Ir al contenido principal
Cerrar

Antes de irse

Está por salir de flagstar.com. Flagstar no es responsable del contenido de otros sitios.

Fraudes por Internet

Fraude por correo electrónico o suplantación de identidad (phishing)

Los casos de suplantación de identidad (phishing) tienen lugar cuando los delincuentes envían mensajes de correo electrónico que aparentan representar un negocio legítimo, como un banco o un vendedor minorista. Su objetivo es engañarlo para que les proporcione información confidencial, por ejemplo, números de cuenta, contraseñas, números de tarjeta y número de identificación personal (PIN). Los delincuentes que obtienen esta información la usan para cometer fraudes financieros o robarle su identidad. Flagstar Bank nunca la pedirá que envíe información confidencial por correo electrónico.

 

Los correos electrónicos fraudulentos son difíciles de detectar porque usan una dirección, estilo, vocabulario, logotipos y gráfica que los hacen parecer legítimos. Con frecuencia, estos correos electrónicos incluyen enlaces a sitios web falsos o generan ventanas emergentes que se usan para recopilar información personal.

 

Por lo general, los siguientes elementos se encuentran en correos electrónicos fraudulentos:

  • mensajes urgentes que amenazan con el cierre de la cuenta si usted no actúa de inmediato.
  • solicitudes de información personal, como PIN, número de tarjeta de crédito, número de seguro social o cualquier otra información confidencial (Flagstar nunca le pedirá información de este tipo en un correo electrónico).
  • avisos que alegan que el banco ha perdido su información confidencial debido a una falla o una actualización del sistema y, en consecuencia, necesita que le proporcione dicha información. (Flagstar nunca le pedirá este tipo de información por correo electrónico, porque utilizamos un amplio sistema de respaldo de todos los datos esenciales);
  • errores de escritura, errores gramaticales o uso incorrecto del nombre de Flagstar.

 

Phishing telefónico o por fax

El phishing se ha extendido a los teléfonos. Los marcadores telefónicos automatizados y los sistemas telefónicos de voz por IP son fáciles de configurar y ofrecen a los delincuentes alternativas al phishing por correo electrónico.

 

El phishing por voz tiene lugar cuando recibe una llamada telefónica con un mensaje automatizado que le indica que debe llamar a otro número de teléfono gratuito. El mensaje indica que debe llamar para tratar un asunto urgente, por ejemplo, impedir que cierren su cuenta. Cuando devuelve la llamada, se le pide que divulgue información personal.

 

Si recibe una llamada de ese tenor, tenga en cuenta que el número que aparece en el identificador de llamadas puede estar falsificado y puede mostrar el de una de las sucursales de Flagstar. No devuelva la llamada. Contáctese con el departamento de Servicio al cliente de Flagstar.

 

Phishing por fax

El phishing por fax tiene lugar cuando recibe un fax que le indica que debe enviar información personal a un número designado para tratar un asunto urgente, como impedir que le cierren la cuenta. El tono de un fax de phishing es parecido al de los mensajes de phishing por correo electrónico. Flagstar Bank nunca la pedirá que envíe información confidencial por fax.

 

Anuncios emergentes

Los anuncios emergentes son publicidades que aparecen en pequeñas ventanas emergentes cuando visita un sitio web. Estos anuncios están diseñados para integrarse con la página web o para que parezcan programas legítimos. Cuando hace clic en alguna de estas ventanas emergentes, es posible que, sin saberlo, descargue e instale virus, spyware u otro software de carácter malicioso. Flagstar nunca mostrará mensajes emergentes que le pidan que verifique su información personal.

 

Spyware y virus

Los spyware y virus son programas maliciosos que se instalan en su computadora sin que usted lo sepa. Los virus pueden dañar el sistema operativo, mientras que el spyware puede permitir que ladrones le roben información confidencial guardada en su computadora.

 

Freeware/shareware/registradores de pulsaciones de teclas

Los registradores de pulsaciones de teclas son troyanos que permiten que los delincuentes tengan acceso a su computadora. Con frecuencia, están incorporados en software libre que descarga de Internet. Descargue únicamente software de empresas y sitios web en los que confíe.

 

Cómo proteger su computadora

El fraude puede extenderse más allá de correos electrónicos e Internet, hasta llegar a su computadora. Siga estos pasos para evitar que otros tengan acceso a su computadora personal:

  • Instale un antivirus y actualícelo con frecuencia.
  • Actualice su software y sistema operativo con frecuencia.
  • Aplique todas las correcciones de software (también se llaman "parches", "revisiones" o "service pack") lo antes posible.
  • Use la versión más actual de su navegador web.
  • Instale un firewall y manténgalo activo en todo momento.

Powered by Translations.com GlobalLink OneLink Software