<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiarioAR.com - Estafas Virtuales]]></title>
    <link><![CDATA[https://www.eldiarioar.com/temas/estafas-virtuales/]]></link>
    <description><![CDATA[elDiarioAR.com - Estafas Virtuales]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiarioar.com/rss/category/tag/1043369/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Se multiplican las denuncias por estafas virtuales en el AMBA y en este 2025 ya hay más de 4.400]]></title>
      <link><![CDATA[https://www.eldiarioar.com/economia/multiplican-denuncias-estafas-virtuales-amba-2025-hay-4-400_1_12720808.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/baf5ea5c-0c9b-4363-a2cc-362fa1e75602_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Se multiplican las denuncias por estafas virtuales en el AMBA y en este 2025 ya hay más de 4.400"></p><div class="subtitles"><p class="subtitle">Los datos corresponden a un relevamiento llevado a cabo por la ONG Defendamos Buenos Aires. "Los principales casos tienen como objetivo las billeteras virtuales como Mercado Pago, Ualá y otras", asegura el abogado experto en Seguridad Pública Javier Miglino.</p></div><p class="article-text">
        <strong>En lo que va de 2025 se denunciaron m&aacute;s de 4.400 casos vinculados a estafas virtuales s&oacute;lo en el &Aacute;rea Metropolitana de Buenos Aires (AMBA), un 110 % m&aacute;s que los que se registraron el a&ntilde;o pasado.</strong>
    </p><p class="article-text">
        Los datos corresponden a un relevamiento llevado a cabo por la<strong>&nbsp;ONG Defendamos Buenos Aires</strong>, que encabeza el abogado experto en Seguridad P&uacute;blica&nbsp;<strong>Javier Miglino.</strong>
    </p><p class="article-text">
        Seg&uacute;n remarc&oacute; el letrado en declaraciones a<em><strong>&nbsp;Noticias Argentinas</strong></em>,&nbsp;<strong>&ldquo;los principales casos tienen como objetivo las billeteras virtuales como Mercado Pago, Ual&aacute; y otras&rdquo;.</strong>
    </p><p class="article-text">
        &ldquo;La gente se conf&iacute;a, deja el tel&eacute;fono a la vista y si est&aacute; desbloqueado, los estafadores saben como robar en segundos, transfiriendo dinero a cuentas de la banda en negocios de comida y otros que, obviamente, forman parte del entramado delictivo&rdquo;, remarc&oacute; Miglino.
    </p><p class="article-text">
        El abogado sostuvo que&nbsp;<strong>&ldquo;s&oacute;lo en el &aacute;mbito de la Capital Federal y el Conurbano hubo m&aacute;s de 4.400 casos, con un aumento del 110 por ciento con relaci&oacute;n a 2024, oportunidad en que se produjeron 2.100 hechos&rdquo;,&nbsp;</strong>al tiempo que revel&oacute;: &ldquo;Si uno piensa a nivel nacional, los n&uacute;meros de la estafa virtual dan escalofr&iacute;os&rdquo;.
    </p><p class="article-text">
        Miglino indic&oacute; que &ldquo;<strong>hasta 2024 las estafas con MarketPlace de Facebook y otras similares estaban a la orden del d&iacute;a, pero fueron muchas las bandas que terminaron tras las rejas </strong>merced al impecable accionar de la Justicia Nacional de Instrucci&oacute;n en lo Criminal con jurisdicci&oacute;n en toda la Ciudad de Buenos Aires m&aacute;s los Tribunales en lo Penal de Lomas de Zamora, Quilmes, La Matanza, San Isidro, San Mart&iacute;n, Mor&oacute;n y Moreno&rdquo;.
    </p><p class="article-text">
        &ldquo;Entonces <strong>las bandas criminales buscan otras formas de robo y las billeteras virtuales, con la posibilidad de robar por transferencias en segundos&nbsp;y con destino a sitios comerciales de venta de comida elaborada como sushi, pastas, parrilla y caf&eacute;, donde resulta imposible establecer si el consumo que fue pagado verdaderamente existi&oacute;&rdquo;</strong>, explic&oacute; el letrado.
    </p><p class="article-text">
        Y agreg&oacute;:<strong>&nbsp;&ldquo;El ladr&oacute;n sabe que roba, obtiene el dinero en efectivo en segundos y no deja huella alguna, porque el local que recibe la transferencia avala la operaci&oacute;n. Ganan todos en la banda criminal y paga el sufrido consumidor&rdquo;.</strong>
    </p><p class="article-text">
        &ldquo;En general <strong>las billeteras virtuales gozan de preferencia porque brindan una buena rentabilidad en una cuenta remunerada y son f&aacute;ciles de usar para pagos inmediatos. Sin embargo a la hora de hacer un reclamo porque hubo un robo virtual, la atenci&oacute;n al cliente es deficiente</strong> porque se desarrolla en la mayor&iacute;a de los casos a trav&eacute;s de chatbots y canales de correo electr&oacute;nico o redes sociales&rdquo;, afirm&oacute; Miglino.
    </p><p class="article-text">
        Y detall&oacute;:<strong>&nbsp;&ldquo;A veces puede ser dif&iacute;cil llegar a una persona que resuelva el problema, por lo que ante un robo, el usuario se encontrar&aacute; ante dos problemas: el primero de ellos el propio saqueo y el segundo, la imposibilidad de que la empresa detr&aacute;s de la billetera virtual se haga cargo&rdquo;.</strong>
    </p><h2 class="article-text">Las mujeres tucumanas estafadas en Buenos Aires</h2><p class="article-text">
        <strong>Ana Flores y Bel&eacute;n</strong>&nbsp;son dos mujeres que llegaron de visita a Buenos Aires desde Tucum&aacute;n en septiembre pasado, con la idea de comprar ropa, pasear por los lugares instagrameros y divertirse un poco.
    </p><p class="article-text">
        El tercer d&iacute;a del paseo, optaron por ir al a Belgrano, que con el Barrio Chino instalado all&iacute; es un paseo obligado.
    </p><p class="article-text">
        Las dos mujeres tomaron un caf&eacute; en una cafeter&iacute;a de vereda entre las calles Roosevelt y Tres de Febrero y como el lugar no tiene mesas, entre tomar los caf&eacute;s desde el mostrador, tenerlo en la mano y sentarse, es posible que el tel&eacute;fono celular&nbsp;quede fuera de lugar.
    </p><p class="article-text">
        Mientras probaba la infusi&oacute;n<strong>, Ana not&oacute; que le faltaba el tel&eacute;fono celular que hab&iacute;a dejado apoyado en una especie de banco que hay en el lugar.</strong>
    </p><p class="article-text">
        La mujer mir&oacute; para todos lados y fue hasta el mostrador a preguntar si lo hab&iacute;an visto. Enseguida&nbsp;<strong>apareci&oacute; un muchacho con acento caribe&ntilde;o que pregunt&oacute; si alguien hab&iacute;a perdido ese aparato que estaba tirado debajo del banco.</strong>
    </p><p class="article-text">
        Ana agradeci&oacute; el gesto, tom&oacute; unas fotos con su amiga Bel&eacute;n y sigui&oacute; hacia el Barrio Chino en la calle Arribe&ntilde;os.
    </p><p class="article-text">
        Al otro d&iacute;a y ya en Tucum&aacute;n recibi&oacute; un alerta de bienvenida de un comercio de comida sushi que est&aacute; cerca del caf&eacute; aludido.<strong>&nbsp;Como hab&iacute;a comprado m&aacute;s de 750 mil pesos, la bebida ser&iacute;a gratis para la pr&oacute;xima.</strong>
    </p><p class="article-text">
        En ese momento, Ana cheque&oacute; su saldo y efectivamente<strong>&nbsp;alguien hab&iacute;a transferido desde su billetera virtual en el celular, el equivalente a 500 d&oacute;lares al sushi.</strong>
    </p><p class="article-text">
        Hizo el reclamo en la aplicaci&oacute;n y le exigieron la denuncia.&nbsp;<strong>En la comisar&iacute;a de Tucum&aacute;n efectuaron consulta con la Fiscal&iacute;a de turno y le avisaron que la denuncia deb&iacute;a hacerla en Buenos Aires porque era el lugar de ese apoderamiento patrimonial.</strong>
    </p><p class="article-text">
        En resumida cuenta, Ana perdi&oacute; 500 d&oacute;lares o 750 mil pesos porque la aplicaci&oacute;n no se hizo cargo del reclamo y la Justicia le pide que haga la denuncia en Buenos Aires, por lo que tendr&iacute;a que volver a recorrer 1.250 kil&oacute;metros para hacerla, algo que le result&oacute; imposible.
    </p><p class="article-text">
        Con informaci&oacute;n de NA.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/economia/multiplican-denuncias-estafas-virtuales-amba-2025-hay-4-400_1_12720808.html]]></guid>
      <pubDate><![CDATA[Tue, 28 Oct 2025 11:57:38 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/baf5ea5c-0c9b-4363-a2cc-362fa1e75602_16-9-discover-aspect-ratio_default_0.jpg" length="103054" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/baf5ea5c-0c9b-4363-a2cc-362fa1e75602_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="103054" width="1200" height="675"/>
      <media:title><![CDATA[Se multiplican las denuncias por estafas virtuales en el AMBA y en este 2025 ya hay más de 4.400]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/baf5ea5c-0c9b-4363-a2cc-362fa1e75602_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Estafas,Estafas Virtuales]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Hot Sale 2024: cómo evitar estafas y aprovechar descuentos]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/hot-sale-2024-evitar-estafas-aprovechar-descuentos_1_11364205.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/40cfbf89-64f5-4993-90d9-7deb81d2cbac_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Hot Sale 2024: cómo evitar estafas y aprovechar descuentos"></p><div class="subtitles"><p class="subtitle">Hasta el miércoles 15 de mayo más de 900 marcas ofrecerán descuentos en productos de distintas categorías. Consejos para comprar de forma segura.</p></div><p class="article-text">
        Lleg&oacute; el<strong> Hot Sale 2024</strong>,<strong> </strong>el evento de compras online m&aacute;s importante del a&ntilde;o en Argentina, con descuentos imperdibles en miles de productos y servicios<strong>.</strong>&nbsp;Del&nbsp;<strong>13 al 15 de mayo</strong>, m&aacute;s de 984 marcas ofrecer&aacute;n promociones en una amplia variedad de categor&iacute;as, como electrodom&eacute;sticos, tecnolog&iacute;a, viajes, muebles, hogar, indumentaria, deportes, belleza y mucho m&aacute;s.
    </p><p class="article-text">
        El Hot Sale es un evento de ventas electr&oacute;nicas que naci&oacute; hace doce a&ntilde;os con el objetivo de impulsar las ventas por internet. Cambios sociales, la expansi&oacute;n del uso de redes y canales de comunicaci&oacute;n como Whatsapp mutaron los tipos de delitos y la ocasi&oacute;n se convirti&oacute; en una oportunidad de muchos estafadores. Sin embargo, con s&oacute;lo tomar algunos recaudos es seguro y viable aprovechar much&iacute;simas ofertas y conseguir grandes descuentos.
    </p><h3 class="article-text">Tres consejos fundamentales:</h3><p class="article-text">
        <strong>1. Compra solo en sitios oficiales:</strong>
    </p><div class="list">
                    <ul>
                                    <li>Ingres&aacute; a las marcas adheridas al Hot Sale a trav&eacute;s de la web oficial: <a href="https://www.hotsale.com.ar/" target="_blank" data-mrf-recirculation="links-noticia">https://www.hotsale.com.ar/</a>. Esto te asegura que est&aacute;s comprando en una tienda leg&iacute;tima y participando del evento oficial.</li>
                                    <li>Ten&eacute; cuidado con sitios web falsos que imitan la apariencia de tiendas online conocidas. Verifica la URL cuidadosamente y busc&aacute; elementos que indiquen que el sitio es seguro, como el candado en la barra de direcciones o el certificado SSL.</li>
                            </ul>
            </div><p class="article-text">
        <strong>2. Analiza al vendedor:</strong>
    </p><div class="list">
                    <ul>
                                    <li>Investig&aacute; la reputaci&oacute;n del vendedor antes de realizar la compra. Busc&aacute; opiniones de otros clientes en sitios web especializados o redes sociales.</li>
                                    <li>Verific&aacute; que la informaci&oacute;n de contacto del vendedor sea completa y confiable. Si te parece extra&ntilde;a o proviene de un pa&iacute;s que no tiene nada que ver con la marca del producto, ten&eacute; cuidado.</li>
                                    <li>Asegurate de que el sitio web tenga informaci&oacute;n legal completa, como datos de la empresa, t&eacute;rminos y condiciones, y pol&iacute;ticas de privacidad.</li>
                            </ul>
            </div><p class="article-text">
        <strong>3. Proteg&eacute; tus datos:</strong>
    </p><div class="list">
                    <ul>
                                    <li>Proporcion&aacute; s&oacute;lo la informaci&oacute;n necesaria para realizar la compra. Si un sitio web te solicita datos que no son esenciales, como tu n&uacute;mero de seguro social o informaci&oacute;n bancaria detallada, desconfi&aacute;.</li>
                                    <li>Utiliz&aacute; una tarjeta de cr&eacute;dito o d&eacute;bito con medidas de seguridad. Muchas tarjetas ofrecen protecci&oacute;n contra compras fraudulentas.</li>
                                    <li>No realices compras desde redes Wi-Fi p&uacute;blicas. Estas redes pueden ser menos seguras y facilitar el robo de informaci&oacute;n.</li>
                                    <li>Guard&aacute; los comprobantes de tus compras. Esto te permitir&aacute; demostrar la transacci&oacute;n en caso de alg&uacute;n problema.</li>
                            </ul>
            </div><p class="article-text">
        <strong>Por &uacute;ltimo, record&aacute;:</strong>
    </p><div class="list">
                    <ul>
                                    <li>Si te encontr&aacute;s con una oferta que parece demasiado buena para ser verdad, probablemente lo sea.</li>
                                    <li>Conf&iacute;a en tu intuici&oacute;n. Si algo te parece sospechoso, es mejor no realizar la compra.</li>
                                    <li>En caso de duda, consulta la web oficial del Hot Sale o contacta a Defensa del Consumidor.</li>
                            </ul>
            </div><p class="article-text">
        <em>MM con informaci&oacute;n de la agencia NA.</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/hot-sale-2024-evitar-estafas-aprovechar-descuentos_1_11364205.html]]></guid>
      <pubDate><![CDATA[Mon, 13 May 2024 20:36:48 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/40cfbf89-64f5-4993-90d9-7deb81d2cbac_16-9-discover-aspect-ratio_default_0.jpg" length="770371" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/40cfbf89-64f5-4993-90d9-7deb81d2cbac_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="770371" width="1200" height="675"/>
      <media:title><![CDATA[Hot Sale 2024: cómo evitar estafas y aprovechar descuentos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/40cfbf89-64f5-4993-90d9-7deb81d2cbac_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Hot Sale,Estafas Virtuales,Estafas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La red china que está detrás de una de las mayores estafas por Internet del mundo]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/red-china-mayores-estafas-internet-mundo_1_11356722.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6f979aa0-7dff-42c2-9cbe-6a2b70c7a625_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La red china que está detrás de una de las mayores estafas por Internet del mundo"></p><div class="subtitles"><p class="subtitle">Una extensa trama de tiendas web fraudulentas robó dinero y datos personales de 800.000 ciudadanos en Europa y Estados Unidos.</p></div><p class="article-text">
        M&aacute;s de 800.000 personas de Europa y Estados Unidos fueron enga&ntilde;adas para entregar su informaci&oacute;n personal y los datos de sus tarjetas de cr&eacute;dito a una extensa red de tiendas fraudulentas que simulaban vender productos de dise&ntilde;o y, aparentemente, eran operadas desde China.
    </p><p class="article-text">
        Una investigaci&oacute;n internacional de los peri&oacute;dicos <a href="https://www.theguardian.com/international" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Guardian</a>, <a href="https://www.zeit.de/index" target="_blank" data-mrf-recirculation="links-noticia" class="link">Die Zeit</a> y <a href="https://www.lemonde.fr/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Le Monde</a> permiti&oacute; vislumbrar una operativa que requiri&oacute; la puesta en marcha de 76.000 p&aacute;ginas web fraudulentas y que, seg&uacute;n el organismo brit&aacute;nico de protecci&oacute;n al consumidor Chartered Trading Standards Institute, figura entre las mayores estafas de este tipo.
    </p><p class="article-text">
        Examinados por periodistas y expertos en inform&aacute;tica, los datos sugieren una operaci&oacute;n a&uacute;n vigente con un nivel t&eacute;cnico y organizativo muy avanzado. Los programadores crearon decenas de miles de tiendas online fraudulentas en las que se ofrecen productos rebajados de Dior, Nike, Lacoste, Hugo Boss, Versace y Prada, entre muchas otras marcas <em>premium</em>, en idiomas que van desde el ingl&eacute;s al alem&aacute;n, pasando por el franc&eacute;s, el espa&ntilde;ol, el sueco y el italiano.
    </p><p class="article-text">
        Las p&aacute;ginas parecen haber sido creadas con el fin de atraer a consumidores para sacarles informaci&oacute;n confidencial y dinero. Pero no guardan relaci&oacute;n con las marcas que dicen vender. De acuerdo con la mayor&iacute;a de los testimonios ofrecidos por consumidores que compartieron su experiencia, los art&iacute;culos supuestamente adquiridos nunca llegaron.
    </p><p class="article-text">
        Las primeras tiendas web falsas de esta red parecen haber sido creadas en 2015. Seg&uacute;n el an&aacute;lisis de los datos, solo en los &uacute;ltimos tres a&ntilde;os procesaron m&aacute;s de un mill&oacute;n de pedidos por un total de hasta 50 millones de euros, aunque no todos los pagos llegaron a completarse. Muchos de estos portales han sido abandonados, pero un tercio de ellos (unos 22.500) sigue operando en la actualidad.
    </p><p class="article-text">
        Hasta el momento son unas 800.000 personas, principalmente de Europa y de Estados Unidos, las que han comunicado a tiendas de esta red su direcci&oacute;n de correo electr&oacute;nico. Entre ellas, hay 476.000 personas que tambi&eacute;n dieron su nombre completo, su n&uacute;mero de tel&eacute;fono, su direcci&oacute;n de correo postal, y los datos de sus tarjetas de d&eacute;bito y cr&eacute;dito (incluido el c&oacute;digo de seguridad de tres d&iacute;gitos).
    </p><p class="article-text">
        &ldquo;Una de las mayores estafas que he visto usando tiendas web fraudulentas&rdquo;, dijo Katherine Hart, responsable del Chartered Trading Standards Institute. &ldquo;Por lo general, estas personas forman parte de grupos criminales organizados m&aacute;s serios, que recopilan datos para emplearlos contra la gente en un momento posterior, volviendo a los consumidores m&aacute;s vulnerables frente a intentos de <em>phishing</em>&rdquo;.
    </p><p class="article-text">
        &ldquo;Los datos son la nueva moneda&rdquo;, dijo Jake Moore, asesor global de ciberseguridad en la empresa de software ESET. Los datos personales tambi&eacute;n pueden ser valiosos para las agencias de espionaje de otros pa&iacute;ses, alert&oacute;. &ldquo;El escenario que hay que asumir es que el gobierno chino podr&iacute;a tener acceso a los datos&rdquo;, a&ntilde;adi&oacute;.
    </p><p class="article-text">
        La alerta por esta red de tiendas fraudulentas la dio la consultora alemana de ciberseguridad Security Research Labs (SR Labs), que tras obtener varios gigabytes de datos los comparti&oacute; con el peri&oacute;dico Die Zeit. Al parecer, un n&uacute;cleo de programadores desarroll&oacute; un sistema capaz de crear y publicar de forma semiautom&aacute;tica estos sitios web, lo que permit&iacute;a un r&aacute;pido despliegue.
    </p><p class="article-text">
        Los programadores habr&iacute;an operado algunas tiendas por s&iacute; mismos pero tambi&eacute;n permit&iacute;an que otros grupos explotaran el sistema. De acuerdo con los registros, al menos 210 usuarios accedieron al sistema desde 2015. &ldquo;Como una franquicia&rdquo;, explic&oacute; Matthias Marx, consultor de SR Labs. &ldquo;El equipo central se encarga de desarrollar el software, desplegar los <em>backends </em>y apoyar la operativa de la red; los franquiciados gestionan el d&iacute;a a d&iacute;a de las tiendas fraudulentas&rdquo;.
    </p><h3 class="article-text"><strong>&ldquo;Me atrap&oacute;&rdquo;</strong></h3><p class="article-text">
        Unas semanas antes de Navidad, Melanie Brown (54) se puso a buscar un bolso nuevo por Internet. Subi&oacute; al buscador Google la imagen de un art&iacute;culo de cuero de Rundholz, uno de sus dise&ntilde;adores alemanes favoritos, y en seguida apareci&oacute; un sitio web donde el bolso se ofrec&iacute;a a 100 libras esterlinas [unos 116 euros], la mitad de su precio habitual.
    </p><p class="article-text">
        &ldquo;Me atrap&oacute;&rdquo;, dice Melanie, que vive en el condado ingl&eacute;s de Shropshire. Tras a&ntilde;adir el bolso a su cesta de la compra vio otras prendas de Magnolia Pearl, una marca de alta gama que le encanta. Se gast&oacute; 1.200 libras [unos 1.395 euros] en 15 art&iacute;culos, entre los que hab&iacute;a tops, vestidos y pantalones vaqueros. &ldquo;Era un descuento muy grande as&iacute; que pens&eacute; que merec&iacute;a la pena&rdquo;, dijo. Pero a Brown la estaban estafando.
    </p><p class="article-text">
        Operando desde la provincia china de Fujian, la red lleva casi diez a&ntilde;os usando lo que parece ser una &uacute;nica plataforma inform&aacute;tica capaz de crear decenas de miles de tiendas web fraudulentas con grandes marcas mundiales, como Paul Smith, art&iacute;culos de casas de alta costura como Christian Dior, sellos m&aacute;s especializados y codiciados como Rixo o Stella McCartney, y tiendas de zapatos como Clarks. Pero no es solo ropa lo que dicen vender. Tambi&eacute;n hay juguetes de calidad, como Playmobil, y al menos una con productos de iluminaci&oacute;n.
    </p><p class="article-text">
        Unas 49 personas que dicen haber sido estafadas hablaron con los periodistas a cargo de la investigaci&oacute;n. De acuerdo con el testimonio de 19 personas estafadas que hablaron con The Guardian en Estados Unidos y el Reino Unido, la finalidad de los sitios web no era comerciar con productos falsificados. A la mayor&iacute;a no les lleg&oacute; nada por correo y las que s&iacute; recibieron algo se encontraron con productos que no ten&iacute;an nada que ver con el pedido. En Alemania, una persona pag&oacute; por una americana y recibi&oacute; unas gafas de sol baratas. A una persona afectada del Reino Unido le lleg&oacute; un anillo falso de Cartier en vez de una camisa; y a otra le enviaron un jersey azul sin marca, en lugar del Paul Smith que hab&iacute;a cre&iacute;do comprar.
    </p><p class="article-text">
        Curiosamente, muchas de las personas que trataron de comprar en las tiendas falsas no perdieron su dinero. En muchos casos el banco bloque&oacute; el pago o fue la propia tienda fraudulenta la que no lo proces&oacute;. Lo que s&iacute; comparten todas las personas entrevistadas es el robo de sus datos privados.
    </p><p class="article-text">
        En palabras de Simon Miller, de la organizaci&oacute;n brit&aacute;nica contra las estafas Stop Scams UK, &ldquo;los datos pueden tener m&aacute;s valor que las ventas&rdquo;. &ldquo;Si se est&aacute;n acumulando los datos de la tarjeta de una persona, esos datos tienen un valor incalculable para hacerse con una cuenta bancaria&rdquo;, dijo.
    </p><p class="article-text">
        En opini&oacute;n de SR Labs, especializada en reforzar los sistemas de protecci&oacute;n ante ciberataques, la estafa de las p&aacute;ginas web fraudulentas tiene dos niveles: el de la recolecci&oacute;n de datos de tarjetas de cr&eacute;dito y el de la venta fraudulenta. En el primero, las pasarelas de pago falsas recopilan la informaci&oacute;n sin llevarse ning&uacute;n dinero. En el segundo, el pago es procesado y los delincuentes s&iacute; se llevan un dinero. Hay pruebas de que la red recib&iacute;a el dinero a trav&eacute;s de PayPal, Stripe y otros sistemas de pago, cuando no de tarjetas de d&eacute;bito o cr&eacute;dito directamente.
    </p><p class="article-text">
        La red utilizaba dominios caducados para hospedar sus tiendas falsas. Una t&eacute;cnica que seg&uacute;n los expertos dificulta su detecci&oacute;n por parte de los propietarios de las marcas. Al parecer, en la base de datos de esta red criminal hay 2,7 millones de dominios hu&eacute;rfanos, que los programadores van probando hasta encontrar el m&aacute;s adecuado.
    </p><p class="article-text">
        En Alemania, la propietaria de una f&aacute;brica de abalorios cont&oacute; que casi todos los d&iacute;as recib&iacute;a llamadas de compradores furiosos preguntando por prendas Lacoste. Hasta que descubri&oacute; que alguien estaba usando para la estafa de las prendas Lacoste un antiguo dominio que en otra &eacute;poca hab&iacute;a sido de ella: perlenzwoelfe.de. Era posible ver que el dominio le hab&iacute;a pertenecido porque en los archivos de la web se ve&iacute;a su antiguo contenido. Lo denunci&oacute; ante la polic&iacute;a, pero &ldquo;los agentes se limitaron a decir que no pod&iacute;an hacer nada al respecto&rdquo;.
    </p><h3 class="article-text">Copia de cat&aacute;logos de productos</h3><p class="article-text">
        Algo similar le ocurri&oacute; a Michael Rouah, que dirige el negocio de juguetes hechos a mano Artoyz, con ventas en un local del centro de Par&iacute;s y por Internet. Rouah explic&oacute; que copiaron todo su cat&aacute;logo de productos, &ldquo;cambiaron el nombre y utilizaron otro dominio&rdquo;. &ldquo;Robaron las im&aacute;genes de nuestra web y les cambiaron los precios, poni&eacute;ndolos mucho m&aacute;s baratos, por supuesto&rdquo;, dijo. Los clientes le avisaron del fraude. &ldquo;En general no podemos hacer mucho al respecto, hemos explorado la posibilidad de tomar medidas con un abogado, pero es algo que lleva tiempo y dinero&rdquo;, dijo.
    </p><p class="article-text">
        Muchas de las direcciones IP que usa la red est&aacute;n ubicadas en China, algunas en las ciudades de Putian y de Fuzhou, provincia de Fujian, donde al parecer tiene su origen la organizaci&oacute;n. A partir de documentos que fueron encontrados con el detalle de las n&oacute;minas, se dedujo que personas que trabajaron como programadores y recolectores de datos recib&iacute;an un salario pagado por medio de bancos chinos.
    </p><p class="article-text">
        Entre los datos tambi&eacute;n hab&iacute;a tres plantillas de contratos de trabajo en las que figura como empleador Fuzhou Zhongqing Network Technology Co Ltd. No est&aacute; claro qu&eacute; conexi&oacute;n tiene con la red pero es una empresa registrada oficialmente en China, con n&uacute;mero de identificaci&oacute;n &uacute;nico y domicilio en Fuzhou, capital de Fujian. Los contratos estipulan unas estrictas condiciones de trabajo: el empleado es valorado con puntos en funci&oacute;n de su rendimiento y puede mejorar su salario si asciende en la clasificaci&oacute;n.
    </p><p class="article-text">
        Entre los criterios que suman puntos figuran abstenerse de videojuegos y pel&iacute;culas, as&iacute; como no dormir durante la jornada. El salario se reduce en funci&oacute;n de los d&iacute;as no trabajados por enfermedad o vacaciones, a menos que se compensen con horas extras.
    </p><p class="article-text">
        Entre los datos encontrados tambi&eacute;n hay una hoja de c&aacute;lculo con el detalle de un pago de dividendos por 2.410.000 yuanes [unos 310.000 euros], entregado entre enero de 2022 y octubre de 2022 a al menos cuatro accionistas de una empresa cuyo nombre no aparece.
    </p><p class="article-text">
        Fuzhou Zhongqing aparece ahora mismo en portales chinos de b&uacute;squeda de empleo como interesada en contratar a desarrolladores y a expertos en recolecci&oacute;n de datos. El salario para especialistas en recolecci&oacute;n de datos oscila entre los 4.500 y los 7.000 yuanes mensuales [entre 580 y 900 euros], y la empresa se describe a s&iacute; misma como una &ldquo;compa&ntilde;&iacute;a de comercio exterior dedicada principalmente a la producci&oacute;n de calzado deportivo, ropa de moda, bolsos de marca y otras categor&iacute;as&rdquo;.
    </p><p class="article-text">
        Fuzhou Zhongqing no respondi&oacute; a las peticiones de comentarios.
    </p><p class="article-text">
        El centro brit&aacute;nico contra la ciberdelincuencia Action Fraud comunic&oacute; que trabajar&iacute;a para lograr la retirada de las tiendas web fraudulentas.
    </p><h3 class="article-text">Problema creciente</h3><p class="article-text">
        Las estafas por Internet son un problema creciente. En los seis primeros meses de 2023 el Reino Unido registr&oacute; 77.000 fraudes por compras <em>online</em>, un 43% m&aacute;s que durante el mismo periodo de 2022. En Estados Unidos, los consumidores perdieron en 2022 casi 8.800 millones de d&oacute;lares por estafas, lo que representa un aumento superior al 30% con relaci&oacute;n al a&ntilde;o anterior. La segunda estafa m&aacute;s denunciada en el pa&iacute;s fue la relacionada con fraudes en las compras por Internet.
    </p><p class="article-text">
        Seg&uacute;n Matt Hepburn, portavoz en temas de fraude del banco TSB, en el Reino Unido la estafa por compras en Internet es &ldquo;el principal vector&rdquo; de la delincuencia financiera online. En su opini&oacute;n, las empresas tecnol&oacute;gicas aun tienen mucho por hacer para reforzar la protecci&oacute;n a los usuarios. &ldquo;Los motores de b&uacute;squeda y las plataformas tecnol&oacute;gicas deben evitar la exposici&oacute;n de sus usuarios a sitios fraudulentos y eliminar en seguida los contenidos falsos que son denunciados&rdquo;.
    </p><p class="article-text">
        &ldquo;La &uacute;nica manera de mejorar la protecci&oacute;n a los consumidores frente a los delincuentes que se aprovechan de los sistemas digitales es que las empresas y los gobiernos vuelvan verdaderamente prioritario evitar las estafas&rdquo;, dijo Hester Abrams, responsable de relaciones internacionales en Stop Scams UK. &ldquo;Investigaciones como esta demuestran el impacto que podr&iacute;amos tener contra los estafadores si mejoramos la coordinaci&oacute;n en las medidas internacionales&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Carmen Aguilar, García Sarah y Marsh Philip McMahon]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/red-china-mayores-estafas-internet-mundo_1_11356722.html]]></guid>
      <pubDate><![CDATA[Fri, 10 May 2024 11:40:17 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6f979aa0-7dff-42c2-9cbe-6a2b70c7a625_16-9-discover-aspect-ratio_default_0.jpg" length="360336" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6f979aa0-7dff-42c2-9cbe-6a2b70c7a625_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="360336" width="1200" height="675"/>
      <media:title><![CDATA[La red china que está detrás de una de las mayores estafas por Internet del mundo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6f979aa0-7dff-42c2-9cbe-6a2b70c7a625_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Estafas,Estafas Virtuales]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Caer, o no caer, en estafas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/opinion/caer-no-caer-estafas_129_11304980.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/765f1d67-432b-40af-a091-a5f942d713cd_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Caer, o no caer, en estafas"></p><div class="subtitles"><p class="subtitle">En época de redes sociales omnipresentes, las estafas vienen de todos los tipos y colores. ¿Existen factores que puedan hacer que una persona sea más proclive a ser engañada que otra?</p></div><p class="article-text">
        Basta darse una vuelta por cualquier red social para encontrar intentos de estafa de todo tipo. Ahora son chicos que ofrecen cursos para ganar miles de d&oacute;lares, antes era un nueva <a href="https://www.fiscales.gob.ar/ciberdelincuencia/la-ufeci-investiga-a-una-serie-de-estafas-a-traves-de-una-plataforma-de-inversion-en-criptomonedas/" target="_blank" data-mrf-recirculation="links-noticia" class="link">aplicaci&oacute;n para invertir</a> en criptomonedas con retornos millonarios o supuestas ofertas laborales, y si vamos un poco m&aacute;s atr&aacute;s en el tiempo, la venta de productos para el cuidado de la piel o el telar de la abundancia, en el que por invitar amigas a invertir ibas a ganar plata. Las estafas vienen de todos los tipos y colores, y es f&aacute;cil burlarse del video de un chico de 15 mezclando un par palabras en ingl&eacute;s que no se entienden bien, quiz&aacute;s esa no es la estafa en la que caer&iacute;as vos, pero mejor no escupir al cielo. Si pens&aacute;s que vos jam&aacute;s caer&iacute;as en una estafa es a&uacute;n m&aacute;s probable... que caigas. 
    </p><p class="article-text">
        Hay muchos estudios que tratan de determinar qu&eacute; factores pueden hacer que una persona sea m&aacute;s proclive a caer en estafas. Los que analizan factores demogr&aacute;ficos, como la edad, no <a href="https://journals.sagepub.com/doi/full/10.1177/0963721421995489#bibr12-0963721421995489" target="_blank" data-mrf-recirculation="links-noticia" class="link">han encontrado</a> resultados definitivos. Muchos tienden a pensar que las personas mayores ser&iacute;an presas m&aacute;s f&aacute;ciles, sobre todo en las estafas digitales, pero <a href="https://www.ftc.gov/system/files/documents/reports/mass-market-consumer-fraud-united-states-2017-update/p105502massmarketconsumerfraud2017report.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">hay datos</a> que muestran lo contrario: son las personas de entre 34 y 45 a&ntilde;os las que m&aacute;s tienden a caer. Es posible que sea porque hacen m&aacute;s transacciones en l&iacute;nea que las personas mayores y por eso est&aacute;n expuestas a m&aacute;s riesgos, pero en todo caso el estereotipo del abuelo que cae porque se confundi&oacute; no coincide con los datos. Los datos en este tema, vale aclarar, no son perfectos, vienen de las denuncias -que son solo una parte de las estafas, dadas todas las veces que no se hace- y de las encuestas. 
    </p><p class="article-text">
        Hay algunas caracter&iacute;sticas personales que s&iacute; parecieran relacionarse con la posibilidad de caer en estafas, como una mayor tendencia a tomar riesgos y, justamente, creer que uno nunca caer&iacute;a en una. El exceso de confianza es una enorme debilidad que los estafadores, profesionales de la manipulaci&oacute;n, saben aprovechar. Es posible que sea lo que le ocurre a hombres, de ingresos relativamente altos y educados, que tienen m&aacute;s chances de caer en estafas de supuestas oportunidades de inversi&oacute;n, seg&uacute;n <a href="https://assets.aarp.org/rgcenter/econ/fraud-victims-11.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">lo identific&oacute;</a> una encuesta. 
    </p><p class="article-text">
        &nbsp;Pero en t&eacute;rminos generales, la situaci&oacute;n que estamos viviendo tiende a influir m&aacute;s en nuestras chances de caer en una estafa que nuestra personalidad, clase social o la edad. Una <a href="https://www.ftc.gov/system/files/documents/reports/mass-market-consumer-fraud-united-states-2017-update/p105502massmarketconsumerfraud2017report.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">encuesta</a> que analiz&oacute; la Comisi&oacute;n Federal de Comercio de los Estados Unidos,&nbsp;encontr&oacute; que haber sufrido una p&eacute;rdida importante en los &uacute;ltimos dos a&ntilde;os, como la muerte de un ser querido, una enfermedad seria o la p&eacute;rdida de un trabajo, aumentaba la probabilidad de ser v&iacute;ctima de fraude. 
    </p><p class="article-text">
        Otro gran factor que volv&iacute;a m&aacute;s vulnerables a las personas: necesitar plata. Las personas que estaban m&aacute;s endeudadas ten&iacute;an m&aacute;s chances de caer. La necesidad puede empujar a creer en algo que en otro momento hubiesen identificado como sospechoso. 
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text"> El número de estafas, sobre todo online, viene creciendo en los últimos años. Según los datos de la Unidad Fiscal Especializada en Ciberdelincuencia, los fraudes en línea casi se triplicaron entre 2020 y 2023</p>
          </div>

  </blockquote><p class="article-text">
        &ldquo;Hay varios aspectos que permiten identificar las estafas&rdquo;, explica <strong>Emiliano Piscitelli</strong>, CEO de BeyGoo y especialista en ciberseguridad. &ldquo;Uno es el pretexto, te contactan con algo que te llama la atenci&oacute;n, que te genera una emoci&oacute;n positiva o negativa y que hace que no razones. Otro aspecto es el contexto, y esto puede ser la situaci&oacute;n general, social, pero tambi&eacute;n el momento individual, si est&aacute;s buscando trabajo, por ejemplo. Tambi&eacute;n est&aacute; la oportunidad, todo tiene que ser ya, en el momento. Y luego est&aacute; el hecho de que sea un impostor, se hacen pasar por otra persona o por una organizaci&oacute;n o empresa&rdquo;, enumera el especialista. 
    </p><p class="article-text">
        &nbsp;Los estafadores exitosos saben explotar muy bien todas las debilidades. Las ganas de creer -puede ser desde una inversi&oacute;n incre&iacute;ble, un nuevo romance o un s&uacute;per premio-, nuestra sensaci&oacute;n de que a nosotros nunca nos va a pasar, el principio de escasez, si no lo aprovechas ahora lo perd&eacute;s, o el de autoridad, haci&eacute;ndose pasar por alguien que tiene credenciales para hablar del tema. Y lo intentan con muchas personas a la vez, basta que algunos pocos caigan para que sea redituable. 
    </p><p class="article-text">
        &nbsp;A todos nos gustar&iacute;a sentirnos inmunes a las estafas, sabernos inteligentes, pillos, capaces de olerlas a la distancia. Pero no hay nada m&aacute;s humano que caer en una. Porque necesitamos compa&ntilde;&iacute;a cuando estamos solos, porque necesitamos plata, porque nos agarraron justo en el momento que est&aacute;bamos volando bajo y dieron con nuestro punto d&eacute;bil. La mejor forma de protegernos es saber que nos puede pasar y estar atentos. 
    </p><p class="article-text">
        El n&uacute;mero de estafas, sobre todo online, viene creciendo en los &uacute;ltimos a&ntilde;os. Seg&uacute;n los <a href="https://www.fiscales.gob.ar/ciberdelincuencia/la-unidad-fiscal-especializada-en-ciberdelincuencia-senalo-un-alza-continua-de-los-delitos-informaticos-en-su-informe-de-gestion-2023/" target="_blank" data-mrf-recirculation="links-noticia" class="link">datos</a> de la Unidad Fiscal Especializada en Ciberdelincuencia, los fraudes en l&iacute;nea casi se triplicaron entre 2020 y 2023. Y es posible que la mayor digitalizaci&oacute;n, que se aceler&oacute; durante la pandemia, explique una parte de ese crecimiento. Pero tambi&eacute;n estamos pasando por una &eacute;poca de muchos cambios, en las formas de conocernos, de invertir y de ganar plata, y eso suele ser un terreno f&eacute;rtil para las estafas.&nbsp;
    </p><p class="article-text">
        &ldquo;Las estafas prosperan en &eacute;pocas de transici&oacute;n y cambio r&aacute;pido, cuando est&aacute;n sucediendo cosas nuevas y las viejas formas de ver el mundo ya no son suficientes. Es por eso que prosperan durante revoluciones, guerras y convulsiones pol&iacute;ticas. La transici&oacute;n es la gran aliada del juego de la confianza, porque la transici&oacute;n engendra incertidumbre&rdquo;, escribe la psic&oacute;loga y periodista <strong>Maria Konnikova</strong>, en <em>El juego de la confianza</em>. Pareciera solo haberse vuelto m&aacute;s cierto desde que lo public&oacute; en 2016. 
    </p><p class="article-text">
        <em>OS/MF</em>
    </p>]]></description>
      <dc:creator><![CDATA[Olivia Sohr]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/opinion/caer-no-caer-estafas_129_11304980.html]]></guid>
      <pubDate><![CDATA[Mon, 22 Apr 2024 09:24:37 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/765f1d67-432b-40af-a091-a5f942d713cd_16-9-discover-aspect-ratio_default_0.jpg" length="81889" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/765f1d67-432b-40af-a091-a5f942d713cd_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="81889" width="1200" height="675"/>
      <media:title><![CDATA[Caer, o no caer, en estafas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/765f1d67-432b-40af-a091-a5f942d713cd_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Estafas,Estafas Virtuales,Esquema Ponzi,redes]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Ciberdelincuentes aprovechan la popularidad de Threads para promover transacciones con criptomonedas fraudulentas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/ciberdelincuentes-aprovechan-popularidad-threads-promover-transacciones-criptomonedas-fraudulentas_1_10422811.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Ciberdelincuentes aprovechan la popularidad de Threads para promover transacciones con criptomonedas fraudulentas"></p><div class="subtitles"><p class="subtitle">El lanzamiento de la nueva red social de Meta es utilizado por delincuentes para distribuir campañas maliciosas en las que se anima a las víctimas a comprar falsas criptomonedas, así como para que inviertan grandes cantidades de dinero para conseguir miles de seguidores de forma gratuita.</p></div><p class="article-text">
        Ciberdelincuentes aprovecharon el lanzamiento de Threads, la nueva red social de Meta, para distribuir campa&ntilde;as maliciosas en las que se anima a las v&iacute;ctimas a comprar falsas criptomonedas, as&iacute; como para que inviertan grandes cantidades de dinero para conseguir miles de seguidores de forma gratuita.
    </p><p class="article-text">
        Threads es una aplicaci&oacute;n de 'microblogging' con la que la compa&ntilde;&iacute;a que dirige Mark Zuckerberg busca competir con la actual X -antes, Twitter- y que ya lleg&oacute; a m&aacute;s de 100 pa&iacute;ses, donde los usuarios la pueden utilizar tanto en dispositivos iOS como en Android. 
    </p><p class="article-text">
        Investigadores de Kaspersky descubrieron que, debido a la expectaci&oacute;n que ha generado este servicio, que ya acumula m&aacute;s de 100 millones de suscriptores, los ciberdelincuentes aprovecharon la situaci&oacute;n para distribuir diferentes campa&ntilde;as maliciosas.
    </p><p class="article-text">
        Seg&uacute;n los expertos de esta firma de ciberseguridad, el objetivo de los ciberdelincuentes es convencer a los usuarios para que faciliten sus credenciales de inicio de sesi&oacute;n.
    </p><p class="article-text">
        Teniendo en cuenta que Threads est&aacute; vinculada a otros servicios de Meta, como Instagram y Facebook, supone un peligro para los usuarios, puesto que quedar&iacute;an expuestos ante los ciberdelincuentes tanto los datos de esta red social como los de sus otras plataformas.
    </p><p class="article-text">
        Adem&aacute;s de esto, esta vinculaci&oacute;n de cuentas tambi&eacute;n supone riesgos para las finanzas corporativas, puesto que muchas empresas utilizan estas cuentas para lanzar campa&ntilde;as publicitarias con pagos 'online', seg&uacute;n Kaspersky.
    </p><p class="article-text">
        Una de las estafas detectadas con el lanzamiento de Threads fue la de la compraventa de criptomonedas. Concretamente, de Threads Coin, que supuestamente impulsa esta red social y que ofrece mejoras entre el mundo f&iacute;sico y digital dentro del metaverso.
    </p><p class="article-text">
        Estas monedas no existen, de modo que los usuarios adquieren falsos activos a trav&eacute;s de Ethereum creyendo que recuperar&aacute;n m&aacute;s tarde su inversi&oacute;n, cuando en realidad acaban en manos de los cibredelincuentes.
    </p><p class="article-text">
        Estos tambi&eacute;n hallaron una nueva forma de estafar a los usuarios y es ofreciendo la posibilidad de generarles seguidores en Threads de forma gratuita. De este modo, se puede optar por 10.000, 25.000 o 50.000 'followers'.
    </p><p class="article-text">
        Una vez elegida la cantidad deseada, se solicita al usuario que la verifique a trav&eacute;s del env&iacute;o de un SMS, en el que se incluye la posibilidad de ganar un premio. Para reclamarlo, se solicita un pago que reciben los actores maliciosos.
    </p><h3 class="article-text">PROTEGERSE ANTE LOS CIBERATAQUES</h3><p class="article-text">
        Desde esta empresa especializada en soluciones de ciberseguridad insisten en que &ldquo;para mantenerse protegido, hay que desconfiar y analizar cualquier actividad sospechosa, tomando las pertinentes medidas de seguridad frente a este tipo de amenazas&rdquo;, en palabras de la experta en seguridad de Kaspersky, Olga Svistunova.
    </p><p class="article-text">
        Por tanto, es recomendable ser cautelosos al descargar 'software' de internet, verificar que el sitio de descarga es leg&iacute;timo, utilizar una contrase&ntilde;a fuerte y &uacute;nica para cada servicio y prestar especial atenci&oacute;n a los enlaces y correos electr&oacute;nicos sospechosos, aparte de utilizar una soluci&oacute;n de seguridad.
    </p><p class="article-text">
        Europa Press.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/ciberdelincuentes-aprovechan-popularidad-threads-promover-transacciones-criptomonedas-fraudulentas_1_10422811.html]]></guid>
      <pubDate><![CDATA[Tue, 01 Aug 2023 12:44:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" length="1816837" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1816837" width="1200" height="675"/>
      <media:title><![CDATA[Ciberdelincuentes aprovechan la popularidad de Threads para promover transacciones con criptomonedas fraudulentas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Threads,Ciberseguridad,Ciberataques,Ciberdelitos,Ciberdelincuencia,Estafas,Estafas Virtuales,Estafadores]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Por qué cualquiera puede obtener tus datos y cómo protegerse de ellos?]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mejor-vivir/obtener-datos-protegerse_1_10328685.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f9cecdd4-5be4-4927-9a25-10cb0356b3c0_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="¿Por qué cualquiera puede obtener tus datos y cómo protegerse de ellos?"></p><div class="subtitles"><p class="subtitle">Ya sea mediante la brecha de seguridad de una empresa o mediante el uso de técnicas de phishing, cualquiera puede obtener tus datos si no tomás las medidas adecuadas para protegerte. Te contamos cómo podés hacerlo.</p></div><p class="article-text">
        Cada d&iacute;a nuestros datos personales est&aacute;n en constante riesgo de ser robados o utilizados sin nuestro consentimiento.
    </p><h3 class="article-text">5 razones por las que cualquiera puede obtener tus datos y c&oacute;mo protegerte de ellos</h3><p class="article-text">
        <strong>1.Usas contrase&ntilde;as d&eacute;biles</strong>
    </p><p class="article-text">
        Uno de los mayores riesgos para tus datos personales es el uso de contrase&ntilde;as d&eacute;biles o f&aacute;ciles de adivinar.<strong> Muchas personas utilizan la misma contrase&ntilde;a para varias cuentas en l&iacute;nea, lo que significa que si un hacker obtiene acceso a una de ellas, todas las dem&aacute;s estar&aacute;n en riesgo.</strong> Es importante utilizar contrase&ntilde;as complejas para cada cuenta y actualizarlas regularmente.
    </p><p class="article-text">
        Una forma de proteger tus accesos es <a href="https://es.safetydetectives.com/best-password-managers/" target="_blank" data-mrf-recirculation="links-noticia" class="link">potenciar tu ciberseguridad con gestores de contrase&ntilde;as</a>. <strong>Estos programas te permiten almacenar de forma segura tus contrase&ntilde;as y generar contrase&ntilde;as nuevas y seguras autom&aacute;ticamente.</strong> De esta manera, puedes asegurarte de que tus cuentas en l&iacute;nea est&eacute;n protegidas y de que no est&aacute;s utilizando la misma contrase&ntilde;a en varios lugares.
    </p><p class="article-text">
        <strong>2.Las brechas de seguridad</strong>
    </p><p class="article-text">
        Otro riesgo para tus datos personales son las brechas de seguridad en las empresas que almacenan tus datos. A menudo, estas brechas son causadas por errores humanos o por la falta de medidas de seguridad adecuadas. <strong>Cuando se produce una brecha de seguridad, los hackers pueden obtener acceso a tu informaci&oacute;n personal, como tu nombre, direcci&oacute;n, n&uacute;mero de seguro social y datos bancarios.</strong>
    </p><p class="article-text">
        Para protegerte de las brechas de seguridad, es importante que elijas empresas que tomen en serio la seguridad de tus datos personales. <strong>Busca empresas que utilicen medidas de seguridad como el cifrado de datos y la autenticaci&oacute;n de dos factores y que tengan fuertes </strong><a href="https://www.eldiarioar.com/tecnologia/google-deja-nueva-inteligencia-artificial-fuera-ue-problemas-chatgpt-privacidad_1_10195298.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">medidas anti violaciones a la protecci&oacute;n de datos</a><strong>.</strong> Adem&aacute;s, aseg&uacute;rate de cambiar tus contrase&ntilde;as regularmente y utilizar contrase&ntilde;as &uacute;nicas para cada cuenta.
    </p><p class="article-text">
        <strong>3.Caes ante el phishing</strong>
    </p><p class="article-text">
        El phishing es una t&eacute;cnica utilizada por los hackers para obtener informaci&oacute;n personal de forma fraudulenta. <strong>Los hackers env&iacute;an correos electr&oacute;nicos o mensajes de texto falsos que parecen leg&iacute;timos, solicitando informaci&oacute;n personal, como contrase&ntilde;as, n&uacute;meros de tarjeta de cr&eacute;dito o informaci&oacute;n de identificaci&oacute;n personal. </strong>Si proporcionas esta informaci&oacute;n, los hackers pueden utilizarla para acceder a tus cuentas en l&iacute;nea o incluso para robar tu identidad.
    </p><p class="article-text">
        <strong>Para protegerte del phishing, es importante que siempre </strong><a href="https://powerdmarc.com/es/detect-fake-email-addresses/" target="_blank" data-mrf-recirculation="links-noticia" class="link">verifiques la autenticidad de los correos electr&oacute;nicos</a><strong> </strong>o mensajes de texto que recibes antes de proporcionar informaci&oacute;n personal.<strong> Nunca hagas clic en enlaces sospechosos o descargues archivos adjuntos de fuentes desconocidas.&nbsp;</strong>
    </p><p class="article-text">
        <strong>4.No proteges de tu identidad</strong>
    </p><p class="article-text">
        Cuando tus datos personales son robados o utilizados sin tu consentimiento, tu identidad est&aacute; en riesgo de ser robada.<strong> Los ladrones de identidad pueden utilizar tu informaci&oacute;n para abrir cuentas bancarias, solicitar tarjetas de cr&eacute;dito o incluso solicitar pr&eacute;stamos</strong> en tu nombre.&nbsp;
    </p><p class="article-text">
        Para proteger tus datos <strong>verifica la autenticidad de los enlaces que recibes por correo electr&oacute;nico y redes sociales antes de proporcionar informaci&oacute;n personal </strong>y utiliza un software antivirus y anti phishing confiable para protegerte de posibles fraudes. Tambi&eacute;n es recomendable <strong>revisar regularmente tus informes de cr&eacute;dito para detectar cualquier actividad sospechosa o no autorizada.</strong>
    </p><p class="article-text">
        <strong>5.Descuidas la seguridad de tus finanzas&nbsp;</strong>
    </p><p class="article-text">
        Tus datos financieros, como tus n&uacute;meros de tarjeta de cr&eacute;dito y tus cuentas bancarias, son especialmente sensibles y pueden ser utilizados para cometer fraude financiero.<strong> Si alguien obtiene acceso a tus datos financieros, puede realizar compras en l&iacute;nea o incluso retirar dinero de tus cuentas bancarias sin tu conocimiento. </strong>La protecci&oacute;n de tus datos financieros es esencial para proteger tus finanzas y evitar el robo de identidad financiera.
    </p><p class="article-text">
        Aseg&uacute;rate de no compartir informaci&oacute;n financiera sensible a trav&eacute;s de correos electr&oacute;nicos o mensajes de texto no solicitados. <strong>Siempre verifica la autenticidad del sitio web antes de ingresar informaci&oacute;n financiera y utiliza un software antivirus y anti phishing confiable para protegerte </strong>de posibles fraudes financieros.
    </p><p class="article-text">
        Proteger tus datos personales es una responsabilidad compartida entre t&uacute; y las empresas que utilizas en l&iacute;nea. Utilizar contrase&ntilde;as &uacute;nicas y complejas para cada cuenta,<strong> elegir empresas que tomen en serio la seguridad de tus datos personales y protegerte del phishing son algunas de las medidas que puedes tomar para asegurarte ante los riesgos en l&iacute;nea.&nbsp;</strong>
    </p>]]></description>
      <dc:creator><![CDATA[]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mejor-vivir/obtener-datos-protegerse_1_10328685.html]]></guid>
      <pubDate><![CDATA[Fri, 30 Jun 2023 19:55:57 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f9cecdd4-5be4-4927-9a25-10cb0356b3c0_16-9-discover-aspect-ratio_default_0.jpg" length="46978" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f9cecdd4-5be4-4927-9a25-10cb0356b3c0_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="46978" width="1200" height="675"/>
      <media:title><![CDATA[¿Por qué cualquiera puede obtener tus datos y cómo protegerse de ellos?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f9cecdd4-5be4-4927-9a25-10cb0356b3c0_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Pishing,Estafas Virtuales,robo de datos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[“Mamá, se me rompió el celular”: la estafa por WhatsApp que está engañando a los padres]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/mama-roto-whatsapp-enganando-padres-espana-estafa-ciberestafa-ciberdelito-celular-telefono_1_10316995.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/64520114-f7fc-458a-b08f-7df7447c5ab2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="“Mamá, se me rompió el celular”: la estafa por WhatsApp que está engañando a los padres"></p><div class="subtitles"><p class="subtitle">Los organismos de ciberseguridad en Europa detectaron una oleada de estafas en la que los atacantes suplantan la identidad de los hijos para sacar dinero a sus padres a través de la app de mensajería.</p><p class="subtitle">Por Alejandro Rebossio - ¡No me manden plata! Cómo me secuestraron el Whatsapp y robaron cientos de miles de pesos a amigos
</p></div><p class="article-text">
        &ldquo;Fue en ese momento cuando pens&eacute;: &iquest;y si no es mi hijo? Revis&eacute; toda la conversaci&oacute;n y me qued&eacute; helada. Se ve en todos los mensajes. Mi hijo nunca pone corazones...&rdquo;, cuenta Bego&ntilde;a, desde Espa&ntilde;a. Ese momento de lucidez es muy habitual en las v&iacute;ctimas de ciberestafas. De repente, queda muy claro que todo fue un enga&ntilde;o. Toda la estrategia de los estafadores que las perpetran se basa en inhibir esa se&ntilde;al de alerta el m&aacute;ximo tiempo posible. Una de las t&aacute;cticas m&aacute;s efectivas para ello es transmitir una sensaci&oacute;n de urgencia: en el enga&ntilde;o del celular roto que se reproduce por Espa&ntilde;a, la urgencia de ayudar a un hijo.
    </p><p class="article-text">
        La estafa no es nueva, al contrario, corre el riesgo de enquistarse como <a href="https://www.eldiario.es/tecnologia/audio-colar-timo-microsoft-estafa-clasica-internet-sigue-activa-espana_1_7906039.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">la del t&eacute;cnico de Windows</a>. Desde el Instituto Nacional de Ciberseguridad (Incibe) espa&ntilde;ol explican a <a href="https://www.eldiario.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">elDiario.es</a> que su tel&eacute;fono de ayuda 017 sigue recibiendo &ldquo;bastantes consultas&rdquo; sobre este tipo de ataque. Funciona y los ciberestafadores lo explotan fijando como objetivo a los m&aacute;s mayores, por lo que para reconocerlo es clave conocer su estrategia de ataque e impedir que activen la sensaci&oacute;n de urgencia en la v&iacute;ctima para enga&ntilde;arla.
    </p><p class="article-text">
        La maniobra es simple pero efectiva. &ldquo;El usuario candidato a ser estafado recibe un WhatsApp de alguien que se hace pasar por su hijo/a y le pide dinero bajo alguna excusa&rdquo;, detallan desde el Incibe. El truco es que la exigencia econ&oacute;mica no se produce de inmediato, sino que primero el ciberestafador intentar&aacute; desarrollar confianza con la v&iacute;ctima. &ldquo;En algunos casos, incluso se le solicitan fotos y videos&rdquo;, desgrana el organismo de ciberseguridad.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5fdd291d-57ad-4a00-a302-c0d07a63cd1c_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5fdd291d-57ad-4a00-a302-c0d07a63cd1c_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5fdd291d-57ad-4a00-a302-c0d07a63cd1c_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5fdd291d-57ad-4a00-a302-c0d07a63cd1c_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5fdd291d-57ad-4a00-a302-c0d07a63cd1c_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5fdd291d-57ad-4a00-a302-c0d07a63cd1c_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/5fdd291d-57ad-4a00-a302-c0d07a63cd1c_source-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        El enga&ntilde;o utiliza varios ganchos pero el m&aacute;s repetido por su efectividad es el del tel&eacute;fono roto. El falso hijo o hija se pone en contacto e informa de que su antiguo m&oacute;vil ha quedado inoperativo por alg&uacute;n motivo, por lo que pide a su padre o madre que guarde el nuevo n&uacute;mero. &ldquo;Como mi hijo siempre tiene la pantalla rota, pens&eacute; que le habr&iacute;a entrado agua o algo as&iacute; y se le habr&iacute;a estropeado del todo. No me extra&ntilde;&oacute;&rdquo;, cuenta Bego&ntilde;a.
    </p><p class="article-text">
        En su caso los atacantes le pidieron fotos, pero tambi&eacute;n contactos. &ldquo;Es algo que hace que no te plantees que no est&aacute;s hablando con tu hijo. Qui&eacute;n va a querer los contactos de la familia...&rdquo;, contin&uacute;a la afectada. 
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1645717558111215617?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        El truco del tel&eacute;fono roto proporciona tambi&eacute;n una excusa ante posibles intentos de hacer una llamada telef&oacute;nica por parte del usuario que est&aacute; sufriendo el timo. La realidad es que los contactos que utilizan los atacantes son n&uacute;meros virtuales y no est&aacute;n asociados f&iacute;sicamente a una l&iacute;nea telef&oacute;nica tradicional, sino que est&aacute;n enrutados a trav&eacute;s de Internet. Las empresas suelen utilizarlos para programar robots de contestaci&oacute;n autom&aacute;tica para atenci&oacute;n al cliente o para comunicar las distintas extensiones de cada departamento. A los ciberdelincuentes les sirve para ocultar sus actividades, ya que algunas empresas que proporcionan n&uacute;meros virtuales ofrecen la posibilidad de configurarlos de manera completamente an&oacute;nima. 
    </p><p class="article-text">
        Cuando Bego&ntilde;a intent&oacute; comunicarse con su atacante, el n&uacute;mero virtual dio el tono de &ldquo;ocupado&rdquo;, como hab&iacute;a configurado el ciberestafador. &ldquo;Mi tel&eacute;fono no funciona muy bien&rdquo;, justifica entonces el atacante: &ldquo;Intent&eacute; llamar antes, pero no funciona. Mi conexi&oacute;n se cae de vez en cuando&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/aafaaa53-3917-4aef-9ad6-bfa8b7a07e5d_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/aafaaa53-3917-4aef-9ad6-bfa8b7a07e5d_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/aafaaa53-3917-4aef-9ad6-bfa8b7a07e5d_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/aafaaa53-3917-4aef-9ad6-bfa8b7a07e5d_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/aafaaa53-3917-4aef-9ad6-bfa8b7a07e5d_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/aafaaa53-3917-4aef-9ad6-bfa8b7a07e5d_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/aafaaa53-3917-4aef-9ad6-bfa8b7a07e5d_source-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Una vez establecido que la comunicaci&oacute;n se va a dar por WhatsApp y generada la confianza a trav&eacute;s de las peticiones de fotos, videos o contactos, llega el ataque definitivo. El estafador pedir&aacute; ayuda a la v&iacute;ctima con varias excusas. En el caso de Bego&ntilde;a fue con unas facturas sin pagar. El Incibe destaca que tambi&eacute;n se han detectado excusas como estar en medio de un viaje y haber sufrido la p&eacute;rdida de una valija, la propia rotura del tel&eacute;fono y la necesidad de adquirir uno nuevo o problemas para hacer unos pagos debido a los problemas para hacerlo desde el dispositivo averiado.
    </p><p class="article-text">
        En el caso de Bego&ntilde;a, ante sus reticencias a hacer la transferencia por el celular y las peticiones de verse en persona, el ciberdelincuente recurre a otra estrategia: &ldquo;Si no pod&eacute;s ayudarme, buscar&eacute; otra soluci&oacute;n&rdquo;. &ldquo;En ese momento dej&aacute;s de pensar porque, &iquest;c&oacute;mo no vas a ayudar a tu hijo y obligarle a ped&iacute;rselo a otro? Lo hac&eacute;s y ya est&aacute;&rdquo;, cuenta la v&iacute;ctima.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1645728699961032705?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Pese a haber mordido el anzuelo, el caso de Bego&ntilde;a acaba bien. Su banco le impidi&oacute; hacer la transferencia que le solicitaba el estafador, de 1.980,36 euros. A veces las entidades bloquean el movimiento si el cliente erra alg&uacute;n numero de la cuenta bancaria de destino. &ldquo;Tambi&eacute;n puede que ya tuvieran fichado al canalla y por eso no me dejara hacerla&rdquo;, propone ella. 
    </p><p class="article-text">
        Ese veto por parte del banco fue su alarma. Al contarle los problemas al estafador, este le propuso dividirla en dos pagos distintos y volver a intentarlo. Esa persistencia fue lo que la sac&oacute; del enga&ntilde;o.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1636399481443823619?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        &ldquo;Si recibiste un mensaje de estas caracter&iacute;sticas y procediste a realizar una transferencia o pago, contact&aacute; lo antes posible con tu entidad bancaria para intentar cancelar la operaci&oacute;n&rdquo;, recomienda el Incibe para los casos en los que la v&iacute;ctima llega a realizar la transferencia con &eacute;xito.&nbsp;&ldquo;Del mismo modo, si facilitaste datos de tu tarjeta de cr&eacute;dito, cancel&aacute; o bloque&aacute; la misma con tu banco para que no puedan hacer un uso indebido de ella&rdquo;, contin&uacute;a.
    </p><p class="article-text">
        Adem&aacute;s de bloquear el contacto del atacante, el organismo aconseja que se denuncien los hechos ante la Polic&iacute;a. En el caso de Bego&ntilde;a, los agentes la advirtieron que al no haberse llegado a consumar el delito, la denuncia ten&iacute;a pocos visos de llegar a buen puerto. Sin embargo, esta puede llegar a resultar fundamental para la reclamaci&oacute;n en caso de que se la transferencia a los cibertimadores se realice con &eacute;xito.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1658029644916858881?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Este tipo de estafas, que son cada vez m&aacute;s habituales, suelen ser una consecuencia directa de las brechas de seguridad que sufren instituciones y empresas privadas. A trav&eacute;s de ellas los atacantes se apoderan de bases de datos con informaci&oacute;n personal que luego usan con este prop&oacute;sito. En ocasiones, un simple &ldquo;mam&aacute;&rdquo; o &ldquo;pap&aacute;&rdquo; de un n&uacute;mero desconocido puede hacer que la v&iacute;ctima baje sus defensas. 
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/mama-roto-whatsapp-enganando-padres-espana-estafa-ciberestafa-ciberdelito-celular-telefono_1_10316995.html]]></guid>
      <pubDate><![CDATA[Thu, 22 Jun 2023 10:14:24 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/64520114-f7fc-458a-b08f-7df7447c5ab2_16-9-discover-aspect-ratio_default_0.jpg" length="533651" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/64520114-f7fc-458a-b08f-7df7447c5ab2_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="533651" width="1200" height="675"/>
      <media:title><![CDATA[“Mamá, se me rompió el celular”: la estafa por WhatsApp que está engañando a los padres]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/64520114-f7fc-458a-b08f-7df7447c5ab2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[WhatsApp,Estafas,Estafadores,Estafas Virtuales]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Ante denuncias por intentos de estafas, ANSES recuerda que no solicita datos personales por teléfono]]></title>
      <link><![CDATA[https://www.eldiarioar.com/servicios/denuncias-intentos-estafas-anses-recuerda-no-solicita-datos-personales-telefono_1_10200793.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/5ffc9de1-a6ba-49dd-9d01-b7166def39c2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Ante denuncias por intentos de estafas, ANSES recuerda que no solicita datos personales por teléfono"></p><div class="subtitles"><p class="subtitle">La entidad previsional también advirtió la importancia de no compartir datos vía redes sociales ni ingresarlos en enlaces distintos a la página oficial del organismo. Las denuncias ante intentos de estafas podrán presentarse de manera presencial y virtual ante la ANSES.</p></div><p class="article-text">
        La Administraci&oacute;n Nacional de la Seguridad Social (ANSES) record&oacute; que &ldquo;no se comunica en ning&uacute;n caso para solicitar datos personales, bancarios, ni claves personales en forma telef&oacute;nica, por correo electr&oacute;nico, redes sociales ni mensajes de texto&rdquo;. Solicitudes de ese tipo son intentos de estafas de individuos que se presentan como trabajadores del organismo previsional.
    </p><p class="article-text">
        Para evitar ser v&iacute;ctima de estos ataques, la entidad a cargo de Fernanda Raverta pidi&oacute; &ldquo;desestimar y denunciar toda publicaci&oacute;n que remita a formularios sospechosos, no verificables y cualquier invitaci&oacute;n a enlaces distintos a <a href="http://www.anses.gob.ar" target="_blank" data-mrf-recirculation="links-noticia" class="link">www.anses.gob.ar</a>&rdquo;. De igual forma, record&oacute; a sus usuarios la importancia de no compartir datos personales, usuarios de <em>homebanking </em>y tokens de forma p&uacute;blica en redes sociales.
    </p><p class="article-text">
        El pedido de dinero extra para realizar alg&uacute;n tr&aacute;mite vinculado al organismo constituye otro indicio de estafa que se debe tener en cuenta. En relaci&oacute;n a esta cuesti&oacute;n, la ANSES destac&oacute; que &ldquo;todas las consultas y tr&aacute;mites que se realizan tanto en su sitio oficial como en sus m&aacute;s de 400 oficinas son gratuitos y los llevan a cabo personal capacitado sin necesidad de recurrir a gestores ni intermediarios&rdquo;.
    </p><p class="article-text">
        Ante un intento de estafa, la v&iacute;ctima puede realizar una denuncia de manera presencial en cualquier oficina de la entidad previsional en el horario de atenci&oacute;n al p&uacute;blico. Tambi&eacute;n puede realizar el reclamo por v&iacute;a digital ingresando a mi ANSES &amp;gt; Denuncias y Reclamos &amp;gt; Hacer una denuncia o mediante correo electr&oacute;nico a <a href="mailto:denunciar@anses.gob.ar" target="_blank" class="link">denunciar@anses.gob.ar</a>.
    </p><p class="article-text">
        ACM con informaci&oacute;n de T&eacute;lam
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/servicios/denuncias-intentos-estafas-anses-recuerda-no-solicita-datos-personales-telefono_1_10200793.html]]></guid>
      <pubDate><![CDATA[Fri, 12 May 2023 17:32:03 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/5ffc9de1-a6ba-49dd-9d01-b7166def39c2_16-9-discover-aspect-ratio_default_0.jpg" length="587846" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/5ffc9de1-a6ba-49dd-9d01-b7166def39c2_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="587846" width="1200" height="675"/>
      <media:title><![CDATA[Ante denuncias por intentos de estafas, ANSES recuerda que no solicita datos personales por teléfono]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/5ffc9de1-a6ba-49dd-9d01-b7166def39c2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Anses,Estafas Virtuales,Protección de datos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Estafas por WhatsApp: engañan a un diputado uruguayo al pedirle dinero a nombre de otro legislador]]></title>
      <link><![CDATA[https://www.eldiarioar.com/latinoamerica/estafas-whatsapp-enganan-diputado-uruguayo-pedirle-dinero-nombre-legislador_1_9827397.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/036457ea-3bc9-4133-a892-433167d075bc_16-9-discover-aspect-ratio_default_0." width="1200" height="675" alt="Estafas por WhatsApp: engañan a un diputado uruguayo al pedirle dinero a nombre de otro legislador"></p><div class="subtitles"><p class="subtitle">La denuncia la hizo el Alfonso Lereté, del gobernante Partido Nacional, que reveló que alguien que se hace pasar por él estafó a varias personas, entre ellas el diputado César Vega.</p></div><p class="article-text">
        Un diputado oficialista de Uruguay fue estafado por un hacker que se hizo pasar por un colega de la C&aacute;mara y le ofreci&oacute; un cambio de d&oacute;lares, aunque no trascendi&oacute; la suma que el legislador transfiri&oacute;, inform&oacute; hoy la prensa local.
    </p><p class="article-text">
        La denuncia la hizo el Alfonso Leret&eacute;, del gobernante Partido Nacional, que revel&oacute; que alguien que se hace pasar por &eacute;l estaf&oacute; a varias personas, entre ellas el diputado C&eacute;sar Vega.
    </p><p class="article-text">
        &ldquo;No s&eacute; c&oacute;mo ni qui&eacute;n me hacke&oacute; el celular y me sustrajo los 3.200 contactos&rdquo;, explic&oacute; Leret&eacute;, que cont&oacute; que los estafadores comenzaron a enviar mensajes haci&eacute;ndose pasar por &eacute;l y dici&eacute;ndoles que ten&iacute;an un nuevo n&uacute;mero.
    </p><p class="article-text">
        A los pocos d&iacute;as, desde ese mismo n&uacute;mero los delincuentes buscaban interesados en cambiar d&oacute;lares y terminaban convenciendo a los enga&ntilde;ados para que mandaran dinero a una cuenta del servicio MiDinero.
    </p><p class="article-text">
        &ldquo;Cuando recib&iacute;an ese mensaje de que hab&iacute;a cambiado el n&uacute;mero, ten&iacute;an algunas opciones. Algunos me llamaron y les dije que era un enga&ntilde;o, pero no me imagin&eacute; que iba a ser una estafa&rdquo;, cont&oacute; Leret&eacute;, seg&uacute;n los diarios El Pa&iacute;s y El Observador.
    </p><p class="article-text">
        Seg&uacute;n estos medios, adem&aacute;s del diputado del Partido Ecologista Radical Intransigente (PERI), tambi&eacute;n fueron enga&ntilde;ados un productor de la localidad de Sauce y un funcionario del Ministerio de Transporte.
    </p><p class="article-text">
        Leret&eacute; radic&oacute; la denuncia en Atl&aacute;ntida y en la Zona III de Montevideo y ahora espera el avance de la investigaci&oacute;n para saber qui&eacute;n est&aacute; detr&aacute;s de este hackeo.
    </p><p class="article-text">
        &ldquo;S&eacute; que es dif&iacute;cil de investigar porque hay que levantar secreto bancario para ver el tema de las transferencias y tambi&eacute;n acceder a datos de las operadoras de telefon&iacute;a&rdquo;, sostuvo el diputado.
    </p><p class="article-text">
        Con informaci&oacute;n de T&eacute;lam.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/latinoamerica/estafas-whatsapp-enganan-diputado-uruguayo-pedirle-dinero-nombre-legislador_1_9827397.html]]></guid>
      <pubDate><![CDATA[Wed, 28 Dec 2022 10:19:47 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/036457ea-3bc9-4133-a892-433167d075bc_16-9-discover-aspect-ratio_default_0." length="35224" type="application/octet-stream"/>
      <media:content url="https://static.eldiario.es/clip/036457ea-3bc9-4133-a892-433167d075bc_16-9-discover-aspect-ratio_default_0." type="application/octet-stream" fileSize="35224" width="1200" height="675"/>
      <media:title><![CDATA[Estafas por WhatsApp: engañan a un diputado uruguayo al pedirle dinero a nombre de otro legislador]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/036457ea-3bc9-4133-a892-433167d075bc_16-9-discover-aspect-ratio_default_0." width="1200" height="675"/>
      <media:keywords><![CDATA[Uruguay,Estafas,Estafadores,Estafas Virtuales,WhatsApp]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Estafas por WhatsApp, mail, tarjetas bancarias o teléfono, cómo hacer para evitarlas y cómo denunciarlas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/servicios/estafas-whatsapp-mail-tarjetas-bancarias-telefono-evitarlas-denunciarlas_1_9634133.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f97ab28c-e4d1-480c-8848-a073a2d3ac6a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Estafas por WhatsApp, mail, tarjetas bancarias o teléfono, cómo hacer para evitarlas y cómo denunciarlas"></p><div class="subtitles"><p class="subtitle">Una guía para saber cómo protegerse y qué hacer cuando ya sufrimos o sospechamos de un delito.</p><p class="subtitle">¡No me manden plata! Cómo me secuestraron el Whatsapp y robaron cientos de miles de pesos a amigos</p></div><p class="article-text">
        Las estafas virtuales crecen a lo largo y a lo ancho de la Argentina y las denuncias por haber sufrido ciberdelitos se acumulan en los juzgados. 
    </p><p class="article-text">
        Estos ciberestafadores operan a trav&eacute;s de correos electr&oacute;nicos enga&ntilde;osos, llamadas telef&oacute;nicas, SMS o WhatsApp falsos, buscando la captura de datos personales de sus v&iacute;ctimas, para desde all&iacute; concretar el fraude. Muchas veces el damnificado advierte la situaci&oacute;n fraudulenta cuando ya se le caus&oacute; un perjuicio econ&oacute;mico y debe comprobar que no es el responsable del hecho que se le atribuye.
    </p><p class="article-text">
        Ac&aacute; te detallamos qu&eacute; tipos de ciberdelitos hay, qu&eacute; dice el C&oacute;digo Penal al respecto y c&oacute;mo hacer para prevenirlos o para denunciarlos cuando ya fuimos v&iacute;ctimas. 
    </p><h3 class="article-text">&iquest;Qu&eacute; es el ciberdelito?</h3><p class="article-text">
        Son conductas ilegales realizadas por ciberdelincuentes en el ciberespacio a trav&eacute;s de dispositivos electr&oacute;nicos y redes inform&aacute;ticas.
    </p><p class="article-text">
        Consiste en estafas, robos de datos personales, de informaci&oacute;n comercial estrat&eacute;gica, suplantaci&oacute;n de identidad, fraudes inform&aacute;ticos, ataques como&nbsp;<em>cyberbulling</em>,&nbsp;<em>grooming</em>,&nbsp;<em>phishing</em>&nbsp;cometidos por ciberdelincuentes que act&uacute;an en grupos o trabajan solos.
    </p><h3 class="article-text">&iquest;Qu&eacute; es el ciberespacio?</h3><p class="article-text">
        Es un &aacute;rea intangible a la que cualquier persona puede acceder con una computadora desde su hogar, su lugar de trabajo o dispositivos m&oacute;viles.
    </p><h3 class="article-text">&iquest;Qu&eacute; medios usan los ciberdelincuentes para cometer un ciberdelito?</h3><p class="article-text">
        Usan medios tecnol&oacute;gicos como: internet, computadoras, celulares, redes de comunicaci&oacute;n 3G y 4G, redes de fibra &oacute;ptica y&nbsp;<em>software</em>.
    </p><h3 class="article-text">&iquest;C&oacute;mo es m&aacute;s probable que se tope con el ciberdelito un usuario cotidiano de equipos y dispositivos m&oacute;viles?</h3><p class="article-text">
        El ciberdelito puede llegar de muchas maneras: sitios web no seguros, redes sociales, agujeros creados por vulnerabilidades de seguridad, contrase&ntilde;as poco seguras en cuentas y dispositivos inteligentes y, sobre todo, el correo electr&oacute;nico.
    </p><h3 class="article-text">&iquest;Cu&aacute;les son los ciberdelitos y contravenciones m&aacute;s comunes?</h3><p class="article-text">
        Los ciberdelitos se cometen a trav&eacute;s de programas maliciosos desarrollados para borrar, da&ntilde;ar, deteriorar, hacer inaccesibles, alterar o suprimir datos inform&aacute;ticos sin tu autorizaci&oacute;n y con fines econ&oacute;micos y de da&ntilde;o.
    </p><p class="article-text">
        <strong>Algunos ejemplos son:</strong>
    </p><div class="list">
                    <ul>
                                    <li><strong>Ataques en tu navegaci&oacute;n:</strong>&nbsp;desv&iacute;an tu navegador hacia p&aacute;ginas que causan infecciones con programas malignos como virus, gusanos y troyanos. Estos programas pueden borrar tu sistema operativo, infectar tu tel&eacute;fono y tu computadora, activar tu webcam, extraer datos, etc.</li>
                                    <li><strong>Ataques a servidores:</strong>&nbsp;pueden da&ntilde;ar o robar tus datos y negarte el acceso a tu informaci&oacute;n.</li>
                                    <li><strong>Corrupci&oacute;n de bases de datos</strong>: interfieren en bases de datos p&uacute;blicas o privadas para generar datos falsos o robar informaci&oacute;n.</li>
                                    <li><strong>Virus inform&aacute;ticos:</strong>&nbsp;encriptan archivos, bloquean cerraduras inteligentes, roban dinero desde los celulares con mensajes de texto que parecen de la compa&ntilde;&iacute;a.</li>
                                    <li><a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/como-saber-si-tengo-un-programa-espia-en-mi-celular" target="_blank" data-mrf-recirculation="links-noticia"><strong>Programa esp&iacute;a:</strong></a>&nbsp;alguno de los dispositivos tiene instalado un software que le permite encender y grabar con la c&aacute;mara y el micr&oacute;fono. Tambi&eacute;n puede acceder a tu informaci&oacute;n personal sin autorizaci&oacute;n y sin que lo sepas.</li>
                            </ul>
            </div><p class="article-text">
        Los ciberdelitos usan la&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-la-ingenieria-social-y-como-protegerte" target="_blank" data-mrf-recirculation="links-noticia" class="link">ingenier&iacute;a social</a>&nbsp;para enga&ntilde;arte, amenazarte y sacarte datos personales o informaci&oacute;n de otras personas u organizaciones, obtener dinero, suplantar tu identidad, acosarte digital y sexualmente.
    </p><p class="article-text">
        Algunos ejemplos son:
    </p><div class="list">
                    <ul>
                                    <li><a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/phishing" target="_blank" data-mrf-recirculation="links-noticia"><em><strong>Phishing</strong></em></a>&nbsp;o&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-hago-si-me-piden-datos-personales-por-telefono" target="_blank" data-mrf-recirculation="links-noticia"><em><strong>vishing:</strong></em></a>&nbsp;los ciberdelincuentes se hacen pasar por empresas de servicios, bancos, oficinas de gobierno o amigos de alg&uacute;n familiar y te piden los datos que les faltan para suplantar tu identidad y as&iacute; operar tus cuentas en bancos,&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/como-proteger-mis-datos-personales" target="_blank" data-mrf-recirculation="links-noticia">perfiles en las plataformas y redes sociales,</a>&nbsp;servicios y aplicaciones web.</li>
                                    <li>Smiching: En otras ocasiones env&iacute;an un mensaje de texto o whatsApp, inform&aacute;ndole que se hizo acreedor de un premio y un n&uacute;mero de tel&eacute;fono para comunicarse. La finalidad de estos actos enga&ntilde;osos es obtener datos personales para realizar operaciones fraudulentas.</li>
                                    <li><strong>Pharming:</strong>&nbsp;Otra forma de estafa que utilizan los ciberdelincuentes, atacando la red y equipos modificando y redirigiendo el tr&aacute;fico a sitios fraudulentos, similar al phishing pero no necesitan que la v&iacute;ctima haga clic en el mensaje enga&ntilde;oso, sino que a trav&eacute;s de los correos falsos se redirige al sitio fraudulento.</li>
                                    <li><a href="https://www.argentina.gob.ar/sites/default/files/si-discrimina-no-da-compartir.pdf" target="_blank" data-mrf-recirculation="links-noticia"><em><strong>Ciberbullying:</strong></em></a>&nbsp;es el acoso por mensajer&iacute;a instant&aacute;nea,&nbsp;<em>stalking</em>&nbsp;en WhatsApp, Telegram, Facebook Messenger y en las redes sociales con la intenci&oacute;n de perseguir, acechar, difamar y atentar contra el honor e integridad moral de una persona. Esto lo hacen a trav&eacute;s del descubrimiento y revelaci&oacute;n de secretos, de la publicaci&oacute;n de comentarios o videos ofensivos o discriminatorios, de la creaci&oacute;n de memes o el etiquetado de tus publicaciones.</li>
                                    <li><a href="https://www.argentina.gob.ar/sites/default/files/guia-grooming-nov-2020.pdf" target="_blank" data-mrf-recirculation="links-noticia"><em><strong>Grooming:</strong></em></a>&nbsp;se trata de personas adultas que, de manera velada, intentan obtener fotograf&iacute;as o videos sexuales de personas menores para posteriores chantajes o previo al abuso sexual.</li>
                                    <li><a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-hago-en-caso-de-sextorsion" target="_blank" data-mrf-recirculation="links-noticia"><strong>Sextorsi&oacute;n:</strong></a>&nbsp;consiste en pedir dinero a cambio de no difundir en las redes im&aacute;genes generadas para un intercambio er&oacute;tico consentido.</li>
                                    <li><strong>Ciberodio:</strong>&nbsp;son contenidos inapropiados que pueden vulnerar a las personas. Se considera ciberodio a la violencia, mensajes que incitan al odio, la xenofobia, el racismo y la discriminaci&oacute;n o el maltrato animal.</li>
                                    <li><strong>Pornograf&iacute;a infantil:</strong>&nbsp;se trata de la corrupci&oacute;n de personas menores y su explotaci&oacute;n sexual para producir, comercializar im&aacute;genes y videos de actividad sexual expl&iacute;cita.</li>
                            </ul>
            </div><h3 class="article-text"><strong>Otra dimensi&oacute;n del ciberdelito tiene que ver con la violaci&oacute;n de la privacidad de las personas:</strong></h3><div class="list">
                    <ul>
                                    <li>Espionaje il&iacute;cito sobre las comunicaciones privadas de los ciudadanos.</li>
                                    <li>Violaci&oacute;n a la intimidad por parte de las empresas proveedoras de servicios de internet sin el consentimiento del usuario, para conocer sus gustos y preferencias y establecer la venta agresiva de productos y servicios asociados.</li>
                                    <li>Acceso ilegal a las comunicaciones privadas de un trabajador (correos electr&oacute;nicos, redes sociales, etc.)</li>
                            </ul>
            </div><h3 class="article-text">&iquest;Qu&eacute; hacer si soy v&iacute;ctima de ciberdelito?</h3><div class="list">
                    <ul>
                                    <li>No borres ninguna comunicaci&oacute;n, imagen o ventana emergente: cuando un cibercriminal se conecta a internet genera una direcci&oacute;n IP que puede ser rastreable.</li>
                                    <li>No borres el historial de los dispositivos.</li>
                                    <li>Guard&aacute; los chats.</li>
                                    <li>Guard&aacute; los correos electr&oacute;nicos.</li>
                                    <li>Hac&eacute; capturas de pantalla.</li>
                                    <li>Guard&aacute; cualquier tipo de evidencia digital.</li>
                                    <li>Los peritos inform&aacute;ticos realizar&aacute;n una investigaci&oacute;n que ayudar&aacute; a preservar las pruebas para presentarlas en la fiscal&iacute;a m&aacute;s cercana a tu domicilio. Pod&eacute;s consultar en el &aacute;rea de&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/denuncia" target="_blank" data-mrf-recirculation="links-noticia">denuncias de Con Vos en la Web</a>&nbsp;los organismos y las instituciones donde pedir asesoramiento o hacer tu denuncia.</li>
                            </ul>
            </div><h3 class="article-text">En Argentina estos delitos est&aacute;n tipificados en los art&iacute;culos 172, 173 inc. 15 y 16 del C&oacute;digo Penal</h3><p class="article-text">
        <strong>Art&iacute;culo 172 del C&oacute;digo Penal</strong>
    </p><p class="article-text">
        Ser&aacute; reprimido con prisi&oacute;n de un mes a seis a&ntilde;os, el que defraudare a otro con nombre supuesto, calidad simulada, falsos t&iacute;tulos, influencia mentida, abuso de confianza o aparentando bienes, cr&eacute;dito, comisi&oacute;n, empresa o negociaci&oacute;n o vali&eacute;ndose de cualquier otro ardid o enga&ntilde;o.
    </p><p class="article-text">
        <strong>Art&iacute;culo 173 del C&oacute;digo Penal, incisos 15 y 16</strong>
    </p><p class="article-text">
        Sin perjuicio de la disposici&oacute;n general del art&iacute;culo precedente, se considerar&aacute;n casos especiales de defraudaci&oacute;n y sufrir&aacute;n la pena que &eacute;l establece:
    </p><p class="article-text">
        15. El que defraudare mediante el uso de una tarjeta de compra, cr&eacute;dito o d&eacute;bito, cuando la misma hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida del leg&iacute;timo emisor mediante ardid o enga&ntilde;o, o mediante el uso no autorizado de sus datos, aunque lo hiciere por medio de una operaci&oacute;n autom&aacute;tica.
    </p><p class="article-text">
        16. El que defraudare a otro mediante cualquier t&eacute;cnica de manipulaci&oacute;n inform&aacute;tica que altere el normal funcionamiento de un sistema inform&aacute;tico o la transmisi&oacute;n de datos.
    </p><h3 class="article-text">C&oacute;mo denunciar un delito inform&aacute;tico</h3><p class="article-text">
        Hac&eacute; la denuncia en la comisar&iacute;a o en la oficina receptora de denuncias que corresponda a tu domicilio. 
    </p><p class="article-text">
        Consult&aacute; tambi&eacute;n opciones de denuncia telef&oacute;nica o en l&iacute;nea en tu ciudad.
    </p><p class="article-text">
        <strong>&iquest;A qui&eacute;n est&aacute; dirigido?</strong>
    </p><p class="article-text">
        Cualquier persona.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; necesito?</strong>
    </p><p class="article-text">
        Todo el material que teng&aacute;s disponible para compartir con los investigadores.
    </p><p class="article-text">
        <strong>&iquest;C&oacute;mo hago?</strong>
    </p><p class="article-text">
        Lo primero que ten&eacute;s que hacer es la <strong>denuncia en la comisar&iacute;a o en la oficina receptora de denuncias</strong> que corresponda a tu domicilio. Adem&aacute;s, <strong>pod&eacute;s reportar el caso a la Unidad Fiscal Especializada en Ciberdelincuencia</strong> (UFECI) enviando un correo a&nbsp; <a href="mailto:denunciasufeci@mpf.gov.ar" target="_blank" class="link">denunciasufeci@mpf.gov.ar</a>.
    </p><div class="list">
                    <ul>
                                    <li>Divisi&oacute;n Delitos Tecnol&oacute;gicos de la Polic&iacute;a Federal Argentina.  Cavia 3350 1&deg; Ciudad Aut&oacute;noma de Buenos Aires.  Tel. 4800-1120/4370-5899.  Correo electr&oacute;nico:&nbsp;<a href="mailto:judiciales-delitostecnologicos@policiafederal.gov.ar" target="_blank">judiciales-delitostecnologicos@policiafederal.gov.ar</a>. <strong>Tienen obligaci&oacute;n de tomar tu denuncia. </strong>A los fines de resguardar correctamente la prueba, una vez realizada la denuncia, proced&eacute; de la forma en que el investigador le indique.</li>
                            </ul>
            </div><p class="article-text">
        Ten&eacute; en cuenta que ante&nbsp;<strong>contenidos de car&aacute;cter discriminatorio en Internet</strong>&nbsp;tambi&eacute;n pod&eacute;s recurrir al:
    </p><div class="list">
                    <ul>
                                    <li><a href="https://www.argentina.gob.ar/inadi" target="_blank" data-mrf-recirculation="links-noticia">Instituto Nacional contra la Discriminaci&oacute;n, la Xenofobia y el Racismo (INADI)</a>, dependiente del Ministerio de Justicia y Derechos Humanos.  Avenida de Mayo 1401, CABA. (C1089), Ciudad Aut&oacute;noma de Buenos Aires.  Tel&eacute;fono: L&iacute;nea de Asistencia a V&iacute;ctimas de Discriminaci&oacute;n, Racismo y Xenofobia: 168.  Correo electr&oacute;nico:&nbsp;<a href="mailto:0800@inadi.gob.ar" target="_blank">0800@inadi.gob.ar</a>.</li>
                            </ul>
            </div><h4 class="article-text">&iquest;Cu&aacute;l es el costo del tr&aacute;mite?</h4><p class="article-text">
        <strong>Gratuito</strong>
    </p><h3 class="article-text">Si fuiste v&iacute;ctima de un ciberdelito, denuncialo </h3><p class="article-text">
        Ten&eacute;s diferentes alternativas en todo el pa&iacute;s. Comun&iacute;cate con alguno de los siguientes organismos para solicitar asesoramiento de equipos especializados o presentar una denuncia.
    </p><div class="list">
                    <ul>
                                    <li>Presentate en la<strong> Fiscal&iacute;a</strong> m&aacute;s cercana a tu domicilio. Buscala en el mapa de Fiscal&iacute;as del Ministerio P&uacute;blico Fiscal. <a href="https://www.mpf.gob.ar/mapa-fiscalias/" target="_blank" data-mrf-recirculation="links-noticia">Encontr&aacute; la m&aacute;s cercana a tu domicilio </a></li>
                                    <li><strong>Ministerio P&uacute;blico Fiscal</strong>. <a href="https://www.mpf.gob.ar/ufeci/" target="_blank" data-mrf-recirculation="links-noticia">Unidad Fiscal Especializada en Ciberdelincuencia (UFECI)</a>. Denunci&aacute; grooming o cualquier otro delito inform&aacute;tico. Sarmiento 663, Piso 6, Ciudad Aut&oacute;noma de Buenos Aires. (54-11) 5071-0044. <a href="mailto:denunciasufeci@mpf.gov.ar" target="_blank">denunciasufeci@mpf.gov.ar</a>. </li>
                                    <li><strong>Ministerio P&uacute;blico Fiscal de CABA</strong>. <a href="https://mpfciudad.gob.ar/denuncias" target="_blank" data-mrf-recirculation="links-noticia">Unidad Fiscal Especializada en Delitos y Contravenciones Inform&aacute;ticas (UFEDyCI)</a>. Denunci&aacute; grooming o cualquier otro delito inform&aacute;tico en la Ciudad de Buenos Aires. Pod&eacute;s hacerlo por tel&eacute;fono,&nbsp;<a href="https://denuncias.fiscalias.gob.ar/" target="_blank" data-mrf-recirculation="links-noticia">en l&iacute;nea</a>&nbsp;o dirigi&eacute;ndote a la&nbsp;<a href="https://mpfciudad.gob.ar/denuncias/denuncia-presencial" target="_blank" data-mrf-recirculation="links-noticia">Unidad de Orientaci&oacute;n y Denuncia</a>&nbsp;m&aacute;s cercana a tu domicilio. 0800-33- FISCAL (347225). <a href="mailto:denuncias@fiscalia.gob.ar" target="_blank">denuncias@fiscalia.gob.ar</a></li>
                                    <li><strong>Llam&aacute; al 137. </strong>Para informaci&oacute;n, asesoramiento sobre tus derechos o denuncia de grooming, adem&aacute;s de abuso y trata, las 24 horas los 365 d&iacute;as del a&ntilde;o. Tambi&eacute;n si sospechas que un ni&ntilde;o, ni&ntilde;a o adolescente es v&iacute;ctima de grooming o explotaci&oacute;n sexual.</li>
                                    <li> Tambi&eacute;n pod&eacute;s comunicarte por WhatsApp al 11-3133-1000. En esta l&iacute;nea nacional y gratuita, el Equipo Ni&ntilde;@s contra la Explotaci&oacute;n Sexual y Grooming del <a href="https://www.argentina.gob.ar/justicia/violencia-familiar-sexual/formulario-de-consulta-grooming" target="_blank" data-mrf-recirculation="links-noticia">Programa Las V&iacute;ctimas contra Las Violencias del Ministerio de Justicia y Derechos Humanos de la Naci&oacute;n</a> te asesorar&aacute; y acompa&ntilde;ar&aacute; hasta el momento de hacer la denuncia.</li>
                                    <li><strong>Llam&aacute; al 149</strong> - Centro de Asistencia a las V&iacute;ctimas de Delitos (CENAVID). Si fuiste v&iacute;ctima de un delito de abuso sexual pod&eacute;s comunicarte a la l&iacute;nea 149, desde cualquier parte del pa&iacute;s, las 24 horas durante todo el a&ntilde;o o acercate a un centro de ayuda para pedir asesoramiento jur&iacute;dico y asistencia m&eacute;dica y psicol&oacute;gica. Adem&aacute;s, si est&aacute;s atravesando o atravesaste durante tu ni&ntilde;ez o adolescencia hechos de abuso sexual, a trav&eacute;s del <a href="https://www.argentina.gob.ar/justicia/derechofacil/leysimple/justicia-derechos-humanos/patrocino-juridico-para-ninas-ninos-y#:~:text=El%20Programa%20tiene%20como%20objetivo%20atender%20y%20patrocinar%20en%20la,al%20acceso%20a%20la%20justicia." target="_blank" data-mrf-recirculation="links-noticia">Programa PatrocinAR del Ministerio de Justicia y Derechos Humanos de la Naci&oacute;n</a>, el Estado te garantiza una abogada o abogado para que, de forma gratuita, se tomen las medidas de protecci&oacute;n y se lleven adelante las causas civiles y/o penales que tu situaci&oacute;n requiera.</li>
                                    <li>Contactate con alg&uacute;n centro de informaci&oacute;n consultando el mapa&nbsp;<a href="https://www.argentina.gob.ar/justicia/asistencia-victimas-delitos/ayudar" target="_blank" data-mrf-recirculation="links-noticia">AyudAR</a>&nbsp;para encontrar el m&aacute;s cercano a tu domicilio.</li>
                                    <li><strong>Llam&aacute; al 102</strong>. Una l&iacute;nea directa de la <a href="https://www.argentina.gob.ar/desarrollosocial/senaf" target="_blank" data-mrf-recirculation="links-noticia">Secretar&iacute;a Nacional de Ni&ntilde;ez, Adolescencia y Familia</a> (SENAF), que brinda un servicio gratuito y confidencial de atenci&oacute;n especializada sobre los derechos de ni&ntilde;as, ni&ntilde;os y adolescentes. Funciona las 24 horas los 365 d&iacute;as del a&ntilde;o. Es de alcance nacional y est&aacute; operado por equipos especializados de cada provincia.</li>
                                    <li><strong>Direcci&oacute;n Nacional de Protecci&oacute;n de Datos Personales</strong>. Comunicate con la Direcci&oacute;n Nacional de Protecci&oacute;n de Datos Personales para recibir informaci&oacute;n y asesoramiento para realizar denuncias de delitos relacionados con la privacidad o la protecci&oacute;n de tus datos personales. Pod&eacute;s solicitar un turno haciendo clic&nbsp;<a href="https://www.argentina.gob.ar/servicio/consultar-sobre-proteccion-de-datos-personales" target="_blank" data-mrf-recirculation="links-noticia">ac&aacute;.</a> Av. Pte. Gral. Julio A. Roca 710, Piso 3, Ciudad Aut&oacute;noma de Buenos Aires. (54-11) 3988-3968. <a href="mailto:datospersonales@aaip.gob.ar" target="_blank">datospersonales@aaip.gob.ar</a></li>
                                    <li><strong>Instituto Nacional contra la Discriminaci&oacute;n, la Xenofobia y el Racismo</strong> (<a href="https://www.argentina.gob.ar/inadi/asistencia" target="_blank" data-mrf-recirculation="links-noticia">INADI</a>). Ped&iacute; asesoramiento y denunci&aacute; ciberbullying y discriminaci&oacute;n web. Avda. de Mayo 1401, Ciudad Aut&oacute;noma de Buenos Aires. L&iacute;nea 168. <a href="mailto:0800@inadi.gob.ar" target="_blank">0800@inadi.gob.ar</a>. </li>
                            </ul>
            </div><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/servicios/estafas-whatsapp-mail-tarjetas-bancarias-telefono-evitarlas-denunciarlas_1_9634133.html]]></guid>
      <pubDate><![CDATA[Tue, 18 Oct 2022 16:18:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f97ab28c-e4d1-480c-8848-a073a2d3ac6a_16-9-discover-aspect-ratio_default_0.jpg" length="673556" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f97ab28c-e4d1-480c-8848-a073a2d3ac6a_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="673556" width="1200" height="675"/>
      <media:title><![CDATA[Estafas por WhatsApp, mail, tarjetas bancarias o teléfono, cómo hacer para evitarlas y cómo denunciarlas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f97ab28c-e4d1-480c-8848-a073a2d3ac6a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[WhatsApp,Ciberdelitos,Ciberdelincuencia,Estafas,Estafas Virtuales,Phishing,Grooming,Sextorsion,Acoso,Telegram,Mail,Tarjetas Bancarias,Tarjetas de crédito,Tarjetas de Débito,Bancos]]></media:keywords>
    </item>
  </channel>
</rss>
