Marco práctico de análisis antes de actuar: Contexto, Coherencia, Autenticidad y Riesgo (CCAR)
Cuando un mensaje, llamada o solicitud te empuja a “hacer clic”, “iniciar sesión”, “instalar” o “pagar”, el objetivo no es adivinar si es fraude, sino decidir con método si conviene actuar ahora, verificar primero o bloquear. El marco CCAR te ayuda a evaluar en menos de un minuto y a reducir errores por prisa o presión.
1) Contexto: ¿esperaba este mensaje?
La primera pregunta es situacional: ¿esto encaja con lo que estaba ocurriendo en mi vida o trabajo? El fraude suele “aparecer de la nada” y busca que aceptes un nuevo contexto sin confirmarlo.
- Señales de alerta de contexto: no estabas esperando un paquete/contrato/pago; llega a una hora inusual para tu relación con esa entidad; te contactan por un canal que no usas con ellos; el mensaje “continúa” una conversación que no recuerdas.
- Microverificación: revisa tu calendario, pedidos recientes, tickets abiertos, conversaciones previas; si no hay rastro, sube el nivel de sospecha.
2) Coherencia: ¿tiene sentido la solicitud?
Aquí evalúas si la petición es lógica, completa y consistente. Muchas estafas fallan por detalles operativos: piden pasos que una organización real no pediría, o mezclan conceptos incompatibles.
- Señales de alerta de coherencia: instrucciones vagas (“hazlo ya”), ausencia de datos verificables (número de caso, referencia, factura), cambios de procedimiento (“esta vez es diferente”), solicitud de acciones inusuales (pagar con métodos atípicos, instalar herramientas para “verificar”), o saltos de proceso (primero pagar, luego “validar”).
- Chequeo rápido: formula en una frase lo que te piden:
“Quieren que haga X para lograr Y, usando Z”. Si suena raro o incompleto, no ejecutes.
3) Autenticidad: ¿puedo verificarla por un canal independiente?
Autenticidad no es “parece real”, sino “puedo confirmarlo sin usar los enlaces, números o archivos que me enviaron”. La verificación debe ser independiente del mensaje.
- Regla de oro: nunca verifiques usando el mismo canal o los mismos datos de contacto proporcionados en la solicitud.
- Verificaciones típicas: entrar escribiendo la URL manualmente o desde un marcador confiable; llamar a un número oficial de la web (buscado por ti); confirmar con un contacto interno usando un canal alterno; revisar el estado en la app oficial.
- Prueba de control: pide un dato que solo la entidad real debería conocer (por ejemplo, un identificador de contrato que tú ya tienes) y valida que coincida con tus registros.
4) Riesgo: ¿qué pasa si es fraude?
El riesgo combina probabilidad (qué tan posible es que sea fraude) e impacto (daño si actúas). Aunque la probabilidad sea “media”, si el impacto es alto, la decisión correcta suele ser pausar y verificar.
- Escuche el audio con la pantalla apagada.
- Obtenga un certificado al finalizar.
- ¡Más de 5000 cursos para que explores!
Descargar la aplicación
- Impacto alto: pérdida de dinero, robo de credenciales, instalación de software, exposición de datos personales sensibles.
- Impacto medio: exposición de datos no críticos, acceso limitado, pérdida de tiempo o bloqueo temporal.
- Impacto bajo: acciones reversibles sin datos ni permisos (por ejemplo, leer un mensaje sin abrir adjuntos).
Matriz de riesgo simple (Probabilidad vs Impacto) aplicada a acciones comunes
Usa esta matriz para decidir la respuesta mínima segura. La probabilidad se estima con CCAR (sobre todo contexto, coherencia y autenticidad). El impacto depende de la acción que te piden.
| Acción solicitada | Impacto si es fraude | Probabilidad típica (si hay señales CCAR) | Respuesta recomendada |
|---|---|---|---|
| Abrir adjunto | Medio–Alto (malware, robo de sesión, macros) | Media | No abrir; verificar remitente por canal independiente; usar visor seguro/antimalware corporativo si aplica |
| Introducir credenciales | Alto (toma de cuenta, acceso a sistemas) | Alta | No introducir; entrar solo desde URL escrita por ti o app oficial; activar/usar MFA; reportar |
| Transferir dinero | Muy alto (pérdida directa, difícil reversión) | Media–Alta | Pausa obligatoria; verificación en dos pasos (persona + canal alterno); confirmación de datos bancarios por fuente previa |
| Instalar software / permitir acceso remoto | Muy alto (control del equipo, exfiltración) | Media | Rechazar; solo instalar desde tienda/repositorio oficial o TI; validar ticket/orden de trabajo |
| Compartir datos personales | Medio–Alto (suplantación, extorsión, fraude) | Media | Minimizar; compartir solo lo estrictamente necesario; confirmar legitimidad y propósito; preferir canales seguros |
Cómo usar la matriz en 30 segundos
- Identifica la acción: ¿me piden abrir, credenciales, dinero, instalar, datos?
- Asigna impacto según la tabla (si dudas, asume el mayor).
- Estima probabilidad con CCAR: si fallan contexto o autenticidad, súbela.
- Decide: a mayor impacto, más estricta la verificación. Para impacto alto o muy alto, la “pausa” es obligatoria.
Patrones de comportamiento del fraude: lenguaje, timing y presión psicológica
Más allá del contenido técnico, muchos fraudes comparten patrones de comportamiento. Entrenar tu detección reduce la probabilidad de actuar en automático.
Lenguaje: cómo te escriben o hablan
- Urgencia y escasez: “último aviso”, “en 30 minutos”, “solo hoy”.
- Autoridad: “cumplimiento”, “auditoría”, “dirección”, “soporte”, “banco”.
- Confusión intencional: términos técnicos para que no preguntes (“tokenización”, “sincronización”, “validación”).
- Falsa ayuda: “te guío paso a paso”, “solo necesito que instales esto”.
- Desplazamiento de responsabilidad: “si no lo haces, será tu culpa”, “quedará registrado”.
Timing: cuándo te atacan
- Momentos de carga: cierre de mes, días de pago, campañas, entregas.
- Fuera de horario: tarde/noche, fines de semana, cuando hay menos soporte disponible.
- Justo antes de una reunión o viaje: buscan que actúes rápido para “resolverlo”.
Presión psicológica: cómo te empujan a saltarte controles
- Prisa: reducir tu tiempo de análisis.
- Miedo: amenaza de bloqueo, multa, pérdida.
- Recompensa: “reembolso”, “premio”, “mejora de cuenta”.
- Reciprocidad: “ya hice mi parte, ahora te toca”.
- Aislamiento: “no lo escales”, “es confidencial”, “no involucres a nadie”.
Guía práctica paso a paso: “Detener, etiquetar, verificar, decidir”
Este procedimiento convierte CCAR en una rutina operativa.
Paso 1: Detener (10 segundos)
- No hagas clic, no descargues, no dictes códigos, no instales nada.
- Respira y asume que puede ser fraudulento hasta verificar.
Paso 2: Etiquetar la solicitud (10 segundos)
Completa mentalmente: “Me piden ACCIÓN (abrir/credenciales/dinero/instalar/datos) para OBJETIVO (evitar bloqueo/recibir pago/actualizar) por CANAL (correo/SMS/llamada/chat)”. Si la acción es de alto impacto, pasa directo a verificación estricta.
Paso 3: Verificar por canal independiente (30–120 segundos)
- Si es cuenta/servicio: abre la app oficial o escribe la URL manualmente; revisa notificaciones dentro de la cuenta.
- Si es una persona: confirma por un canal alterno ya conocido (llamada a número guardado, chat corporativo, presencial).
- Si es un pago: valida datos bancarios contra un registro previo; solicita confirmación por doble control (otra persona o segundo canal).
Paso 4: Decidir y registrar (10–60 segundos)
- Si no puedes verificar, no ejecutes. Pide tiempo y escala.
- Si verificas y es legítimo, ejecuta minimizando datos y permisos.
- Guarda evidencia (captura, encabezados, número) para reportar si aplica.
Ejercicios guiados (casos realistas) para entrenar patrones
Instrucciones: para cada caso, aplica CCAR, estima riesgo con la matriz y define tu respuesta usando “Detener, etiquetar, verificar, decidir”.
Caso 1: “Documento pendiente” (adjunto)
Situación: recibes un correo con asunto “Factura pendiente - acción requerida” y un archivo Factura_enero.zip. El texto dice: “Se detectó un error en el pago. Revise el documento y confirme hoy”.
- Contexto: ¿esperabas una factura de ese proveedor? ¿hay pedido/contrato?
- Coherencia: ¿explica qué error, qué número de factura, qué importe?
- Autenticidad: ¿puedes ver la factura entrando al portal del proveedor (sin usar el correo)?
- Riesgo: acción = abrir adjunto (impacto medio–alto).
Tu decisión (rellena): Detener: no abro el .zip. Verificar: entro al portal oficial o llamo al contacto del proveedor desde un número guardado. Decidir: si no hay factura real, reporto y elimino.
Caso 2: “Inicio de sesión requerido” (credenciales)
Situación: llega un mensaje: “Actividad inusual. Verifica tu cuenta ahora” con un botón “Confirmar”.
- Contexto: ¿acababas de intentar iniciar sesión? ¿cambiaste contraseña?
- Coherencia: ¿menciona ubicación, dispositivo, hora? ¿o es genérico?
- Autenticidad: ¿puedes revisar alertas dentro de la app oficial?
- Riesgo: acción = introducir credenciales (impacto alto).
Respuesta operativa: Detener: no uso el botón. Verificar: abro la app oficial desde mi teléfono o escribo la URL manualmente. Decidir: si hay alerta real, cambio contraseña desde la app y reviso sesiones activas.
Caso 3: “Pago urgente por cambio de cuenta” (transferencia)
Situación: recibes un mensaje: “Por favor, realiza el pago hoy. Cambiamos de banco, adjunto nueva cuenta. Es confidencial”.
- Contexto: ¿hay factura aprobada y proceso en curso?
- Coherencia: ¿por qué el cambio es urgente? ¿por qué confidencial?
- Autenticidad: ¿puedes confirmar el cambio con el contacto habitual por un canal alterno? ¿existe un procedimiento formal para cambios bancarios?
- Riesgo: acción = transferir dinero (impacto muy alto).
Regla de decisión: Sin verificación independiente + doble control = no se paga.
Caso 4: “Soporte técnico” (instalación)
Situación: te llaman diciendo ser soporte y piden instalar una herramienta “para revisar un problema de seguridad”. Te dictan un enlace corto y te piden que no cuelgues.
- Contexto: ¿abriste un ticket? ¿tu equipo presenta el problema?
- Coherencia: ¿por qué necesitan que instales algo sin ticket/identificador?
- Autenticidad: ¿puedes llamar al número oficial de TI o abrir un ticket por el portal interno?
- Riesgo: acción = instalar software (impacto muy alto).
Respuesta operativa: Detener: no instalo. Verificar: contacto a TI por canal oficial. Decidir: solo sigo instrucciones dentro del proceso formal.
Caso 5: “Actualización de datos” (datos personales)
Situación: recibes un mensaje: “Para evitar suspensión, confirme su dirección, fecha de nacimiento y foto de documento”.
- Contexto: ¿estabas en un proceso real de verificación?
- Coherencia: ¿por qué piden tantos datos por ese canal?
- Autenticidad: ¿hay una sección de verificación dentro de la app oficial?
- Riesgo: acción = compartir datos personales (impacto medio–alto).
Respuesta mínima segura: Verificar en app oficial; si es legítimo, compartir solo lo requerido y por canal seguro; si no, bloquear y reportar.
Reglas operativas de “pausa y verificación” para uso cotidiano
- Pausa obligatoria si te piden: credenciales, dinero, instalación de software, códigos de verificación, o datos sensibles.
- Verifica siempre por canal independiente: no uses enlaces, adjuntos ni números del propio mensaje.
- Si hay urgencia, sube el estándar: la prisa es un indicador de riesgo, no una razón para saltarte controles.
- Minimiza: comparte el mínimo de datos y concede el mínimo de permisos necesarios.
- Dos pasos para alto impacto: confirmación por segunda persona o segundo canal antes de pagos/cambios críticos.
- Reversibilidad: si la acción no es reversible (transferir dinero, instalar acceso remoto), exige verificación fuerte.
- Documenta: guarda evidencia del intento (capturas, remitente, hora) para reportar y evitar repetición.
- Frase de salida: ten preparada una respuesta estándar:
“Ahora no puedo. Lo verifico por el canal oficial y te confirmo.”