Las estafas telemáticas e informáticas están reguladas de igual forma que cualquier delito de estafa en el Código Penal español, concretamente en el artículo 248.2, donde se tipifica y sanciona este tipo de conductas fraudulentas.
En Elva Puerto Abogados queremos ayudarte a prevenir estas amenazas digitales y proteger tu seguridad online. Por ello hemos elaborado un glosario completo con los términos y prácticas más habituales en las ciberestafas para que estés preparado y no caigas en ellas.
Contenido del Post
¿Qué es el ‘Phishing’?
El phishing es una técnica de fraude online cuyo nombre proviene del verbo inglés “fishing” (“pescar”). Consiste en engañar al usuario mediante correos electrónicos, mensajes o sitios web falsos para obtener información personal o financiera como contraseñas o datos bancarios.
Antes, los mensajes fraudulentos solían contener errores ortográficos o señales evidentes. Hoy en día, estos ataques son sofisticados, utilizando logotipos oficiales, dominios falsificados y lenguaje convincente. Incluso pueden simular webs legítimas de bancos, servicios de streaming como Netflix, o entidades gubernamentales.
Recomendaciones para detectar phishing:
Verifica siempre el remitente y el dominio del correo.
No facilites datos personales por email ni SMS.
Evita abrir archivos adjuntos sospechosos.
Utiliza antivirus actualizado y autenticación de dos factores.
Más información en la Oficina de Seguridad del Internauta (OSI).
¿Qué es el ‘Vishing’?
El vishing combina “voice” y “phishing” y consiste en engañar por teléfono haciéndose pasar por una entidad de confianza (banco, administración pública, empresa). El objetivo es obtener datos personales o financieros.
Ejemplo real: Un ciberdelincuente se hace pasar por tu banco, asegura haber detectado actividad sospechosa y solicita tus credenciales para “proteger tu cuenta”. Esto es falso y peligroso.
Recomendaciones:
Nunca facilites datos personales por teléfono.
Solicita un número oficial y cuelga para contactar directamente con la entidad.
Verifica siempre la identidad de quien llama.
Más información: OSI – Vishing.
‘Smishing’ y ‘Spoofing’
El smishing es una variante del phishing que se realiza mediante mensajes SMS fraudulentos. El spoofing consiste en falsificar la identidad de un remitente para engañar al usuario.
Ejemplo: Recibir un SMS supuestamente de una compañía de envíos, pidiéndote pulsar un enlace o llamar a un número para gestionar un envío inexistente.
Recomendaciones:
No pulses enlaces ni llames a números desconocidos.
Comprueba la legitimidad del mensaje contactando directamente con la empresa.
Guarda evidencias y denúncialas ante la policía o la Oficina de Seguridad del Internauta (OSI).
Malware
El malware es un software malicioso diseñado para infiltrarse en dispositivos y robar datos o recursos. Puede llegar mediante correos fraudulentos, enlaces sospechosos o descargas inseguras.
Ejemplo: Un archivo adjunto falso que simula ser una factura puede contener un virus que infecta tu ordenador.
Prevención:
Mantén tu software y antivirus actualizados.
No abras correos sospechosos.
Desconfía de enlaces recibidos sin contexto claro.
Más información: INCIBE.
Ransomware
El ransomware es un tipo de malware que encripta los archivos de un dispositivo, impidiendo su uso y exigiendo un rescate para recuperarlos. Puede afectar desde un usuario individual hasta instituciones enteras.
Casos conocidos: ataques al SEPE, Colonial Pipeline y JBS SA, con pagos multimillonarios exigidos a cambio de restaurar los sistemas.
Recomendaciones:
Copias de seguridad regulares.
No abrir enlaces o archivos sospechosos.
Utilizar software de seguridad actualizado.
SIM-Swapping
El SIM-swapping consiste en duplicar tu tarjeta SIM para usurpar tu identidad. Los atacantes pueden acceder a tus comunicaciones, cuentas bancarias o redes sociales.
Síntomas: pérdida repentina de cobertura o llamadas fallidas.
Qué hacer:
Contactar inmediatamente con tu operadora.
Cambiar contraseñas de todas tus cuentas vinculadas.
Informar a tu banco.
¡Puedes valorar este Post! Gracias
(Votos: 1 Promedio: 5)
¡Puedes valorar este Post! Gracias





