¿Mi dinero es seguro en una cuenta de inversión?

Tabla de contenido:

¿Mi dinero es seguro en una cuenta de inversión?
¿Mi dinero es seguro en una cuenta de inversión?

Video: ¿Mi dinero es seguro en una cuenta de inversión?

Video: ¿Mi dinero es seguro en una cuenta de inversión?
Video: ¿Qué quieres cosechar?- Jacob Mondragón 2024, Marcha
Anonim

¿Su dinero es realmente seguro en una cuenta de inversión? Me he preguntado sobre eso. Cualquier persona astuta lo haría.

Dar miles, cientos de miles o millones de dólares a una casa de inversiones puede ser una proposición aterradora. Hacerlo requiere un poco de un salto de fe. ¿Qué pasa si ese corredor falla y su negocio se hunde? O peor aún, ¿está físicamente destruido? Todos tenemos planes de jubilación muy importantes, ¡maldita sea!

Y con todos los casos de hacking de alto perfil últimamente, ¿cómo podemos, ni yo ni nadie evitar que se pirateen nuestras cuentas de inversión?

Afortunadamente, hay muchas protecciones para usted que están diseñadas para mantener su dinero a salvo en una cuenta de inversión y, a una escala más amplia, proporcionar las protecciones necesarias para la confianza de los inversores en los mercados financieros. Pero repasemos cada posible escenario de pérdida.

¿Qué pasa si mi cuenta de inversión es pirateada?

El correo electrónico ruso pirateado de John Podesta, presidente de la campaña Clinton 2016, proporcionó un recordatorio de alto perfil de que las personas malas quieren acceder a sus cuentas, y ocasionalmente lo obtienen. Si un individuo aparentemente prudente e inteligente como John Podesta puede ser atacado, con tanto en juego en una elección, ¿qué es lo que nos mantiene a usted y a mí a salvo?
El correo electrónico ruso pirateado de John Podesta, presidente de la campaña Clinton 2016, proporcionó un recordatorio de alto perfil de que las personas malas quieren acceder a sus cuentas, y ocasionalmente lo obtienen. Si un individuo aparentemente prudente e inteligente como John Podesta puede ser atacado, con tanto en juego en una elección, ¿qué es lo que nos mantiene a usted y a mí a salvo?

Afortunadamente, el desastre de Podesta proporciona algunas buenas lecciones sobre la seguridad de la cuenta que se pueden aplicar directamente a su propio correo electrónico, banco y cuentas de inversión. Lo último que desea es que alguien se haga pasar por usted iniciando sesión en su cuenta y transfiriendo dinero a una cuenta bancaria en Ucrania.

Se cree que un correo electrónico de phishing con un enlace que instruye a Podesta a cambiar su contraseña de GMail es lo que llevó al pirateo. Lección: no haga clic en los enlaces a sus cuentas desde el correo electrónico. Nunca. Simplemente no lo hagas, incluso si parece legítimo. De hecho, evite hacer clic en los enlaces de sus correos electrónicos. Incluso si la información de la contraseña no es voluntaria, puedes instalar malware directamente en tu computadora desde el sitio que visitas, que puede registrar las pulsaciones de teclas (es decir, contraseñas) y más. Y para el caso, evite abrir archivos adjuntos también.

No hacer clic en enlaces maliciosos, archivos adjuntos y / o visitar sitios web con sombra va un largo camino para mantenerse a salvo. Pero, ¿qué pasa si su contraseña es robada de alguna otra manera que usted no tiene control (es decir, desde la base de datos del agente en sí, similar a la infracción masiva de seguridad de Yahoo)?

Hay una solución simple para eso: configure la autenticación de 2 factores (también conocido como 2 pasos) y etiquete sus dispositivos. El factor 2 requiere el reconocimiento de un dispositivo que haya etiquetado al iniciar sesión, además de su contraseña. Incluso si un pirata informático tuviese acceso a su nombre de usuario y contraseña, aún necesitaría iniciar sesión desde su dispositivo personal para acceder a su cuenta. Con este requisito, el factor 2 elimina a todos, excepto a un grupo muy reducido de personas que tienen acceso a su nombre de usuario, contraseña y dispositivo, para poder acceder a su cuenta. Para mí, ese universo de personas es 1 persona: yo.

Si Podesta hubiera tenido autenticación de 2 factores, es muy probable que lo hayan pirateado. Personalmente configuré 2 factores en todas mis cuentas de correo electrónico, inversiones y cuentas bancarias. Si hay una cuenta a la que no le gustaría que otra persona tenga acceso, le recomendaría que haga lo mismo. Si su corredor no lo ofrece, encuentre uno mejor.

Además, consulte mi artículo sobre cómo proteger su identidad en un mundo sin protección para obtener más consejos sobre cómo mantener a los piratas informáticos fuera de su cuenta y qué hacer si obtienen acceso.

¿Qué pasa si mi Brokerage falla?

La posibilidad de que su correduría sufra un hundimiento financiero y pierda todos sus dólares duramente ganados es, obviamente, un juego de pelota totalmente diferente al hackeo. Pero es uno que no debes tener miedo.

El SIPC (la versión de inversión de la FDIC) asegura a los inversores con corretajes importantes hasta un techo de $ 500,000 por cliente por tipo de cuenta, incluido un máximo de $ 250,000 para reclamos en efectivo. Además, muchos corredores van más allá de la protección de SIPC al comprar un seguro adicional para infundir confianza en los clientes. Por ejemplo, la cobertura de protección de activos de Vanguard establece:

"Vanguard Marketing Corporation ha asegurado cobertura adicional de ciertas aseguradoras en Lloyd's of London y London Company Insurers para clientes elegibles con un límite total de $ 250 millones, incorporando un límite de clientes de $ 49.5 millones para valores y $ 1.75 millones para efectivo".

Eso es mucha cobertura.

Además, no vale la pena que, bajo la regulación de la ley, los activos de los inversores y los activos y pasivos comerciales del agente de inversiones se mantengan separados. En otras palabras, no están autorizados a transferir sus activos para cubrir sus problemas financieros. En principio, esto debería limitar la necesidad de un seguro. En la práctica, esto también funciona. Por ejemplo, en el catastrófico caso de bancarrota de Lehman Brothers, el 100% de los $ 38 mil millones en reclamaciones de activos de los inversores se recuperaron y se transfirieron directamente a esos inversores sin la necesidad de fondos de SIPC.

¿Qué pasa si mi Brokerage está físicamente destruido?

Una tercera causa potencial de preocupación podría provenir de la propia corredora de inversiones que se está convirtiendo en humo (literalmente). ¿Qué pasaría si un incendio, un desastre natural, un ciberataque o un ataque terrorista destruyeran sus activos de alguna manera?

Cada corredor (y banco para ese asunto) debe tener un plan de contingencia comercial y recuperación ante desastres. Si el tuyo no lo hace, de nuevo, encuentra uno mejor.

Vanguard (¿puedes decir que soy fanático?), Por ejemplo, afirma,

- Planes de contingencia de negocios. Vanguard diseña planes formales y específicos para responder a una variedad de incidentes, desde los peores escenarios posibles, como la pérdida de un centro de datos, edificios o personal, hasta ocurrencias tales como cortes de energía o volúmenes excesivos de teléfonos. Estos planes se prueban y actualizan periódicamente para adaptarse a los cambios en los requisitos de contingencia.

- Seguridad y recuperación de datos. La seguridad de los datos es, por supuesto, una prioridad. Para mitigar los ataques de virus informáticos y otros actos de ciberterrorismo, hemos implementado controles supervisados por un equipo dedicado de especialistas en seguridad de la información. También mantenemos una red de sistemas redundantes, almacenamiento de datos fuera del sitio y bóvedas de cinta fuera del sitio para garantizar que todos los datos de origen sean recuperables en caso de desastre. - Pruebas de contingencia de negocios. Todos los planes de contingencia se someten a pruebas rigurosas, que van desde evaluaciones integrales de una variedad de escenarios de emergencia hasta simulacros a gran escala en los que cerramos un edificio y realizamos negocios desde una ubicación remota. También periódicamente realizamos simulacros de desastres con la cooperación de las autoridades locales, estatales y federales. Llevamos a cabo pruebas integradas con proveedores críticos para validar nuestra capacidad de trabajar juntos durante una emergencia. Además, nuestra división de Tecnología de la Información realiza con frecuencia pruebas de recuperación de desastres para evaluar cuán rápido podemos recuperar nuestros sistemas en caso de una emergencia .

Nunca sabrá exactamente dónde y cuántos sistemas redundantes, centros de almacenamiento de datos fuera del sitio y bóvedas de cinta fuera del sitio tiene un intermediario, por razones obvias, pero ¿qué mejores opciones tiene? Sus activos tienen que sentarse en algún lugar, y un corredor con sistemas redundantes es probablemente mucho más seguro que debajo de su colchón, en un hoyo en su patio trasero, o incluso en un banco local.

Mi consejo sobre todo esto es que tome las precauciones de seguridad adecuadas que he esbozado aquí, encuentre un intermediario legítimo y luego centre su energía y sus pensamientos en tener una buena estrategia de inversión pasiva con una asignación diversificada de activos. Eso es lo mejor que tu o yo podemos hacer.

Recomendado: