¿DEBO DUDAR SI ME INSTALAN UN PROGRAMA DE ACCESO REMOTO EN MI ORDENADOR PARA REALIZAR INVERSIONES?

¿DEBO DUDAR SI ME INSTALAN UN PROGRAMA DE ACCESO REMOTO EN MI ORDENADOR PARA REALIZAR INVERSIONES?

En alguna de nuestras entradas ya hemos hablado sobre la apertura de cuentas en plataformas de inversiones no autorizadas por la Comisión Nacional del Mercado de Valores. Si bien es cierto, que podría ser que alguna de las plataformas no aparezca en el Registro de la CNMV es sumamente importante comprobar en primer lugar que están debidamente autorizadas.

En caso contrario, la CNMV emite una advertencia al público en la que se informa que la plataforma de inversión “no está autorizada para prestar los servicios de inversión previstos en el artículo 140 de la Ley del Mercado de Valores y los servicios auxiliares previstos en las letras a), b), d), f) y g) del artículo 141 de esa misma norma”.

En la gran mayoría de casos, las plataformas de inversión no autorizadas suelen ser el acceso directo a la comisión de posibles estafas, es decir, se trata de webs las cuales muestran ganancias totalmente ficticias de las supuestas inversiones realizadas por el usuario.

El modus operandi de los delincuentes es bastante similar, en un primer momento persuaden al usuario para que invierta una cantidad entre 250 y 500 euros, y una vez este dinero está supuestamente invertido le muestran en la plataforma que su inversión está creciendo e incluso en primeras ocasiones le dejan retirar estas “ganancias”.

En todo este proceso, existe un momento crucial en el que debemos dudar completamente de la fiabilidad de estas plataformas y de su falso bróker: cuando nos solicitan la instalación de programas de acceso remoto a nuestro ordenador, como podrían ser AnyDesk o TeamViewer. Como si fuera parte de la inversión, nos instalan un programa de acceso remoto e incluso nos “ayudan” a realizar las inversiones accediendo al ordenador, a pesar de ello, con esta acción lo que consiguen es acceder a nuestro dispositivo, pudiendo obtener credenciales, nombres de usuario o datos bancarios, entre otros.

Una vez tiene estos datos personales, los ciberdelincuentes pueden acceder a toda nuestra información y evidentemente obtener un rédito económico de este acceso a nuestro dispositivo. Cabe añadir, que para retirar el dinero de las plataformas de inversión jamás nos pedirán que paguemos una tasa independiente a lo invertido, por lo que no debe pagar jamás por unos supuestos impuestos generados por la “inversión”.

Si ha sido víctima de una posible estafa, desde NQ abogados Penal le podemos asesorar y guiar en todo el procedimiento a seguir.

Ir arriba

CHECKLIST CIBERDELINCUENCIA EMPRESA

En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

1
COMIENZA EL CHECKLIST
2
COMIENZA EL CHECKLIST
3
COMIENZA EL CHECKLIST
4
Last Page
Nombre de la Empresa *
Sector de la Actividad *
Indique Sector *
CIF *
Teléfono *
Persona de Contacto *
Email *

CORPORATE

¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
¿Dispone de un protocolo de destrucción segura de datos? *
¿Qué software utiliza la organización y productos homologados? *
¿La empresa dispone de un proveedor externo de servicios informáticos? *
¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
¿La empresa dispone de una Política de Seguridad Informática? *
¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
¿Cuál? *
¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
¿Existe un protocolo de autorización de cobros y pagos? *
¿Se realizan auditorías de seguridad o revisión del Sistema? *
¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
¿Dispone de asesoramiento externo en materia de ciberseguridad? *