24 jun. 2025

Estafas irán aumentando y se ejecutarán nuevos métodos con IA, advierte experto

Los ciberdelincuentes pueden explotar los datos sensibles de distintas maneras, desde ventas en el mercado negro hasta suplantación de identidad, según señaló el experto en ciberseguridad Luis Benítez, quien advirtió que habrá nuevos métodos.

Ciberseguridad, verifiación de cuentas.

El experto en ciberseguridad Luis Benítez aconseja hacer la verificación de dos pasos y autenticidad en las redes sociales y Gmail.

Imagen ilustrativa/Freepik

“Hay infinidad de métodos y va a haber más métodos nuevos”, fue la advertencia que lanzó Luis Benítez, experto en ciberseguridad, al explicar las formas en que se pueden usar los datos filtrados tras los ataques a páginas web del Estado.

Las llamadas, sobre aquellas con código extranjero, son una de las formas de engañar a las personas.

Benítez explicó que en ocasiones llaman para “sacar” el saldo de sus víctimas.

“Te cobran como si fuera la llamada de un servicio. Está como un servicio hotline y, simplemente, por tener un número de teléfono, te llaman y te cobran”, indicó.

Otra forma de engañar son las llamadas donde ofrecen un trabajo aparentemente legal, cuando en realidad es un esquema Ponzi (estafa piramidal).

Nota relacionada: Masivo intento de hackeo a ciudadanos es efecto de ciberataques al Estado, según experto

Si bien en Paraguay aún no se reportaron casos de estafa con llamadas silenciosas, Benítez explicó que los ciberdelincuentes pueden tomar el registro de la voz de la víctima y clonar con ayuda de la inteligencia artificial.

“Parece una inocentada, pero realmente sí llegan a tomar tu huella digital de la voz. Ellos, con los datos que se tienen, que fueron filtrados, pueden saber tus relaciones familiares. Con tu email pueden ver las redes sociales y pueden ver tus relaciones familiares. Entonces, con tu voz digitalizada pueden intentar buscar estafas a tus conocidos o a tus relaciones”, enfatizó.

De acuerdo con Benítez, las estafas irán en aumento con ayuda de nuevas herramientas.

“Estos fenómenos van a ir aumentando porque cada vez más va a haber más herramientas con la inteligencia artificial, que van a permitir esquemas más complejos de estafa, de robo, de suplantación de identidad para sacar información o para buscar sacar tus bienes, tu patrimonio, tu dinero”, subrayó.

¿Cómo protegerse?

El experto instó a las personas a “aprender a comportarse” en la era digital, donde hay reglas básicas como no responder a un desconocido.

“Antes en el mundo analógico te decían cuando eras niño: ‘No hables con desconocido en la plaza’. La misma cuestión es en el mundo digital, hasta que se verifique y corresponda el mensaje que venga”, aconsejó.

Como recomendación principal, Benítez pidió no darle clic a ningún link, sobre todo si proviene de una página desconocida.

Le sugerimos leer: Reportes de robo de perfiles de WhatsApp: ¿Qué recomienda un experto en ciberseguridad?

A las notificaciones de cambio de contraseña en plataformas sociales, que no fueron ejecutadas por el dueño de la cuenta, se aconseja no apretar ningún botón del mensaje.

“Cada red social tiene su mecanismo. En el caso de Google, por ejemplo, te dice: ‘Si no sos vos, no hagas nada y avisarnos en tal lugar’”, mencionó.

Benítez sostuvo que un mecanismo de protección es la verificación de autenticidad en las redes sociales.

“El darle clic a una dirección web de un desconocido es sumamente peligroso en cualquiera de las plataformas, no importa si son celulares o si son notebooks. No hay que darle clic a los links que te pasan”, insistió.

Incluso, un malware puede simular ser una persona conocida y te envía un enlace para que la víctima caiga.

Otra forma de protegerse, sobre todo si se busca activar en redes sociales, es relacionando todas las plataformas al perfil de Gmail, donde se pueden complejizar los sistemas de seguridad para evitar filtraciones.

Lea más: Para experto, falta de gestión política lleva a ola de hackeos en Paraguay: “Acá hay negligencia”

“Complejo significa pasos largos: mayúscula, minúscula, números, símbolos (numeral, coma, punto y coma, admiración, etcétera)”, comentó.

Proteger el paso de seguridad en Google y relacionar con las redes sociales “es lo mejor que se puede hacer”, según Benítez.

“Tiene sus desventajas en el sentido de que Google va a saber todos sus movimientos, pero no hay otra alternativa si es que querés entrar en las redes sociales”, agregó.

Más contenido de esta sección
Con la incautación de 293 kilos de macoña en lado brasileño del Puente de la Amistad, la Receita Federal superó más de 1,2 toneladas de la droga requisada en 72 horas. Los últimos dos detenidos son conductores paraguayos en vehículos con matrícula paraguaya.
Cerca de 300 niños y adolescentes llevan días sin dar clases debido a la toma del colegio por parte de sus padres, como forma de protesta por la supresión de cargos docentes en la comunidad San Isidro Vy’a Renda, distrito de Yrybucuá, en San Pedro.
Para el experto en ciberseguridad Luis Benítez, la oleada de intentos de hackeos a cuentas de redes sociales y WhatsApp están vinculados con los ataques cibernéticos a las páginas web del Estado, donde fueron expuestos datos sensibles de la ciudadanía.
Adecuar condiciones laborales y horarios, proveer gratuitamente equipos de protección y evaluar postergación de determinadas actividades son algunas de las recomendaciones del Mtess para la protección de la salud de los trabajadores en los días de intenso frío anunciados por la Dirección de Meteorología.
La Policía Nacional realizó operativos de seguridad por las fiestas de San Juan el último fin de semana en el microcentro de Asunción, donde desbarató a un grupo dedicado a asaltos en la zona autodenominado “La Banda del Yogurt” y se demoró a 15 cuidacoches.
El debate sobre el proyecto de ley del Sistema Nacional de Pagos tuvo sus momentos caldeados en la Comisión de Cuentas y Control de Ejecución Presupuestaria de la Cámara de Diputados, donde el BCP defiende la iniciativa, mientras sectores bancarios y la oposición advierten sobre posibles arbitrariedades.