{"id":75,"date":"2021-10-18T17:42:07","date_gmt":"2021-10-18T17:42:07","guid":{"rendered":"http:\/\/xeitoabogados.com\/blog\/?p=75"},"modified":"2021-11-10T20:49:40","modified_gmt":"2021-11-10T20:49:40","slug":"ciberdelincuencia-las-diferentes-estafas-por-internet","status":"publish","type":"post","link":"http:\/\/xeitoabogados.com\/blog\/nuevas-tecnologias\/ciberdelincuencia-las-diferentes-estafas-por-internet\/","title":{"rendered":"Ciberdelincuencia, las diferentes estafas por Internet."},"content":{"rendered":"\n<p><strong>Phishing, Smishing, Pharming\u2026 \u00bfA qu\u00e9 nos enfrentamos los usuarios? \u00bfC\u00f3mo debemos proceder?<\/strong><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" src=\"http:\/\/xeitoabogados.com\/blog\/wp-content\/uploads\/2021\/10\/ciberdelincuencia.jpg\" alt=\"Ciberdelincuencia, las diferentes estafas por Internet.\" class=\"wp-image-87\" width=\"345\" height=\"230\" srcset=\"http:\/\/xeitoabogados.com\/blog\/wp-content\/uploads\/2021\/10\/ciberdelincuencia.jpg 866w, http:\/\/xeitoabogados.com\/blog\/wp-content\/uploads\/2021\/10\/ciberdelincuencia-300x200.jpg 300w, http:\/\/xeitoabogados.com\/blog\/wp-content\/uploads\/2021\/10\/ciberdelincuencia-768x512.jpg 768w\" sizes=\"(max-width: 345px) 100vw, 345px\" \/><\/figure><\/div>\n\n\n\n<p>En los \u00faltimos a\u00f1os asistimos al auge del desarrollo de actividad laboral y de ocio a trav\u00e9s de los medios tecnol\u00f3gicos, increment\u00e1ndose con la propagaci\u00f3n de la <a href=\"https:\/\/es.wikipedia.org\/wiki\/Pandemia_de_COVID-19\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">covid-19<\/a> durante el per\u00edodo de confinamiento. <\/p>\n\n\n\n<p>La <a href=\"https:\/\/es.wikipedia.org\/wiki\/Pandemia_de_COVID-19\" target=\"_blank\" rel=\"noreferrer noopener\">pandemia<\/a> ha dado lugar a que las personas dediquemos un mayor tiempo a nuestros ordenadores, m\u00f3viles y tabletas como herramientas de trabajo y entretenimiento lo que implica un mayor riesgo de ser v\u00edctimas de un <a href=\"https:\/\/www.gdt.guardiacivil.es\/webgdt\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">delito telem\u00e1tico<\/a> al encontrarnos expuestos a mayores vulnerabilidades. <\/p>\n\n\n\n<p>Cabe destacar que muchas empresas tienen medidas de seguridad inform\u00e1tica en el centro de trabajo que por raz\u00f3n del desempe\u00f1o laboral a distancia se ven reducidas o incluso desaparecen.<\/p>\n\n\n\n<p>Cuando hablamos de <a href=\"https:\/\/www.interpol.int\/es\/Delitos\/Ciberdelincuencia\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">ciberdelincuencia<\/a> nos referimos a todo aquel delito en el que existe una v\u00edctima a la que se le ocasiona un perjuicio econ\u00f3mico o da\u00f1o inform\u00e1tico, un autor que procede a la obtenci\u00f3n de los datos y conseguir un beneficio econ\u00f3mico, y que esa interacci\u00f3n entre v\u00edctima y autor se produzca a trav\u00e9s de las <a href=\"https:\/\/es.wikipedia.org\/wiki\/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la_comunicaci%C3%B3n\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Tecnolog\u00edas de la Informaci\u00f3n y de la Comunicaci\u00f3n (TIC)<\/a>. <\/p>\n\n\n\n<p>La distinci\u00f3n con respecto al resto de delitos se encuentra en el empleo de medios tecnol\u00f3gicos para llevar a cabo la consumaci\u00f3n del mismo.<\/p>\n\n\n\n<p>Entre los problemas a los que nos enfrentamos los usuarios de tecnolog\u00edas nos podemos encontrar, entre otros, el fraude en <a href=\"https:\/\/es.wikipedia.org\/wiki\/Comercio_electr%C3%B3nico\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">comercio online<\/a>, el fraude en el uso de telecomunicaciones, el fraude bancario o el fraude empresarial.<\/p>\n\n\n\n<p>Estas actividades virtuales, sin el pertinente control generan un alto riesgo de estafas como podemos comprobar a diario con las noticias que nos llegan sobre el sector tecnol\u00f3gico. <\/p>\n\n\n\n<p class=\"has-text-align-center\"><em>\u00abCabe destacar que Espa\u00f1a, seg\u00fan los datos recabados por el Eurostat, es el pa\u00eds de la UE en el que hay m\u00e1s delitos de robo de identidad\u00bb.<\/em><\/p>\n\n\n\n<p><a href=\"http:\/\/www.interior.gob.es\/documents\/10180\/11389243\/Estudio+sobre+la+Cibercriminalidad+en+Espa%C3%B1a+2020.pdf\/ed85b525-e67d-4058-9957-ea99ca9813c3\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Centr\u00e1ndonos en el estudio de cibercriminalidad en Espa\u00f1a del a\u00f1o 2020<\/a>, el \u00faltimo estudio estad\u00edstico disponible, podemos observar que el fraude inform\u00e1tico supone un 89,6% de los delitos cometidos a trav\u00e9s de las TIC, con una cifra de 257.907 hechos conocidos.<\/p>\n\n\n\n<p>En relaci\u00f3n a los autores de los delitos a los que hacemos referencia podemos encontrarnos ante grandes organizaciones o individuos a t\u00edtulo particular, pues la manera de acceder a la informaci\u00f3n posibilita la existencia de una autor\u00eda diversa en cuanto a cantidad de miembros responsables de la acci\u00f3n. Asimismo, al poder cometerse desde cualquier lugar del globo dificulta la identificaci\u00f3n de los autores.<\/p>\n\n\n\n<p><strong>En adelante veremos algunos mecanismos utilizados por los ciberdelincuentes para llevar a cabo su actividad il\u00edcita:<\/strong><\/p>\n\n\n\n<ul><li><a href=\"https:\/\/es.wikipedia.org\/wiki\/Phishing\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Phising<\/a>: es el nombre que recibe de manera gen\u00e9rica y com\u00fan la estafa online consistente en el m\u00e9todo de adquirir informaci\u00f3n confidencial (contrase\u00f1as, n\u00fameros de tarjetas de cr\u00e9dito, etc.) a trav\u00e9s de una comunicaci\u00f3n enviada a trav\u00e9s de correo electr\u00f3nico, sms, redes sociales haci\u00e9ndose pasar por una persona o instituci\u00f3n de confianza.<\/li><li><a href=\"https:\/\/es.wikipedia.org\/wiki\/Smishing\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Smishing<\/a><strong>, <\/strong>es una modalidad de phising consistente en adquirir la precitada informaci\u00f3n privada a trav\u00e9s del env\u00edo de sms.<\/li><li><a href=\"https:\/\/es.wikipedia.org\/wiki\/Pharming\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Pharming<\/a>: es el enga\u00f1o que se produce cuando navegamos a trav\u00e9s de una web que creemos de confianza, pero en realidad nos encontramos redirigidos a una web ajena y con la que tratan de robarnos nuestra informaci\u00f3n.<\/li><li><a href=\"https:\/\/es.wikipedia.org\/wiki\/Vishing\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Vishing<\/a>: son las llamadas que recibimos haci\u00e9ndose pasar por compa\u00f1\u00edas de suministros o servicios con la que actuemos con normalidad en los negocios con el fin de obtener datos confidenciales.<\/li><li><a href=\"https:\/\/en.wikipedia.org\/wiki\/Carding_(fraud)\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Carding<\/a>: es la estafa en la que se hacen con la informaci\u00f3n de la tarjeta bancaria a trav\u00e9s de mecanismos basados en algoritmos que generan diferentes combinaciones para poder emplearla como si fuera el verdadero usuario.<\/li><\/ul>\n\n\n\n<p>Estas son algunas de las estafas m\u00e1s frecuentes, pero existen m\u00e1s y podemos observar que la ciberdelincuencia es una actividad en constante evoluci\u00f3n. <\/p>\n\n\n\n<p>El riesgo existe y el aumento del uso de las TIC facilita la comisi\u00f3n de este tipo de delitos. No debemos olvidar que las vulneraciones de los correos electr\u00f3nicos, los falsos descuentos, las entregas de paquetes ficticias o las estafas que se producen con base a supuestas inversiones en <a href=\"https:\/\/es.wikipedia.org\/wiki\/Criptomoneda\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">criptomonedas<\/a> est\u00e1n a la orden del d\u00eda.<\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>Si queremos comprobar si alguno de los datos de nuestras cuentas de correo se ha filtrado podemos acudir a la web: <em><a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">haveibeenpwned.com<\/a><\/em><\/strong><\/p>\n\n\n\n<p>Otras medidas que podemos emplear en nuestro d\u00eda a d\u00eda con el fin de evitar que consigan nuestra informaci\u00f3n m\u00e1s personal son:<\/p>\n\n\n\n<ul><li><strong>Mirar el remitente de ciertos SMS o correos que den lugar a pensar que nos requieren m\u00e1s informaci\u00f3n de la necesaria.<\/strong><\/li><li><strong>Comprobar las URL que visitamos y que se corresponden con el servicio que buscamos.<\/strong><\/li><li><strong>Contar con programas de seguridad en nuestras herramientas tecnol\u00f3gicas.<\/strong><\/li><li><strong>Si algo sigue resultando sospechoso contactar directamente con la propia empresa.<\/strong><\/li><li><strong>Evitar conexiones WIFI a redes no seguras.<\/strong><\/li><\/ul>\n\n\n\n<p>Las principales armas para contrarrestar la <a href=\"http:\/\/www.xeitoabogados.com\/nuevas-tecnologias\" target=\"_blank\" rel=\"noreferrer noopener\">ciberdelincuencia <\/a>una vez que ocurre son las que nos encontramos en el <a href=\"http:\/\/www.xeitoabogados.com\/derecho-penal-economico\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">C\u00f3digo Penal<\/a> y en la Ley de Enjuiciamiento Criminal. El c\u00f3digo penal nos pone de manifiesto lo que es delito y lo que no, y la LECrim con las reformas que se han ido llevando a cabo han dotado mecanismos de investigaci\u00f3n para la gran variedad de delitos (usurpaci\u00f3n de delitos, estafas, etc.) que se puede cometer a trav\u00e9s de las <a href=\"http:\/\/www.xeitoabogados.com\/nuevas-tecnologias\" target=\"_blank\" rel=\"noreferrer noopener\">TIC<\/a>.<\/p>\n\n\n\n<p><a><\/a>Para el caso de que hayamos sufrido una estafa online debemos proceder a denunciar el caso a las fuerzas y cuerpos de seguridad del estado o al juzgado con la aportaci\u00f3n de la documentaci\u00f3n o capturas que identifiquen el hecho delictivo.<\/p>\n\n\n\n<p>En <a href=\"http:\/\/www.xeitoabogados.com\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Xeito Abogados<\/a> contamos con un equipo especializado en las <a href=\"http:\/\/www.xeitoabogados.com\/servicios\" target=\"_blank\" rel=\"noreferrer noopener\">diferentes \u00e1reas del derecho<\/a>, que pueden asesorar en casos de ciberdelincuencia. No dude en contactarnos para el estudio de su caso en este tipo de asunto o en otros problemas judiciales ante los que usted pueda encontrarse.<\/p>\n\n\n\n<p>Esperamos que el nuevo art\u00edculo de nuestro blog haya sido de su agrado.<\/p>\n\n\n\n<p>Atentamente, el equipo jur\u00eddico de <a href=\"http:\/\/www.xeitoabogados.com\/contacto\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Xeito Abogados<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing, Smishing, Pharming\u2026 \u00bfA qu\u00e9 nos enfrentamos los usuarios? \u00bfC\u00f3mo debemos proceder? En los \u00faltimos a\u00f1os asistimos al auge del desarrollo de actividad laboral y de ocio a trav\u00e9s de los medios tecnol\u00f3gicos, increment\u00e1ndose con la propagaci\u00f3n de la covid-19 durante el per\u00edodo de confinamiento. La pandemia ha dado lugar a que las personas dediquemos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[38],"tags":[28,35,34,37,36,32,29,30,8],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v15.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Blog Xeito Abogados Ciberdelincuencia, las diferentes estafas por Internet.<\/title>\n<meta name=\"description\" content=\"Cuando hablamos de ciberdelincuencia. Phishing, Smishing, Pharming\u2026 \u00bfA qu\u00e9 nos enfrentamos los usuarios? \u00bfC\u00f3mo debemos proceder?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/xeitoabogados.com\/blog\/uncategorized\/ciberdelincuencia-las-diferentes-estafas-por-internet\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Blog Xeito Abogados Ciberdelincuencia, las diferentes estafas por Internet.\" \/>\n<meta property=\"og:description\" content=\"Cuando hablamos de ciberdelincuencia. Phishing, Smishing, Pharming\u2026 \u00bfA qu\u00e9 nos enfrentamos los usuarios? \u00bfC\u00f3mo debemos proceder?\" \/>\n<meta property=\"og:url\" content=\"http:\/\/xeitoabogados.com\/blog\/uncategorized\/ciberdelincuencia-las-diferentes-estafas-por-internet\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Xeito Abogados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XeitoAbogados\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Xeito-Abogados-108828770591224\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-18T17:42:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-10T20:49:40+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/xeitoabogados.com\/blog\/wp-content\/uploads\/2021\/10\/ciberdelincuencia.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\">\n\t<meta name=\"twitter:data1\" content=\"Xeito Abogados\">\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\">\n\t<meta name=\"twitter:data2\" content=\"4 minutos\">\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/xeitoabogados.com\/blog\/#website\",\"url\":\"https:\/\/xeitoabogados.com\/blog\/\",\"name\":\"Blog Xeito Abogados\",\"description\":\"Blog de divulgaci&oacute;n legal\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/xeitoabogados.com\/blog\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"ImageObject\",\"@id\":\"http:\/\/xeitoabogados.com\/blog\/uncategorized\/ciberdelincuencia-las-diferentes-estafas-por-internet\/#primaryimage\",\"inLanguage\":\"es\",\"url\":\"http:\/\/xeitoabogados.com\/blog\/wp-content\/uploads\/2021\/10\/ciberdelincuencia.jpg\",\"width\":866,\"height\":577,\"caption\":\"Ciberdelincuencia, las diferentes estafas por Internet.\"},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/xeitoabogados.com\/blog\/uncategorized\/ciberdelincuencia-las-diferentes-estafas-por-internet\/#webpage\",\"url\":\"http:\/\/xeitoabogados.com\/blog\/uncategorized\/ciberdelincuencia-las-diferentes-estafas-por-internet\/\",\"name\":\"Blog Xeito Abogados Ciberdelincuencia, las diferentes estafas por Internet.\",\"isPartOf\":{\"@id\":\"https:\/\/xeitoabogados.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/xeitoabogados.com\/blog\/uncategorized\/ciberdelincuencia-las-diferentes-estafas-por-internet\/#primaryimage\"},\"datePublished\":\"2021-10-18T17:42:07+00:00\",\"dateModified\":\"2021-11-10T20:49:40+00:00\",\"author\":{\"@id\":\"https:\/\/xeitoabogados.com\/blog\/#\/schema\/person\/372ef8fd4323f5732592426d0f262c56\"},\"description\":\"Cuando hablamos de ciberdelincuencia. Phishing, Smishing, Pharming\\u2026 \\u00bfA qu\\u00e9 nos enfrentamos los usuarios? \\u00bfC\\u00f3mo debemos proceder?\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/xeitoabogados.com\/blog\/uncategorized\/ciberdelincuencia-las-diferentes-estafas-por-internet\/\"]}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/xeitoabogados.com\/blog\/#\/schema\/person\/372ef8fd4323f5732592426d0f262c56\",\"name\":\"Xeito Abogados\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/xeitoabogados.com\/blog\/#personlogo\",\"inLanguage\":\"es\",\"url\":\"http:\/\/0.gravatar.com\/avatar\/f21a1b47d4671d2d982268fb78a807a5?s=96&d=mm&r=g\",\"caption\":\"Xeito Abogados\"},\"sameAs\":[\"http:\/\/xeitoabogados.com\",\"https:\/\/www.facebook.com\/Xeito-Abogados-108828770591224\/\",\"https:\/\/www.linkedin.com\/company\/34894173\/admin\/\"]},{\"@type\":\"Place\",\"@id\":\"http:\/\/xeitoabogados.com\/blog\/uncategorized\/ciberdelincuencia-las-diferentes-estafas-por-internet\/#local-place\",\"address\":{\"@type\":\"PostalAddress\",\"@id\":\"http:\/\/xeitoabogados.com\/blog\/uncategorized\/ciberdelincuencia-las-diferentes-estafas-por-internet\/#local-place-address\",\"streetAddress\":\"Federico Tapia n\\u00ba 65 - 1\\u00ba Derecha\",\"addressLocality\":\"La Coru\\u00f1a\",\"postalCode\":\"15005\",\"addressRegion\":\"A Coru\\u00f1a\",\"addressCountry\":\"ES\"},\"geo\":{\"@type\":\"GeoCoordinates\",\"latitude\":\"\",\"longitude\":\"\"},\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\",\"Saturday\",\"Sunday\"],\"opens\":\"09:00\",\"closes\":\"20:00\"}],\"telephone\":\"981 881 25 94 94\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"http:\/\/xeitoabogados.com\/blog\/wp-json\/wp\/v2\/posts\/75"}],"collection":[{"href":"http:\/\/xeitoabogados.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/xeitoabogados.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/xeitoabogados.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/xeitoabogados.com\/blog\/wp-json\/wp\/v2\/comments?post=75"}],"version-history":[{"count":10,"href":"http:\/\/xeitoabogados.com\/blog\/wp-json\/wp\/v2\/posts\/75\/revisions"}],"predecessor-version":[{"id":111,"href":"http:\/\/xeitoabogados.com\/blog\/wp-json\/wp\/v2\/posts\/75\/revisions\/111"}],"wp:attachment":[{"href":"http:\/\/xeitoabogados.com\/blog\/wp-json\/wp\/v2\/media?parent=75"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/xeitoabogados.com\/blog\/wp-json\/wp\/v2\/categories?post=75"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/xeitoabogados.com\/blog\/wp-json\/wp\/v2\/tags?post=75"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}