Este sitio web fue traducido automáticamente. Para obtener más información, haz clic aquí.
NUEVO¡Ahorapuedes escuchar los artículos Fox News !

Estás tomando tu café matutino cuando suena tu teléfono. Es un número que no reconoces. Al otro lado de la línea hay alguien que dice ser de tu banco y te pide que «confirmes un cargo reciente». ¿Te suena familiar?

Los estafadores no actúan basándose en la suerte. No se limitan a lanzar dardos al directorio telefónico con la esperanza de dar en el blanco. Tus llamadas, mensajes de texto y correos electrónicos están cuidadosamente planificados. Ya saben cosas sobre ti antes de ponerse en contacto contigo, lo suficiente como para que su discurso resulte convincente.

Entonces, ¿cómo es realmente el día a día de un estafador? Pongámonos en su lugar por un momento.

Suscríbete a mi informe gratuito CyberGuy
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía definitiva para sobrevivir a las estafas, gratuita al unirte a mi CYBERGUY.COM/NEWSLETTER 

EVITA QUE LOS CORREDORES DE DATOS VENDAN TU INFORMACIÓN EN INTERNET

Persona encapuchada mirando las pantallas de tu ordenador.

Hacker buscando la información robada a una víctima desprevenida. (Kurt «Cyberguy» Knutsson)

Paso 1: Desplazamiento matutino: dónde encuentran tus datos los estafadores

Los estafadores no necesitan piratear bases de datos ultrasecretas. Empiezan el día accediendo a sitios de corredores de datos, esos directorios en línea de dudosa reputación que comercian con tu información personal como si fueran cromos de béisbol.

Esto es lo que pueden ver al instante sobre ti (sí, tú):

  • Nombre completo y edad
  • Direcciones actuales y anteriores
  • Números de teléfono (fijo y móvil)
  • Nombres de los familiares
  • Registros de la propiedad y valor estimado de la vivienda.

Algunos sitios incluso incluyen direcciones de correo electrónico, registros de votantes e historiales penales (sean precisos o no). Imagina empezar la mañana con un perfil completo de alguien, dónde vive, quién es tu cónyuge y qué coche conduce. Para los estafadores, esta es su lista de tareas pendientes.

Paso 2: Crear la historia perfecta para la estafa

Con tu perfil en sus manos, los estafadores crean una historia que parece hecha a tu medida.

  • Si te has mudado recientemente (los registros públicos de bienes raíces lo muestran), llamarán fingiendo ser del «departamento de servicios públicos» y te pedirán depósitos.
  • Si estás jubilado, es posible que se hagan pasar porMedicare ofreciendo «beneficios gratuitos».
  • Si recientemente has perdido a un ser querido (las esquelas son públicas), te ofrecerán «servicios funerarios» falsos.

Los estafadores no inventan detalles, los toman prestados de tu vida. Por eso sus llamadas son tan creíbles.

CÓMO LOS ESTAFADORES TE ATACAN INCLUSO SIN REDES SOCIALES

Hombre al teléfono

Un hombre recibiendo una llamada telefónica fraudulenta. (Kurt «CyberGuy» Knutsson)

Paso 3: Llamadas para recaudar fondos

Una vez que la historia está lista, es hora de llamar, enviar mensajes de texto o correos electrónicos. Los estafadores suelen utilizar software de marcación automática, realizando miles de llamadas al día. Obtienen tus datos personales y de contacto a través de diversos corredores de datos. Imagina a cientos de estafadores rastreando las mismas bases de datos y encontrando tu perfil. Por eso recibes llamadas repetidas. Por eso el estafador «sabe» quién eres cuando contestas. E incluso si cuelgas o rechazas la llamada sin contestar, registran tu número como «activo». Lo que significa que acabas de entrar en su lista para la próxima ronda de llamadas. 

Paso 4: Beneficios de la tarde: sacar provecho de la confianza robada.

Los estafadores no necesitan que todos los objetivos caigan en la trampa. Solo necesitan un pequeño porcentaje. Esto es lo que ocurre cuando alguien cede:

  • Robo de información bancaria: llamadas falsas del «departamento de fraude» engañan a las personas para que lean en voz alta los números de sus tarjetas.
  • Robo de identidad: un estafador obtiene tu número de la Seguridad Social y tu fecha de nacimiento, y luego abre cuentas a tu nombre.
  • Transferencias bancarias: A muchas víctimas se les convence de que «verifiquen los fondos» mediante una transferencia bancaria, y el dinero se pierde para siempre.

Es un juego de números, y los datos personales inclinan la balanza a favor de los estafadores. 

Paso 5: Por la tarde: Ampliar la lista

Al final del día, los estafadores no han terminado. Vuelven a introducir la información que han recopilado en el ciclo de datos:

  • ¿Nuevos números de teléfono? Añadidos a las listas de llamadas.
  • ¿Direcciones confirmadas durante una llamada? Actualizadas en sus archivos.
  • ¿Se ha mencionado a familiares? Añadidos como próximos objetivos.

Y el ciclo continúa mañana, con un grupo aún mayor de víctimas potenciales.

Nueva CISA : amenaza de clickjacking en navegadores populares durante el Día de Acción de Gracias

(Kurt «CyberGuy» Knutsson)

Por qué eliminar tus datos dificulta las estafas

Ahora, imagina que los estafadores no pudieran encontrar tus datos en Internet.

  • No hay ningún nombre asociado a tu número de teléfono.
  • No hay ninguna dirección reciente relacionada con tu edad y tus familiares.
  • No hay ningún valor inmobiliario ni historial inmobiliario que sugiera que tienes mucho dinero en efectivo.

Los estafadores no tendrían ningún argumento, ningún detalle que explotar y, lo que es más importante, ninguna forma de personalizar su ataque. Cuando eliminas tus datos de los sitios de búsqueda de personas y de las bases de datos de los corredores de datos, no solo «limpias Internet». Tú cierras la puerta de golpe a las estrategias de los estafadores. Podrías pasar horas (o días) visitando sitio por sitio, rellenando formularios de exclusión, enviando correos electrónicos y llevando un registro de quiénes han cumplido. ¿El problema? Los corredores de datos no se detienen. Cada semana aparecen nuevos y los antiguos a menudo vuelven a introducir tus datos a escondidas.

Ahí es donde entra en juego un servicio de eliminación de datos. Aunque ningún servicio puede garantizar la eliminación completa de tus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, pero tu privacidad tampoco lo es.  Estos servicios hacen todo el trabajo por ti, supervisando activamente y borrando sistemáticamente tu información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Internet. Al limitar la información disponible, reduces el riesgo de que los estafadores crucen los datos de las violaciones de seguridad con la información que puedan encontrar en la web oscura, lo que les dificulta atacarte.

Echa un vistazo a mis mejores opciones de servicios de eliminación de datos y obtén un análisis gratuito para averiguar si tu información personal ya está en la web visitando Cyberguy.com/Delete

Obtén un análisis gratuito para averiguar si tu información personal ya está en la web:Cyberguy.com/FreeScan

HAZ CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS

Conclusiones clave de Kurt

Los estafadores no encuentran tu número de teléfono por casualidad. Trazan un mapa de tu vida, dato a dato. Por eso, proteger tu información en línea es la medida más eficaz que puedes tomar para reducir las llamadas fraudulentas, los correos electrónicos de phishing y los riesgos de robo de identidad. Recuerda: cada dato personal que eliminas es una herramienta menos en el arsenal de los estafadores.

¿Cuál es el intento de estafa más convincente que has recibido? Cuéntanoslo en los comentarios a continuación. Escríbenos a Cyberguy.com/Contact

Suscríbete a mi informe gratuito CyberGuy
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Guía definitiva para sobrevivir a las estafas, gratuita al unirte a mi CYBERGUY.COM/NEWSLETTER

Copyright 2025 CyberGuy.com. Todos los derechos reservados.