wrapper

Últimas Noticias

Autor: www.tusfinanzas.ec *

A medida que aumentan los tipos de fraude, surgen nuevos términos para describirlos. Para mantenerte actualizado con la terminología, creamos una guía de frases comunes empleadas para explicar los engaños financieros a los que estás expuesto. A continuación, una lista en orden alfabético para conocer algunos de los términos y acrónimos más importantes. Te presentamos los términos en inglés y español para que puedas identificarlos.

  1. Artificial intelligence (inteligencia artificial). Tecnología que les da a las computadoras la habilidad de pensar y aprender por su cuenta. Puede emplearse para imitar voces, que también se conoce como “clonación de voz”, y dar la impresión de que estás conversando con una persona conocida.
  2. Botnet (red de bots). Red de computadoras —que pueden incluir tu máquina aunque no te des cuenta— que los estafadores han infectado con programas ocultos para enviar secretamente correos no deseados (“spam”) o montar ciberataques.
  3. Brute-force attack (ataque por fuerza bruta). Método de piratería para encontrar contraseñas o claves de cifrado por medio de la prueba de todas las posibles combinaciones de caracteres hasta encontrar la correcta.
  4. Catfishing (falso perfil). Crear un perfil falso en internet para engañar intencionalmente, por lo general a través de una estafa de romance.
  5. Check washing (lavado de cheques). Cuando un malhechor roba un cheque impreso, por lo general del buzón postal, y borra el nombre del beneficiario original y la cantidad con productos químicos domésticos, para rellenarlo con un beneficiario y una cifra nuevos. El cheque luego se presenta a un banco y se paga al ladrón o a un cómplice con dinero de tu cuenta.
  6. Clickbait (ciberanzuelo). Una historia o un enlace creados para atraer la atención del lector. Cuando haces clic en el enlace, podrías estar compartiendo información sin querer o podrías descargar involuntariamente un programa malicioso o un programa espía.
  7. Cloning (clonación). Interceptar el número de identificación único que transmite un teléfono celular mediante ondas de radio y copiarlo a otro teléfono. El ladrón luego usa el segundo teléfono, de manera que los datos y las llamadas realizadas por el teléfono clonado se cobran al dueño legítimo del primer teléfono.
  8. Cramming (cargos no autorizados). Agregar ilegalmente cargos no autorizados a tu factura telefónica por servicios no solicitados o llamadas no realizadas.
  9. Crypto scam (criptofraude). Los delincuentes se hacen pasar por celebridades, socios potenciales o consejeros financieros con la promesa de enriquecerte invirtiendo en criptomonedas. Esas monedas virtuales, como bitcóin, no están respaldadas por ningún Gobierno ni banco central. En la plataforma de compra o venta de la criptomoneda, la inversión parece aumentar considerablemente, pero esa cifra es fraudulenta.
  10. Drive-by download (descarga oculta). Transmisión de virus o programas maliciosos en tu computadora o tu dispositivo móvil cuando visitas un sitio web comprometido, lo cual ocurre sin hacer clic en ningún enlace del sitio.
  11. Ghosting (conversión en fantasma). Robo de la identidad de una persona fallecida para abrir cuentas de crédito, sacar préstamos u obtener servicios públicos o médicos a nombre de dicha persona de manera fraudulenta. Es solo un tipo de robo de identidad.
  12. Estafa de los abuelos. Cuando un delincuente se hace pasar por el nieto de la víctima u otro pariente cercano que, aterrado, pide dinero porque sufrió un accidente, lo arrestaron o quedó varado en un viaje. Esta estafa es creíble porque usa información obtenida de las redes sociales. El delincuente pide a la víctima que transfiera rápidamente efectivo o que prepare tarjetas de regalo o dinero que un cómplice pasará a retirar.
  13. Hacker (pirata informático). Alguien que usa internet para infiltrar computadoras
  14. Hostage load (secuestro de cargas). Compañías de mudanzas fraudulentas secuestran los artículos del hogar en espera de un pago monetario. Estos estafadores anuncian sus servicios a precios módicos, pero una vez que cargan tus pertenencias en el camión, desaparecen después del pago anticipado o exigen más dinero para entregártelas.
  15. Identity theft (robo de identidad). Robo de tus datos personales para abrir cuentas o solicitar programas del Gobierno. Sin embargo, tú no recibes los beneficios, sino demandas de pago y antecedentes crediticios arruinados.
  16. Keystroke logger (registro de pulsaciones de teclas). Programa malicioso y encubierto que registra las pulsaciones secuenciales de tu teclado para que los piratas informáticos capturen a distancia tus contraseñas, claves bancarias y datos de tarjetas de crédito. En general, este programa se descarga cuando haces clic en un enlace fraudulento de un correo electrónico de suplantación de identidad.
  17. Mail theft (robo de correspondencia). Cuando se extrae la correspondencia que contiene cheques de los buzones postales o los camiones del servicio postal o cuando se roba de los carteros. Esos cheques luego se “lavan”—se borra la tinta escrita a mano y se reemplaza con nuevos datos— para retirar dinero de tu cuenta bancaria.
  18. Malware (programas maliciosos). Término que significa software malicioso abarca virus informáticos y otros tipos de programas que los ciberdelincuentes emplean para interferir en o acceder a tu computadora típicamente con el fin de reunir archivos y cuentas confidenciales.
  19. Malvertising (publicidad maliciosa). La publicidad por internet que contiene programas maliciosos que se activan al hacer clic en el anuncio.
  20. Man-in-the-middle attack (tercero interpuesto). Cuando un estafador secretamente intercepta y posiblemente modifica los mensajes entre dos personas que creen que se están comunicando en privado.Imagen

     

  21. Money mule (mula de dinero). Esta persona también es conocida como “money mover” (movedor de dinero) o intermediario. Se usa a la víctima para transferir dinero o paquetes a un tercero, a menudo sin saberlo, y a veces le pagan una comisión. En realidad, se involucra a la víctima en lavado de dinero.
  22. Peer-to-peer payment apps (aplicaciones para pagos entre usuarios). Existen aplicaciones de transferencia de efectivo que te permiten enviar dinero a través del teléfono. Pero antes de usarlas, lee bien la letra pequeña. Es probable que no te reembolsen si pierdes dinero.
  23. Pharming (desvío del explorador). Cuando los piratas informáticos usan programas maliciosos para desviarte a sus propios sitios web (que con frecuencia son copias convincentes de sitios muy conocidos), incluso si escribiste correctamente la dirección del sitio que deseas visitar.
  24. Phishing (suplantación de identidad). Usar correos electrónicos que parecen auténticos, en los que pretenden ser de un banco o una agencia gubernamental, para persuadir al destinatario a que responda con datos personales confidenciales.
  25. Ransomware (secuestro de datos). Un programa malicioso que limita o desactiva tu dispositivo, secuestra o encripta archivos y luego exige un pago monetario para que tu dispositivo vuelva a funcionar.
  26. Robocall (llamada automatizada). Llamadas automatizadas con mensajes pregrabados a menudo con ofertas exclusivas para convencer a la víctima a dar sus datos financieros u otra información confidencial. El destinatario presiona un número en el teclado del teléfono que lo conecta con un operador en vivo.
  27. Scareware (falso programa antivirus). Un programa malicioso utilizado en las estafas de asistencia técnica que te muestra advertencias de infecciones inexistentes en la pantalla de tu computadora para convencerte de llamar a un número de asistencia, el cual solo te conectará con un delincuente que busca robarte dinero o datos confidenciales.
  28. SIM swaps (duplicación de tarjetas SIM). Los delincuentes convencen a tu compañía de servicio móvil de transferir tu número al teléfono y tarjeta SIM que ya tienen o bien afirman que tu tarjeta SIM está dañada y piden que les envíen otra. Una vez en poder de una tarjeta SIM asociada a tu número telefónico, los estafadores pueden acceder a tu tarjeta de crédito, tu cuenta bancaria y otras cuentas financieras.
  29. Skimming (duplicación de tarjeta). La captura de información de la banda magnética de las tarjetas de crédito y débito mediante dispositivos que se instalan secretamente en los sistemas de lectura de tarjetas en surtidores de gasolina, cajeros automáticos y cajas de cobro en las tiendas.
  30. Smishing (fraude por mensajes de texto). Intentos de suplantación de identidad que llegan a tus dispositivos móviles por medio de mensajes de texto. Recibe su nombre de la tecnología SMS (servicio de mensajes cortos).
  31. Spear-phishing (suplantación de identidad específica). Suplantación de identidad con correos electrónicos personalizados, que con frecuencia parecen ser de alguien que conoces.
  32. Spoofing (suplantación de identidad telefónica). La manipulación del identificador de llamadas de tu teléfono para que muestre un nombre o un número falso.
  33. Spyware (programa espía). Un tipo de programa malicioso instalado en los dispositivos para rastrear tu actividad y obtener información sin tu conocimiento.
  34. Suspicious activity reports (informes de actividad sospechosa). Las instituciones financieras deben presentar estos informes a las autoridades del orden público cuando sospechan que hubo fraude.
  35. Synthetic identity (fraude de identidad sintética). Información obtenida de tarjetas de identidad robadas, combinada con datos falsos para crear una nueva identidad. Es una estafa difícil de detectar.
  36. Trojan horse (caballo de Troya). Programa oculto dentro de datos supuestamente inofensivos o que se hace pasar por programas comunes y que, cuando se activa, puede corromper los datos de tu disco duro o enviar archivos y datos de cuenta a los piratas informáticos.
  37. Vishing (llamadas fraudulentas). Abreviatura de “voice phishing” (suplantación de identidad por voz), que es el uso de mensajes telefónicos grabados o de personas en vivo —que dicen ser de un banco o agencia gubernamental— con el propósito de engañarte para que reveles información confidencial y robar tu identidad.
  38. Fragmento de programa malicioso que puede transmitirse de computadora a computadora o de un archivo a otro. Se activa solo cuando realizas una acción específica, como ejecutar un programa en particular o compartir cierto archivo.
  39. Voice cloning (clonación de voz). Software o inteligencia artificial que imita la voz. Esta tecnología permite a los malhechores convencer a sus víctimas de que están hablando con su nieto, su hija o algún conocido.
  40. Worm (gusano informático). Al igual que un virus, este programa malicioso puede diseminarse entre las computadoras, pero no necesita que hagas nada para activarse.
(*) Este artículo se publicó originalmente en: https://tusfinanzas.ec/todos-los-terminos-que-debes-conocer-sobre-estafas-y-fraudes-financieros/

 

Last modified on 2024-03-22

Quiénes somos

GESTIÓN es una publicación digital producida y editada por la Consultora MULTIPLICA.

MULTIPLICA es una compañía de consultoría e investigación, fundada en enero de 1994. Su objetivo central es llevar adelante investigación aplicada en las áreas empresariales, macroeconómicas, finanzas y desarrollo.

Entre sus actividades específicas está la producción, investigación y análisis de información macroeconómica, sectorial y de coyuntura. Cuenta con un grupo de profesionales en las áreas de economía, finanzas, comunicación y ciencias sociales.