somos asesores legales, financieros ni técnicos. Para casos específicos debes acudir a tu entidad financiera, las autoridades competentes y, si lo necesitas, a un abogado.

Sobre las suscripciones y la privacidad

¿Qué hacen con mi correo si me suscribo?
Solo se usa para enviar el contenido del boletín. No lo compartimos, vendemos ni cedemos a terceros. Puedes darte de baja en cualquier momento desde el enlace al final de cada correo.

¿Cómo me doy de baja del boletín?
Cada correo del boletín incluye un enlace de baja al final. Un clic, y dejas de recibir mensajes.

¿Usan cookies o rastreo?
Detalles específicos sobre cookies y privacidad están en nuestra política de privacidad, enlazada en el pie de página.

30 Módulo C · Recursos

Centro de descargas: guía completa en PDF

Una versión descargable de los 30 temas, diseñada para imprimir o compartir con personas que prefieren material físico. Especialmente útil para entornos familiares.

Una limitación del contenido en línea es que muchas personas, especialmente adultos mayores, no se sienten cómodas leyendo guías extensas en pantalla. Por eso preparamos versiones en PDF, optimizadas para impresión y para compartir.

Versiones disponibles (próximamente)

Cómo usarlas

Cuándo estarán disponibles

Las versiones PDF están en preparación. Suscríbete al boletín al final de la página y serás de las primeras personas en recibirlas en cuanto se publiquen.

Fin de la guía

Has llegado al final de los 30 temas. Si los recorriste todos, ahora tienes un panorama amplio y aplicable de la ciberseguridad financiera. Recuerda: el conocimiento solo protege cuando se convierte en hábito. Vuelve sobre los temas que más te impactaron, ponlos en práctica esta semana, y comparte la guía con quienes puedan beneficiarse.

Recibe nuevas guías y alertas mensuales.

// Tu información nunca será compartida con terceros

✓ Gracias por suscribirte. Te enviaremos un correo de confirmación.