{"id":12433,"date":"2025-02-27T15:18:40","date_gmt":"2025-02-27T19:18:40","guid":{"rendered":"https:\/\/arumbear.com\/fl\/?p=12433"},"modified":"2025-04-02T15:43:01","modified_gmt":"2025-04-02T19:43:01","slug":"estafas-amorosas-en-el-mundo-digital","status":"publish","type":"post","link":"https:\/\/arumbear.com\/fl\/estafas-amorosas-en-el-mundo-digital\/","title":{"rendered":"Estafas amorosas en el mundo digital"},"content":{"rendered":"\n<p><em><strong>En el mes del amor, ESET repasa qu\u00e9 enga\u00f1os circulan en la red, comparte ejemplos y analiza el papel que juega la Inteligencia Artificial en este tipo de estafas.<\/strong><\/em><\/p>\n\n\n\n<p>Si bien el 14 de febrero es el d\u00eda en el que se celebra San Valent\u00edn, los cibercriminales se valen de las estafas amorosas para enga\u00f1ar a sus v\u00edctimas durante todo el a\u00f1o, buscando informaci\u00f3n sensible o alg\u00fan r\u00e9dito econ\u00f3mico. Por eso, <a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, repasa las principales estafas amorosas que circulan actualmente en el mundo digital, analiza c\u00f3mo los atacantes est\u00e1n utilizando la Inteligencia Artificial para su provecho, y comparte ejemplos para tomar conciencia de la magnitud y las consecuencias que pueden tener estos enga\u00f1os.<\/p>\n\n\n\n<p>Uno de los <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/02\/11\/cuidado-estafas-romanticas-en-san-valentin\/\" target=\"_blank\" rel=\"noreferrer noopener\">se\u00f1uelos m\u00e1s utilizados por el cibercrimen<\/a> para llevar a cabo sus estafas es el amor. Con la promesa de una relaci\u00f3n ideal y duradera, logran enga\u00f1ar a sus v\u00edctimas para obtener alg\u00fan tipo de beneficio.<\/p>\n\n\n\n<p><strong>ESET describe diferentes tipos de fraude o ingenier\u00eda social para poder reconocerlos de inmediato y evitar as\u00ed ser v\u00edctima de una situaci\u00f3n que puede provocar m\u00e1s da\u00f1os que un coraz\u00f3n roto:<\/strong><\/p>\n\n\n\n<p><strong>Catfishing:<\/strong> Se trata de una persona que crea un perfil falso en una red social o sitio web de citas con el objetivo de enga\u00f1ar o estafar. El ciberatacante emplea perfiles falsos para recopilar informaci\u00f3n de sus v\u00edctimas, ganar su confianza y sacar un r\u00e9dito, generalmente econ\u00f3mico.<\/p>\n\n\n\n<p><strong>Las <a href=\"https:\/\/www.welivesecurity.com\/es\/estafas-enganos\/8-excusas-estafadores-apps-citas-redes-sociales\/\" target=\"_blank\" rel=\"noreferrer noopener\">excusas que suelen utilizar los atacantes<\/a> para llevar adelante una estafa de <a href=\"https:\/\/www.eset.com\/uk\/about\/newsroom\/blog\/what-is-catfishing\/?srsltid=AfmBOorGAcyFuJN6ruLWeyhRhELRadMp5zWvFbFs_bLQW3_P9-oaQp7H\" target=\"_blank\" rel=\"noreferrer noopener\">catfishing<\/a> son variadas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Enfermedad o la c\u00e1rcel: <\/strong>una vez generado el v\u00ednculo, el estafador comenzar\u00e1 a pedir dinero por inconvenientes con sus cuentas bancarias, o alg\u00fan tipo gasto vinculado al \u00e1mbito carcelario.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Inversi\u00f3n lucrativa: <\/strong>una supuesta relaci\u00f3n amorosa virar\u00e1 a un <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/04\/13\/pig-butchering-estafa-invertir-dinero-comienza-relacion-amorosa\/\" target=\"_blank\" rel=\"noreferrer noopener\">consejo infalible de inversi\u00f3n de dinero o en criptomoneda<\/a>. La ganancia estar\u00e1 asegurada, pero para el estafador.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Militar en un pa\u00eds lejano: <\/strong>tras crear un s\u00f3lido v\u00ednculo sentimental, utilizan diversas excusas para obtener dinero, ya sea adquirir boletos de avi\u00f3n de regreso, o bien para una cobertura m\u00e9dica.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Env\u00edo de regalos costosos: <\/strong>el estafador pide a la v\u00edctima que le facilite parte o todo el dinero de un impuesto que es necesario pagar para el env\u00edo de un regalo de lujo.&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Propuesta apresurada de casamiento: <\/strong>el estafador pedir\u00e1 dinero para su boleto de avi\u00f3n o para organizar una supuesta boda. El dinero viajar\u00e1 sin escalas a la cuenta del delincuente.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Abundancia de oro y dinero: <\/strong>la excusa es una gran herencia de oro o dinero, para la cual hay que pagar ciertos impuestos de aduana. Lo \u00fanico que ver\u00e1 la v\u00edctima es c\u00f3mo se vac\u00eda su cuenta bancaria.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Naufragio petrolero: <\/strong>se centra en la ilusi\u00f3n amorosa generada por un supuesto ingeniero en una plataforma petrolera. Una vez ganada la confianza de la v\u00edctima, comienza a solicitar dinero.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Fotos \u00edntimas:<\/strong> tras un largo trabajo de generar un v\u00ednculo, el estafador pide a la v\u00edctima que le env\u00ede fotos \u00edntimas. Luego, la extorsiona con hacerlas p\u00fablicas sino le env\u00eda el dinero solicitado.<\/li>\n<\/ul>\n\n\n\n<p><strong>Kittenfishing: <\/strong>Si bien en este caso no necesariamente hay un cibercriminal detr\u00e1s, tambi\u00e9n hay que hablar de <a href=\"https:\/\/www.eset.com\/latam\/blog\/cultura-y-seguridad-digital\/que-es-kittenfishing-una-forma-suave-de-engano-en-las-apps-de-citas\/\" target=\"_blank\" rel=\"noreferrer noopener\">kittenfishing<\/a>. El t\u00e9rmino se utiliza para enmarcar un tipo de enga\u00f1o \u201cleve\u201d, donde las personas se presentan en las aplicaciones de citas con una versi\u00f3n incompleta o hasta exagerada de s\u00ed mismas. Puede incluir desde la exageraci\u00f3n de cualidades personales hasta la distorsi\u00f3n de an\u00e9cdotas o vivencias personales con el objetivo de ser m\u00e1s deseables e interesantes para las personas que conocen en l\u00ednea.<\/p>\n\n\n\n<p>Si bien el kittenfishing es una pr\u00e1ctica \u201cleve\u201d de enga\u00f1o, sus consecuencias pueden ser bastante significativas, incluyendo desde frustraci\u00f3n, desilusi\u00f3n y desconfianza, afectando as\u00ed la imposibilidad de comenzar una relaci\u00f3n a futuro.<\/p>\n\n\n\n<p>En cuanto aplicaciones de citas, el uso de estas se hizo tan popular y masivo a nivel global que ESET alerta que los cibercriminales tambi\u00e9n enfocaron su mirada en ellas. <strong>De hecho, existen estafas espec\u00edficas de estas plataformas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Sitios de citas falsos:<\/strong> su objetivo es obtener datos de las personas que se registran. Adem\u00e1s, se ofrecen promociones exclusivas para contar con membres\u00edas premium, y as\u00ed acceder a la informaci\u00f3n bancaria.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Falsa verificaci\u00f3n de <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/08\/08\/estafas-comunes-tinder-como-detectarlas\/\" target=\"_blank\" rel=\"noreferrer noopener\">Tinder<\/a>: <\/strong>es muy usual la estafa que involucra un mensaje de texto o correo electr\u00f3nico que asegura que es necesario verificar la cuenta, mediante un enlace. Los datos personales, detalles de la cuenta bancaria y de la tarjeta de cr\u00e9dito son entregados al cibercriminal.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Sitios falsos con malware:<\/strong> otra modalidad com\u00fan es que al entablar una conversaci\u00f3n, el estafador invite a la v\u00edctima a conocer su sitio personal o un perfil en redes sociales. En realidad, se trata de p\u00e1ginas que contienen spam o malware.<\/li>\n<\/ul>\n\n\n\n<p>La novedad en cuanto a estafas rom\u00e1nticas tiene relaci\u00f3n con el auge de la <a href=\"https:\/\/www.eset.com\/latam\/blog\/cultura-y-seguridad-digital\/el_uso_ms_saludable_de_la-inteligencia_artificial\/\" target=\"_blank\" rel=\"noreferrer noopener\">Inteligencia Artificial<\/a>. Principalmente esta tecnolog\u00eda est\u00e1 siendo utilizada para realizar estafas amorosas a trav\u00e9s de videollamadas falsas. Los deepfakes son una <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/03\/03\/rostros-gan-que-son-como-usarse-fraude\/\" target=\"_blank\" rel=\"noreferrer noopener\">tecnolog\u00eda de inteligencia artificial<\/a> mediante la cual es posible crear videos muy realistas, permitiendo a su vez modificar el rostro y la voz de la persona.<\/p>\n\n\n\n<p>El inicio de este tipo de estafas siempre es el mismo: comienzan con el contacto con sus v\u00edctimas a trav\u00e9s de alguna aplicaci\u00f3n de citas o bien de las redes sociales, utilizando por supuesto perfiles falsos con fotos y videos que fueron manipulados digitalmente. Debido al realismo que se logra en las videollamadas gracias a las deepfakes, las v\u00edctimas quedan convencidas de que se trata de una persona real. Y con sus habilidades de ingeniar\u00eda social, los ciberdelincuentes logran hacer que esta \u201crelaci\u00f3n\u201d dure por semanas y meses, hasta crear un v\u00ednculo emocional y de confianza muy s\u00f3lido.<\/p>\n\n\n\n<p>El paso siguiente es solicitar a la v\u00edctima sumar altas de dinero. Para ello, los atacantes se valen de diversas excusas como alguna emergencia familiar o un problema personal severo. Como suele suceder en este tipo de enga\u00f1os, las consecuencias para las v\u00edctimas son muy duras. Las mismas no solo involucran la p\u00e9rdida de dinero, sino tambi\u00e9n que se ponen en juego cuestiones emocionales.<\/p>\n\n\n\n<p><strong>Para evitar caer en enga\u00f1os rom\u00e1nticos es necesario conocer aquellas se\u00f1ales o alertas que podr\u00edan dar indicios de que algo sospechoso puede estar ocurriendo. ESET comparte los siguientes consejos:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Si alguien que se conoce hace poco tiempo expresa sentimientos muy profundos y sugiere continuar la charla fuera de la App o del sitio, es importante tener cuidado. El querer salir de la plataforma deber\u00eda ser motivo suficiente para al menos estar alerta.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Desconfiar si se comienzan a notar inconsistencias entre lo que cuenta y lo que se ve en sus perfiles de las redes sociales. Adem\u00e1s, prestar especial atenci\u00f3n a su comportamiento: si hace demasiadas preguntas o si evita responder las que se le hacen.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Si en alg\u00fan momento la persona con la que se est\u00e1 vinculando de manera virtual realiza un pedido de dinero o regalo, es otra alarma: jam\u00e1s enviar dinero a alguien que no se ha conocido personalmente.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Se debe sospechar de alguien que siempre tienen alguna excusa para no concretar un encuentro en persona.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Es aconsejable realizar b\u00fasquedas en la web de las im\u00e1genes que se reciben o que hay en su cuenta, con el fin de validar que es quien dice ser. Para eso se puede utilizar Google Images o TinEye.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>No compartir informaci\u00f3n \u00edntima o confidencial, fotos o videos, si no se conoce en persona.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>En caso de que se decida encontrarse personalmente con alguien que se conoci\u00f3 online, nunca est\u00e1 dem\u00e1s avisarle a alguien para que est\u00e9 al tanto.<\/li>\n<\/ul>\n\n\n\n<p><strong>Para saber m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <\/strong><a href=\"https:\/\/www.welivesecurity.com\/es\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/ <\/a>. Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\">Conexi\u00f3n Segura<\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad Inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en: <\/strong>&nbsp;<br><strong>Twitter\/X:<\/strong> <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a> &nbsp;&nbsp;&nbsp;<br><strong>Linkedin:<\/strong> <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/compay\/eset-latinoamerica<\/a> &nbsp;<br><strong>Instagram:<\/strong> <a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/esetla<\/a> &nbsp;&nbsp;<br><strong>Facebook: <\/strong><a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br><strong>YouTube:<\/strong> <a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET<\/strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.eset.com\/latam<\/a> o s\u00edganos en <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn<\/a>,<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\"> Facebook <\/a>y <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a>.<\/p>\n\n\n\n<p>Copyright \u00a9 1992 \u2013 2025. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres y marcas son marcas registradas de sus respectivas empresas.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-luminous-vivid-orange-color has-alpha-channel-opacity has-luminous-vivid-orange-background-color has-background is-style-wide\"\/>\n\n\n\n<p><em>Prensa: Mirielis Morillo<br>Comstat Rowland Comunicaciones Estrat\u00e9gicas Integrales<\/em><\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-luminous-vivid-orange-color has-alpha-channel-opacity has-luminous-vivid-orange-background-color has-background is-style-dots\"\/>\n","protected":false},"excerpt":{"rendered":"<p>En el mes del amor, ESET repasa qu\u00e9 enga\u00f1os circulan en la red, comparte ejemplos y analiza el papel que juega la Inteligencia Artificial en este tipo de estafas. Si bien el 14 de febrero es el d\u00eda en el que se celebra San Valent\u00edn, los cibercriminales se valen de las estafas amorosas para enga\u00f1ar <\/p>\n","protected":false},"author":3,"featured_media":12434,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,36],"tags":[],"class_list":["post-12433","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-featured","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/arumbear.com\/fl\/wp-json\/wp\/v2\/posts\/12433","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/arumbear.com\/fl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/arumbear.com\/fl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/arumbear.com\/fl\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/arumbear.com\/fl\/wp-json\/wp\/v2\/comments?post=12433"}],"version-history":[{"count":1,"href":"https:\/\/arumbear.com\/fl\/wp-json\/wp\/v2\/posts\/12433\/revisions"}],"predecessor-version":[{"id":12435,"href":"https:\/\/arumbear.com\/fl\/wp-json\/wp\/v2\/posts\/12433\/revisions\/12435"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/arumbear.com\/fl\/wp-json\/wp\/v2\/media\/12434"}],"wp:attachment":[{"href":"https:\/\/arumbear.com\/fl\/wp-json\/wp\/v2\/media?parent=12433"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/arumbear.com\/fl\/wp-json\/wp\/v2\/categories?post=12433"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/arumbear.com\/fl\/wp-json\/wp\/v2\/tags?post=12433"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}