• Actualiza siempre tus medios de notificación (correo electrónico y número de celular) en la oficina matriz o agencias de CoopMego, ahí te llegaran las notificaciones de acceso y transacciones, claves de seguridad y más información importante de la Cooperativa.
• CoopMego no solicita información personal, usuarios, contraseñas, claves de seguridad o transaccionales, ni tampoco información a sus socios mediante correos electrónicos, mensajes de texto u otro mecanismo.
• CoopMego no necesita depósitos ni transferencias para otorgar o desembolsar créditos. Cuando un crédito es aprobado el desembolso siempre se realiza en sus oficinas.
• Toda información relacionada con productos y servicios CoopMego, serán atendidas únicamente en las oficinas de la Cooperativa.
• El acceso y transacciones monetarias que realices mediante los canales electrónicos de CoopMego (MegOnline, Megomóvil y Cajeros Automáticos) se comunicará en tus medios de notificación registrados previamente por ti.
• Recuerda siempre que los usuarios, contraseñas y claves de seguridad, son de uso personal e individuales.
• Al concluir el uso de tus canales electrónicos, cierra la sesión de forma correcta.
• Todos los servicios prestados mediante los canales electrónicos, CoopMego los notifica mediante sus medios de comunicación oficiales (Sitio web, redes sociales, entre otros).
• Evita hacer clic en enlaces de ofertas por correo electrónico, mensajes de texto o cualquier otro medio, ya que podría tratarse de intentos de robo de información (phishing).
• Si vas a realizar transacciones en nuestros canales electrónicos verifica que sean lugares seguros, evita acudir a sitios públicos como cibercafés o parques.
• Digita siempre de manera correcta la dirección de la página CoopMego www.coopmego.com
• Memoriza las contraseñas de acceso de los diferentes canales electrónicos: MegOnline, Megomóvil y Cajeros Automáticos.
• No confíes tus contraseñas a nadie, recuerda que son personales.
• Procura memorizar tus usuarios y contraseñas de acceso, evita escribirlas en libretas u otro medio.
• Cambia tu contraseña constantemente, al menos una vez al año.
• Las contraseñas deben tener un mínimo de 8 caracteres, combinando mayúsculas, minúsculas, números y letras especiales.
• Evita utilizar datos predecibles como las fechas de nacimiento, números en secuencia, números de cédula y nombres de familiares para tu contraseña.
• Si sospechas que tus contraseñas ya no son secretas o alguien más las conoce, cámbialas de forma inmediata.
• Aunque nuestras contraseñas estén muy bien formuladas, es fundamental habilitar la verificación en 2 pasos.
• Todo trámite de entrega y recepción de dinero realízalo únicamente en las ventanillas de CoopMego. No aceptes ayuda de otras personas que te inviten a acelerar el proceso.
• Si observas algo extraño en tu entorno durante tu visita a la Cooperativa, comunícalo al personal de seguridad de CoopMego.
• Mientras te encuentres esperando tu turno, no contabilices tu dinero.
• Si necesitas retirar altos montos de efectivo, utiliza nuestros canales electrónicos o solicita reguardo policial, para asegurar tu bienestar.
• Evita hablar en las filas de cajas con personas desconocidas y jamás des a conocer el lugar que visitaras luego de realizar tu transacción.
• No permitas que ninguna persona observe la cantidad de dinero que depositaras o retirarás.
• Nunca aceptes objetos o papeles de personas extrañas.
• Los trabajadores de la Cooperativa jamás te pedirán que canceles por el servicio prestado.
• Al salir de la Cooperativa luego de realizar tus transacciones verifica que ninguna persona, automóvil o motocicleta te siga.
Para acceder al servicio de MegOnline ingresa la dirección indicada: https://megonline.coopmego.com/megonline/View/Common/Login.aspx y verifica que siempre se muestre un candado al inicio.
• Cuando culmines de realizar las gestiones, consultas o transacciones electrónicas en el servicio MegOnline, cierra la sesión de forma segura.
• Siempre realiza tus transacciones electrónicas en equipos de uso personal, evita usar cibercafés u otros sitios públicos.
• No accedas al servicio MegOnline desde dispositivos desconocidos, correos electrónicos, mensajes, usando links que aparezcan escritos en correos electrónicos, aunque el correo provenga de alguien conocido.
• Mantén actualizado tu computador y su antivirus.
• Recuerda, CoopMego no envía links para ingresar al MegOnline mediante correos electrónicos, mensajes de texto o cualquier otro mecanismo.
• El acceso al servicio de MegOnline se bloqueará después de 3 intentos de ingreso fallidos con una contraseña incorrecta.
• Protege el acceso a tu dispositivo, utilizando contraseñas, patrones seguros y mecanismos de desbloqueo.
• Comprueba que tu dispositivo este actualizado con las últimas versiones.
• Realiza constantemente copias de seguridad, para salvaguardar tu información.
• Descarga tu App Megomóvil únicamente de las tiendas autorizadas por el fabricante de tu celular (Play Store, App Store y AppGallery)
• Procura mantener actualizado un antivirus en el celular.
• Si tu celular cuenta con lector biométrico o reconocimiento facial habilítalo para acceder a la App Megomóvil.
• Mantén siempre actualizado tus medios de notificación para así poder recibir las contraseñas de accesos, transacciones electrónicas y códigos de seguridad. Realízalo únicamente en la oficina Matriz o cualquiera de las agencias de CoopMego.
• CoopMego no solicita contraseñas de correos electrónicos, usuarios, ni realiza actualización de datos por ningún medio.
• Evita usar los cajeros automáticos cuando exista poca iluminación o si percibes que tu entorno no es seguro.
• Antes de utilizar un cajero automático, asegúrate que no contenga objetos extraños en la ranura de ingreso de la tarjeta, en el dispensador de dinero, en el teclado o en el protector del teclado. Si sospechas de algo extraño evita usar el cajero automático.
• Al momento de usar el cajero automático comprueba que otras personas no vean cuando ingreses tu contraseña.
• No aceptes la ayuda de terceras personas al momento de realizar transacciones en los cajeros automáticos.
• Cuando retires dinero, verifica que no quede nada en la bandeja del cajero automático.
• Cuando finalices la transacción, asegúrate de retirar la tarjeta de débito y que la sesión del cajero automático se cierre.
Ubica nuestra Red de Cajeros
- Recuerda que tu tarjeta Mastercard Débito es un documento individual por lo tanto tu clave es personal y secreta.
• En caso de pérdida o robo debes acercarte a la agencia más cercana o llamando a la línea de emergencias financieras 099-800-8131. - Evita compartir la información impresa en tu tarjeta de débito.
Reporta siempre a CoopMego:
• Si sospechas que un tercero conoce tu clave.
• Si recibes mensajes de texto o correos electrónicos de CoopMego por transacciones que no has realizado como:
-Ingresos o intentos de accesos fallidos a MegOnline, Megomóvil y Cajeros Automáticos.
-Retiros de dinero en cajeros automáticos.
-Transferencias electrónicas no autorizadas.
-Notificaciones de claves bloqueadas.
• Si se perdió o confundió tu tarjeta de débito o teléfono celular donde está instalada la App MegoMóvil.
¿Qué es un ataque informático?
Es un intento de acceder a los equipos informáticos o computadoras de una persona u organización, mediante la introducción de virus o malware, para alterar su funcionamiento, producir daños o sustraer información sensible de la víctima con el objetivo de obtener un beneficio económico.
Tipos de ataques informáticos:
1. Ataques a contraseñas
Consiste en adivinar nuestra contraseña a base de prueba y error. Los atacantes comienzan probando diferentes combinaciones con nuestros datos personales y luego, continúan haciendo combinaciones de palabras al azar, conjugando nombres, letras y números, hasta que dan con el patrón correcto.
Su objetivo es obtener nuestros datos personales y contactos, con la que pueden suplantar nuestra identidad, llevar a cabo transferencias electrónicas a su cuenta o realizar compras sin nuestro consentimiento, el atacante hará uso de esta información para su propio beneficio.
2. Ataques por ingeniería social
Este tipo de ataques se basan en un conjunto de técnicas psicológicas y habilidades sociales dirigidas a las personas, con las que, mediante el engaño, se consigue que revelemos información personal y permita al atacante tomar control de nuestros dispositivos para emplearlos con fines delictivos.
Los principales tipos de ataques por ingeniería social son:
• Phishing
Intenta obtener información como usuarios, contraseñas, información de cuentas bancarias e identidad del usuario mediante correos electrónicos, redes sociales o aplicaciones de mensajería instantánea, se usa la técnica de suplantación de entidades financieras (bancos y cooperativas) haciendo creer al usuario, que se está conectando al sitio/página oficial, sin saber que está siendo víctima de un portal falso donde luego utilizan la información con el fin de generar transacciones no autorizadas.
• Vishing
Consiste en realizar llamadas telefónicas para engañar a los usuarios y obtener información sensible como: usuarios, contraseñas, información de cuentas bancarias e identidad del usuario. Información que luego será utilizada para generar transacciones no autorizadas.
• Smishing
Usa métodos de engaño a través de los SMS o mensajes de texto del móvil para conseguir información personal del usuario, mediante ofertas interesantes o grandes premios. En los últimos tiempos se ha incrementado gracias al uso de aplicaciones de mensajería como WhatsApp y Telegram.
• Spam
Consiste en el envío de grandes cantidades de mensajes o envíos publicitarios a través de Internet sin haber sido solicitados, es decir, se trata de mensajes no deseados. La mayoría tienen una finalidad comercial, aunque puede haberlos que contengan algún tipo de malware.
3. Ataques a las conexiones
Los ataques a las conexiones inalámbricas públicas son muy comunes, y los ciberdelincuentes se sirven de diversos software y herramientas para saltarse las medidas de seguridad e infectar o tomar control de nuestros dispositivos. Generalmente, este tipo de ataques se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar y robar datos personales, bancarios y contraseñas.
4. Ataques por malware
Los ataques por malware se sirven de programas maliciosos cuya funcionalidad consiste en llevar a cabo acciones dañinas en un sistema informático y contra nuestra privacidad. Generalmente, buscan robar información, causar daños en el equipo, obtener un beneficio económico o tomar el control del equipo.
• Virus
El virus es un código que infecta los archivos del sistema mediante un código maligno, pero para que esto ocurra necesita que un usuario lo ejecute. Una vez que entra en funcionamiento, se esparce por todo el sistema informático y son capaces de dañarlo, eliminando o corrompiendo datos esenciales para su correcto funcionamiento.
• Adware o anuncios maliciosos
Se trata de un software malicioso diseñado para mostrarnos anuncios no deseados de forma masiva. Suelen instalarse junto a otros programas legítimos que, sin que nos percatemos, aceptamos y terminamos por instalar en el equipo.
Su objetivo es recopilar información sobre nuestra actividad y, de este modo, mostrarnos anuncios dirigidos.
• Troyanos
Es un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Permitiendo a los ciberdelincuentes espiarnos, robar nuestra información, eliminar datos, bloquear datos, modificar datos, copiar datos e interrumpir el funcionamiento de computadoras o redes de computadoras.
• Ransomware
Este es uno de los más sofisticados y modernos y lo que hace es secuestrar nuestros datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una transferencia en criptomonedas, para evitar el rastreo y localización de la transferencia.
• Rogueware o el falso antivirus
Se trata de un software malicioso que simula ser un antivirus o herramienta de seguridad y que nos alerta de un problema o virus en nuestros dispositivos y rápidamente, nos invitará a hacer clic en un botón o enlace para descargar un supuesto software para solucionar el problema. Una vez hacemos clic, se descargará algún tipo de malware, o accederemos a una página web maliciosa.
• Aplicaciones maliciosas
Las aplicaciones maliciosas se hacen pasar por aplicaciones legítimas o tratan de emular a otras aplicaciones de éxito (WhatsApp, Facebook, YouTube). Una vez instaladas en el dispositivo, nos pedirán una serie de permisos abusivos o, por el contrario, harán un uso fraudulento de dichos permisos para el robo de información y la toma de control del dispositivo.