Video: ¡Tenga cuidado! Estas son las formas de estafa más utilizadas por la delincuencia -policiadecolombia 2025
Ingeniería social: ¿qué es?
La ingeniería social es el acto de manipular a otros para realizar una acción específica o regalar información confidencial. Esto ocurre a menudo por teléfono, y el término se usa a menudo para recopilar información, cometer fraudes o acceder a sistemas informáticos. En la mayoría de los casos, la víctima nunca se encontrará con el malo, y estos estafadores mienten tan casualmente y con tal convicción que no hay razón para que las víctimas no les crean.
Ingeniería social y cómo afecta a las personas tanto en línea como en el mundo real
La ingeniería social tiene un efecto muy negativo en la confianza, ya que se basa en mentiras y fraudes.
Mentir es un comportamiento que se aprende; generalmente como niños pequeños. Podemos tropezar con una situación determinada, generalmente algo que se considera "malo", y cuando nos enfrentamos a una figura de autoridad, como un maestro o padre, no decimos la verdad. Cuando nos creen, estamos aliviados de las consecuencias de decir la verdad.
Una vez que aprendemos esto, lo usaremos a lo largo de nuestras vidas. Nos mentimos a nosotros mismos y mentimos a los demás. En la mayoría de los casos, lo vemos como un mecanismo de supervivencia, y la mayoría de nosotros lo hacemos ocasionalmente. Sin embargo, hay otros que son mentirosos profesionales. Estas personas usan el engaño para tomar cosas que no son suyas. No tienen empatía, son codiciosos y no se preocupan por las consecuencias y el daño de sus acciones.
Somos fáciles de contraer
Los mentirosos experimentados pueden ser tan buenos que terminan en puestos de alto nivel, como directores generales, jefes de estado, jueces o miembros del clero. De hecho, durante aproximadamente un año, he mantenido correspondencia con un ministro que fue sentenciado a 18 meses por robo de identidad.
Lo que empeora el problema es que los humanos somos bastante ingenuos.
En su mayoría nos criamos para respetarnos, amarnos y ser cordiales y amables. Nos enseñaron a ser sinceros, a comportarse y a esperar que los demás sean amables con nosotros.
La confianza es la base de cualquier sociedad civilizada. Sin confianza, no podríamos avanzar y vivir constantemente con miedo a las consecuencias de aventurarse afuera. Si no tuviéramos confianza, ¿cómo podríamos subirnos a un automóvil y conducir por la calle con nada más que una línea amarilla que nos separara de una colisión o incluso de la muerte?
Sensing Body Language
Cuando una persona nos miente, normalmente sospechamos que las cosas no están bien. Cuando tenemos contacto cara a cara con alguien más, nos da la oportunidad de detectar los signos de engaño. Después de todo, la comunicación humana no es solo palabras, sino también el tono de voz y el lenguaje corporal. Todos presionamos nuestra energía sobre los demás, tanto negativos como positivos. La energía negativa, cuando se combina con ciertas frases, palabras o gestos, puede enviarnos un mensaje de que debemos ser cautelosos con lo que nos dicen.
Usar tecnología para mentir
La tecnología ha facilitado que los ladrones se conviertan en mentirosos expertos. Vemos miles de ardides y estafas arrancados todos los días. La clave para detener esto, y no ser víctima de esto, es comprender las motivaciones, tácticas y señuelos del malo.
Cuando la gente puede percibir a un vendedor de aceite de serpiente desde lejos, son mucho más seguros y más seguros que aquellos que creen que son inmunes a ser víctimas de las mentiras de un estafador. La confianza es una parte necesaria y fundamental de la vida, pero encontrar un equilibrio entre el cinismo y la confianza puede llegar lejos.
Para explicar mejor lo fácil que es, los asistentes a DEFCON pudieron participar en una competencia en la que pudieron manipular con éxito a los empleados de las compañías de Fortune 500. Estas personas pudieron obtener detalles sobre el funcionamiento interno de las empresas, y la información que obtuvieron fue más que suficiente para lanzar un ciberataque. Algunas de estas personas compartieron información sobre qué sistemas operativos se usaron, qué tipo de software antivirus tenía el navegador, la marca del navegador, el modelo de la computadora portátil, las direcciones de correo electrónico, la VPN y más.
En algunos casos, estos participantes de DEFCON podrían obtener sus objetivos para visitar sitios web por teléfono. Esto no parece ser un gran problema, pero recuerda; simplemente visitar un sitio web puede permitir que un programa malicioso ingrese en su computadora si no está protegido.
Es importante recordar que aunque no es probable que caigas en la trampa de alguien que te llama, siempre hay una posibilidad. Esto significa que su empresa siempre debe tener un protocolo que regule lo que los empleados pueden decir a quién, cuándo pueden decirlo y en qué circunstancias está permitido. La capacitación en ingeniería social es importante en un entorno empresarial, y es útil para cualquier persona que no quiera convertirse en una víctima de un estafador.
Información de Spoofing de identificación de llamada
Spoofing está falsificando datos y enmascarando. Los delincuentes usan esto para ocultar los números de teléfono a los que llaman, y en su lugar, muestran un número diferente en el identificador de llamadas. Esto es similar a la suplantación de correo electrónico, donde parece que se envió un mensaje desde una dirección de correo electrónico diferente a la que aparece. La suplantación del sitio web, otro acto similar, se produce cuando un correo electrónico de suplantación de identidad está vinculado a un sitio web falso. La mayoría de las personas confían en lo que aparece en sus identificaciones de llamadas, y no entienden que estos sistemas pueden manipularse fácilmente para cometer fraudes.
Su imaginación puede desbocarse al pensar en todos los delitos que pueden ocurrir con la ayuda de la suplantación de identificación de llamadas, pero esta también es una tecnología útil cuando se investiga un delito. Por ejemplo, los funcionarios encargados de hacer cumplir la ley a menudo usan la tecnología que permite la falsificación de identificación de llamadas. Lo hacen para disfrazarse cuando intentan atrapar a un sospechoso. También pueden usar la tecnología de suplantación de identificador de llamadas para atrapar a las personas que intentan evadir el sustento de menores, y las personas lo usan como una herramienta para atrapar a un cónyuge infiel. A veces, los médicos utilizan la suplantación de identificación de llamadas para ocultar sus números de teléfono cuando están disponibles, y algunos profesionales de negocios usan esta tecnología para comunicarse con clientes que pueden bloquear números privados.
Aunque esas no son malas razones para usar la suplantación de identificación de llamadas, existen formas fraudulentas de usarla, y los delincuentes la aprovechan al máximo. Estos delincuentes pueden hacerse pasar por entidades en las que las víctimas creen que pueden confiar, como organizaciones benéficas, loterías, autoridades policiales, compañías de tarjetas de crédito y agencias gubernamentales.
Vishing-¿qué es?
Una forma de ingeniería social es vishing. Esto es cuando un delincuente llama a su víctima por teléfono e intenta extraer información personal que puede utilizar para cometer un robo de identidad. El término proviene de una mezcla de "voz" y "phishing". "La mayoría de los delincuentes usan phishing en el correo electrónico, pero con vishing, a veces además de un correo electrónico de phishing, el criminal depende de una llamada telefónica automática, que ordena a las personas que dejen la información de la cuenta a través de un correo de voz.
El estafador se presentará como una entidad determinada, y luego utilizará un enfoque dual, contactando a víctimas potenciales a través del teléfono y el correo electrónico. Este es un método persistente, y en última instancia, un método muy convincente para estafar. La mejor línea de defensa en este caso es determinar si las comunicaciones que recibe una persona son legítimas al contactar directamente al negocio, banco o agencia gubernamental que supuestamente está en contacto.
Algunas de las técnicas que utilizan los delincuentes durante el proceso de vishing incluyen:
- VoIP: Voz sobre Protocolo de Internet es un sistema telefónico basado en Internet que facilita el vishing al permitir varias tecnologías, como Identificación de llamada spoofing y otros, para trabajar juntos. Los visores a menudo usan VoIP para no solo hacer llamadas, sino también para explotar cualquier base de datos que esté conectada a los sistemas VoIP.
- Wardialing: Esta es una técnica en la que un visher utilizará un sistema automatizado para llamar a un determinado código de área con un mensaje que involucra a una entidad local, como una cooperativa de crédito o un banco. Cuando alguien responde la llamada, se reproducirá una grabación genérica o específica solicitando que la víctima ingrese información de crédito, cuenta bancaria o tarjeta de débito, incluidos los códigos PIN.
- Ingeniería social: La ingeniería social es una forma elegante y técnica de mentir. Estas técnicas se utilizan para eludir el sofisticado software y hardware de seguridad que usa la mayoría de la gente. La grabación automatizada que utilizan los vishers a menudo es convincente y profesional, aunque es una gran mentira.
- Suplantación de identidad de la persona que llama: Esta es la práctica en la que un embaucador hará que la red telefónica muestre un número falso de identificación de la persona que llama. Muchas compañías venden herramientas que pueden hacer esto, y los sistemas como los sistemas VoIP tienen fallas que permiten que ocurra la suplantación de identificador de llamadas. Las herramientas generalmente se usan para mostrar el número de una cooperativa de ahorro y crédito o banco específico, o las palabras "retroceder" y "cooperativa de crédito" para intentar engañar a una posible víctima.
Protéjase de vishing
El conocimiento es la clave para protegerse de la práctica del vishing. Cuanto más comprenda sobre cómo funciona la búsqueda, mejor será para usted.Tómese su tiempo para leer sobre incidentes vishing y hable con su banco para saber si tienen información sobre vishing disponible. Este delito está evolucionando rápidamente y se está volviendo más sofisticado todo el tiempo, por lo que es importante mantenerse actualizado.
Para protegerse, tenga en cuenta lo siguiente:
- Si recibe una llamada telefónica, ya sea una voz grabada o una persona, solicitando información personal, simplemente cuelgue. Si crees que la llamada proviene de una organización legítima, llámala directamente para hacer un seguimiento.
- No confíes en la identificación de la persona que llama. Se manipula fácilmente.
- Si nota algún posible fraude, llame al banco para informarlo tan rápido como pueda.
Documente cualquier llamada en la que brinde información personal. Escriba qué tipo de información querían, qué les dio y, si es posible, la información de contacto de la persona que llama, incluido el código de área.
Tenga cuidado con las estafas de número de identificación de empleador

Tenga cuidado con los sitios de solicitud de número de identificación de empleador falso, solicitando ayuda usted presenta el Formulario SS-4, por un costo. El IRS es solo un sitio legítimo de SS-4.
Ten cuidado con estas 11 estafas de Facebook

Las siguientes actividades prevalecen en Facebook y otros sitios de redes sociales, así que sigue sus ojos se abren para ellos:
Tenga cuidado con estas insidiosas estafas de soporte al cliente

¿Alguna vez ha buscado en línea un número de teléfono? La mayoría de nosotros tenemos. Esto es especialmente cuando estamos buscando los números de contacto de las empresas.