{"id":137102,"date":"2025-04-10T11:57:47","date_gmt":"2025-04-10T14:57:47","guid":{"rendered":"https:\/\/www.elsindical.com.ar\/notas\/?p=137102"},"modified":"2025-04-10T11:57:52","modified_gmt":"2025-04-10T14:57:52","slug":"ola-de-ciberestafas-la-pregunta-clave-para-reconocer-el-posible-robo-de-datos","status":"publish","type":"post","link":"https:\/\/www.elsindical.com.ar\/notas\/ola-de-ciberestafas-la-pregunta-clave-para-reconocer-el-posible-robo-de-datos\/","title":{"rendered":"Ola de ciberestafas: la pregunta clave para reconocer el posible robo de datos"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.elsindical.com.ar\/notas\/var\/www\/html\/notas\/wp-content\/uploads\/2025\/04\/estafa-virtual.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"789\" src=\"https:\/\/www.elsindical.com.ar\/notas\/var\/www\/html\/notas\/wp-content\/uploads\/2025\/04\/estafa-virtual-1024x789.jpg\" alt=\"\" class=\"wp-image-137103\" srcset=\"https:\/\/www.elsindical.com.ar\/notas\/var\/www\/html\/notas\/wp-content\/uploads\/2025\/04\/estafa-virtual-1024x789.jpg 1024w, https:\/\/www.elsindical.com.ar\/notas\/var\/www\/html\/notas\/wp-content\/uploads\/2025\/04\/estafa-virtual-300x231.jpg 300w, https:\/\/www.elsindical.com.ar\/notas\/var\/www\/html\/notas\/wp-content\/uploads\/2025\/04\/estafa-virtual-768x592.jpg 768w, https:\/\/www.elsindical.com.ar\/notas\/var\/www\/html\/notas\/wp-content\/uploads\/2025\/04\/estafa-virtual.jpg 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Las estafas telef\u00f3nicas tienen el objetivo de inducir a la v\u00edctima y robarle cualquier tipo de informaci\u00f3n o contrase\u00f1a importante.<\/p>\n\n\n\n<p>Las estafas telef\u00f3nicas crecen cada d\u00eda m\u00e1s y se van transformando a medida que se van <strong>descubriendo<\/strong> las t\u00e9cnicas que implementan los ciberdelincuentes. Una de las m\u00e1s utilizadas en la actualidad es la <strong>clonaci\u00f3n de voz <\/strong>con ayuda de la inteligencia artificial. Tras realizar un escaneo previo de los contactos, es posible <strong>imitar tonos de voz y modismos,<\/strong> haciendo <strong>creer a la v\u00edctima<\/strong> que est\u00e1 hablando un familiar o pariente.<\/p>\n\n\n\n<p>Estas estafas telef\u00f3nicas tienen el objetivo de inducir a la v\u00edctima a que<strong> revele cualquier tipo de informaci\u00f3n o contrase\u00f1a.<\/strong> En algunos casos, incluso logran enga\u00f1ar a las personas para que hagan una <strong>transferencia bancaria o revelen datos confidenciales.<\/strong><\/p>\n\n\n\n<p>Ante esta ola de estafas, los expertos informaron que hay una pregunta clave que puede ayudar a determinar si la llamada proviene de un estafador o de alguien de confianza: <strong>\u00ab\u00bfCu\u00e1l es el nombre de mi primera mascota?\u00bb.<\/strong><\/p>\n\n\n\n<p>Esta pregunta es ideal ya que se considera que los ciberdelincuentes<strong> no tienen forma <\/strong>de saber c\u00f3mo se llamaba tu primera mascota o si en realidad alguna vez tuviste una. Si la respuesta no es satisfactoria, es probable que sea una estafa. En ese momento, se recomienda<strong> cortar la comunicaci\u00f3n de inmediato <\/strong>y hacer la denuncia correspondiente si se brind\u00f3 alg\u00fan dato confidencial.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo reconocer una estafa telef\u00f3nica?: las tres frases m\u00e1s utilizadas por los ciberdelincuentes<\/h2>\n\n\n\n<p>Especialistas en ciberseguridad explicaron que los delincuentes suelen utilizar preguntas espec\u00edficas que pueden funcional como <strong>se\u00f1ales de alerta<\/strong> para darse cuenta de que es un enga\u00f1o, como por ejemplo:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>\u201cVamos a simular un cr\u00e9dito\u201d. <\/strong>Esta frase es para aparentar que se est\u00e1 ofreciendo un servicio a cambio de los datos personales.<br><\/li>\n\n\n\n<li><strong>\u201cLe enviamos un c\u00f3digo de seguridad a su tel\u00e9fono\u201d.<\/strong> Esta es otra de las frases m\u00e1s utilizadas por los estafadores, ya que le permite el acceso a cuentas bancarias o billeteras virtuales.<br><\/li>\n\n\n\n<li><strong>\u201cVamos a instalar una aplicaci\u00f3n\u201d.<\/strong> Con esta opci\u00f3n, el estafador logra inducir ala v\u00edctima a que instale un software con el cual puede acceder a su informaci\u00f3n personal y financiera que est\u00e9 cargada en el celular.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo aumentar la seguridad<\/h2>\n\n\n\n<p>Para<strong> aumentar la seguridad<\/strong> es muy importante tener agendados a todos los contactos conocidos. Si ten\u00e9s un llamado inesperado o con un perfil sospechoso, atendelo pero con los recaudos necesarios o, directamente,<strong> cort\u00e1 la llamada<\/strong>. Si el llamado proviene de alguien que conoc\u00e9s, podr\u00e1 c<strong>onectarse por otros medios.<\/strong><\/p>\n\n\n\n<p>Adem\u00e1s, cabe recordar que ni los bancos ni ning\u00fan organismo te pedir\u00e1 informaci\u00f3n confidencial. En tal caso, te lo pedir\u00e1n mediante un <strong>correo verificado <\/strong>o de <strong>forma presencial <\/strong>en las respectivas sucursales habilitadas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las estafas telef\u00f3nicas tienen el objetivo de inducir a la v\u00edctima y robarle cualquier tipo de informaci\u00f3n o contrase\u00f1a importante. Las estafas telef\u00f3nicas crecen cada d\u00eda m\u00e1s y se van transformando a medida que se van descubriendo las t\u00e9cnicas que implementan los ciberdelincuentes. Una de las m\u00e1s utilizadas en la actualidad es la clonaci\u00f3n de&hellip;<\/p>\n","protected":false},"author":1,"featured_media":137103,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25],"tags":[45010,2450,26915,44410],"class_list":["post-137102","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sociedad","tag-ciberestafas","tag-diario-el-sindical","tag-medidas-de-proteccion","tag-robo-de-datos"],"_links":{"self":[{"href":"https:\/\/www.elsindical.com.ar\/notas\/wp-json\/wp\/v2\/posts\/137102","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.elsindical.com.ar\/notas\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.elsindical.com.ar\/notas\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.elsindical.com.ar\/notas\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.elsindical.com.ar\/notas\/wp-json\/wp\/v2\/comments?post=137102"}],"version-history":[{"count":1,"href":"https:\/\/www.elsindical.com.ar\/notas\/wp-json\/wp\/v2\/posts\/137102\/revisions"}],"predecessor-version":[{"id":137104,"href":"https:\/\/www.elsindical.com.ar\/notas\/wp-json\/wp\/v2\/posts\/137102\/revisions\/137104"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.elsindical.com.ar\/notas\/wp-json\/wp\/v2\/media\/137103"}],"wp:attachment":[{"href":"https:\/\/www.elsindical.com.ar\/notas\/wp-json\/wp\/v2\/media?parent=137102"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.elsindical.com.ar\/notas\/wp-json\/wp\/v2\/categories?post=137102"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.elsindical.com.ar\/notas\/wp-json\/wp\/v2\/tags?post=137102"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}