16 ago. 2025

Estafas irán aumentando y se ejecutarán nuevos métodos con IA, advierte experto

Los ciberdelincuentes pueden explotar los datos sensibles de distintas maneras, desde ventas en el mercado negro hasta suplantación de identidad, según señaló el experto en ciberseguridad Luis Benítez, quien advirtió que habrá nuevos métodos.

Ciberseguridad, verifiación de cuentas.

El experto en ciberseguridad Luis Benítez aconseja hacer la verificación de dos pasos y autenticidad en las redes sociales y Gmail.

Imagen ilustrativa/Freepik

“Hay infinidad de métodos y va a haber más métodos nuevos”, fue la advertencia que lanzó Luis Benítez, experto en ciberseguridad, al explicar las formas en que se pueden usar los datos filtrados tras los ataques a páginas web del Estado.

Las llamadas, sobre aquellas con código extranjero, son una de las formas de engañar a las personas.

Benítez explicó que en ocasiones llaman para “sacar” el saldo de sus víctimas.

“Te cobran como si fuera la llamada de un servicio. Está como un servicio hotline y, simplemente, por tener un número de teléfono, te llaman y te cobran”, indicó.

Otra forma de engañar son las llamadas donde ofrecen un trabajo aparentemente legal, cuando en realidad es un esquema Ponzi (estafa piramidal).

Nota relacionada: Masivo intento de hackeo a ciudadanos es efecto de ciberataques al Estado, según experto

Si bien en Paraguay aún no se reportaron casos de estafa con llamadas silenciosas, Benítez explicó que los ciberdelincuentes pueden tomar el registro de la voz de la víctima y clonar con ayuda de la inteligencia artificial.

“Parece una inocentada, pero realmente sí llegan a tomar tu huella digital de la voz. Ellos, con los datos que se tienen, que fueron filtrados, pueden saber tus relaciones familiares. Con tu email pueden ver las redes sociales y pueden ver tus relaciones familiares. Entonces, con tu voz digitalizada pueden intentar buscar estafas a tus conocidos o a tus relaciones”, enfatizó.

De acuerdo con Benítez, las estafas irán en aumento con ayuda de nuevas herramientas.

“Estos fenómenos van a ir aumentando porque cada vez más va a haber más herramientas con la inteligencia artificial, que van a permitir esquemas más complejos de estafa, de robo, de suplantación de identidad para sacar información o para buscar sacar tus bienes, tu patrimonio, tu dinero”, subrayó.

¿Cómo protegerse?

El experto instó a las personas a “aprender a comportarse” en la era digital, donde hay reglas básicas como no responder a un desconocido.

“Antes en el mundo analógico te decían cuando eras niño: ‘No hables con desconocido en la plaza’. La misma cuestión es en el mundo digital, hasta que se verifique y corresponda el mensaje que venga”, aconsejó.

Como recomendación principal, Benítez pidió no darle clic a ningún link, sobre todo si proviene de una página desconocida.

Le sugerimos leer: Reportes de robo de perfiles de WhatsApp: ¿Qué recomienda un experto en ciberseguridad?

A las notificaciones de cambio de contraseña en plataformas sociales, que no fueron ejecutadas por el dueño de la cuenta, se aconseja no apretar ningún botón del mensaje.

“Cada red social tiene su mecanismo. En el caso de Google, por ejemplo, te dice: ‘Si no sos vos, no hagas nada y avisarnos en tal lugar’”, mencionó.

Benítez sostuvo que un mecanismo de protección es la verificación de autenticidad en las redes sociales.

“El darle clic a una dirección web de un desconocido es sumamente peligroso en cualquiera de las plataformas, no importa si son celulares o si son notebooks. No hay que darle clic a los links que te pasan”, insistió.

Incluso, un malware puede simular ser una persona conocida y te envía un enlace para que la víctima caiga.

Otra forma de protegerse, sobre todo si se busca activar en redes sociales, es relacionando todas las plataformas al perfil de Gmail, donde se pueden complejizar los sistemas de seguridad para evitar filtraciones.

Lea más: Para experto, falta de gestión política lleva a ola de hackeos en Paraguay: “Acá hay negligencia”

“Complejo significa pasos largos: mayúscula, minúscula, números, símbolos (numeral, coma, punto y coma, admiración, etcétera)”, comentó.

Proteger el paso de seguridad en Google y relacionar con las redes sociales “es lo mejor que se puede hacer”, según Benítez.

“Tiene sus desventajas en el sentido de que Google va a saber todos sus movimientos, pero no hay otra alternativa si es que querés entrar en las redes sociales”, agregó.

Más contenido de esta sección
Una docente, residente en Ciudad del Este, desea conocer a su papá y a su familia. Solo cuenta con una fotografía tomada hace 44 años, cuando ella tenía nueve meses de edad.
Un trágico accidente de tránsito se registró en la noche del viernes sobre la Ruta PY03, a la altura del kilómetro 136, jurisdicción de General Elizardo Aquino, donde dos personas perdieron la vida y tres resultaron heridas tras la colisión entre un automóvil y una camioneta.
Las condiciones del tiempo con amaneceres frescos y tardes calurosas persistirán para esta jornada en todo el territorio nacional, mientras que las probabilidades de lluvias se mantienen bajas.
Los familiares de Jota, cuyo cuerpo se encontró 10 meses después de su desaparición, repudiaron a los jueces que conceden beneficios a los procesados por el crimen. Hace poco, una jueza otorgó arresto domiciliario a Hugo de los Santos González Brítez, hermano del intendente de Boquerón, César González Brítez, quien estaría implicado en el homicidio.
Una denuncia por violencia familiar derivó en el allanamiento de un inquilinato, ubicado en Presidente Franco, Alto Paraná, y dejó como resultado la detención de un hombre, además de la incautación de armas y presunta droga. El aprehendido sería un soldado del PCC.
Los Juegos Panamericanos Junior Asunción 2025 registraron un romántico momento en la competencia de judo, cuando un deportista pidió matrimonio a su novia al compás de Perfect, una canción del británico Ed Sheeran, muy popular de parejas.