{"id":635,"date":"2024-07-12T17:53:09","date_gmt":"2024-07-12T22:53:09","guid":{"rendered":"https:\/\/zidrave.net\/?p=635"},"modified":"2024-07-12T17:53:09","modified_gmt":"2024-07-12T22:53:09","slug":"nueva-oleada-de-estafas-y-empieza-en-el-tacho-de-tu-basura","status":"publish","type":"post","link":"https:\/\/zidrave.net\/index.php\/2024\/07\/12\/nueva-oleada-de-estafas-y-empieza-en-el-tacho-de-tu-basura\/","title":{"rendered":"Nueva oleada de estafas, y empieza en el tacho de tu basura"},"content":{"rendered":"\n<p>En la era digital, la mayor\u00eda de las estafas parecen originarse en l\u00ednea, con delincuentes explotando las vulnerabilidades de los sistemas y la ingenuidad de los usuarios. Sin embargo, una nueva y sorprendente ola de fraudes est\u00e1 empezando en un lugar inesperado: el tacho de basura de tu casa. Esta tendencia emergente est\u00e1 alertando a los expertos en seguridad y a los ciudadanos por igual, subrayando la importancia de proteger nuestra informaci\u00f3n personal incluso despu\u00e9s de que aparentemente la hemos desechado.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"754\" height=\"412\" src=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/07\/image-3.png\" alt=\"\" class=\"wp-image-636\" style=\"width:813px;height:auto\" srcset=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/07\/image-3.png 754w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/07\/image-3-300x164.png 300w\" sizes=\"auto, (max-width: 754px) 100vw, 754px\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\">C\u00f3mo funcionan las estafas basadas en basura<\/h4>\n\n\n\n<p>Los estafadores han comenzado a rebuscar en la basura dom\u00e9stica para encontrar informaci\u00f3n que puedan usar para perpetrar fraudes. Estos delincuentes buscan documentos desechados que contengan datos personales, como extractos bancarios, facturas de servicios, recibos de tarjetas de cr\u00e9dito, y correspondencia m\u00e9dica. Con esta informaci\u00f3n, pueden llevar a cabo una variedad de actividades fraudulentas:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Robo de identidad:<\/strong> Los estafadores pueden usar la informaci\u00f3n encontrada en la basura para asumir la identidad de otra persona, abriendo cuentas bancarias, solicitando tarjetas de cr\u00e9dito o incluso haciendo compras a nombre de la v\u00edctima.<\/li>\n\n\n\n<li><strong>Phishing personalizado:<\/strong> Con detalles personales, los delincuentes pueden crear ataques de phishing altamente personalizados que son m\u00e1s dif\u00edciles de detectar y m\u00e1s propensos a tener \u00e9xito.<\/li>\n\n\n\n<li><strong>Fraude financiero:<\/strong> Utilizando informaci\u00f3n financiera desechada, los estafadores pueden realizar transacciones fraudulentas o acceder a cuentas bancarias.<\/li>\n\n\n\n<li><strong>Acceso a servicios:<\/strong> Informaci\u00f3n como n\u00fameros de seguro social, fechas de nacimiento y direcciones puede ser utilizada para acceder a servicios en l\u00ednea, desde cuentas de correo electr\u00f3nico hasta perfiles en redes sociales.<\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\">Ejemplos de incidentes<\/h4>\n\n\n\n<p>Varios incidentes recientes han puesto de relieve la gravedad de este tipo de estafa. En una ciudad del medio oeste de Estados Unidos, un grupo de estafadores fue arrestado despu\u00e9s de haber recolectado toneladas de basura residencial y haber utilizado la informaci\u00f3n para cometer m\u00faltiples fraudes. En otro caso, en una gran ciudad europea, las autoridades descubrieron una operaci\u00f3n similar donde los estafadores estaban accediendo a informaci\u00f3n personal y financiera para realizar compras fraudulentas en l\u00ednea.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">C\u00f3mo protegerte<\/h4>\n\n\n\n<p>Para protegerse de esta nueva ola de estafas basadas en la basura, los ciudadanos pueden tomar varias medidas preventivas:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Destrucci\u00f3n de documentos:<\/strong> Antes de desechar cualquier documento que contenga informaci\u00f3n personal, aseg\u00farate de destruirlo adecuadamente. Utiliza una trituradora de papel para fragmentar documentos sensibles.<\/li>\n\n\n\n<li><strong>Reducci\u00f3n del correo f\u00edsico:<\/strong> Opta por recibir extractos bancarios y facturas de servicios de manera electr\u00f3nica para reducir la cantidad de documentos sensibles en tu basura.<\/li>\n\n\n\n<li><strong>Cuidado con la informaci\u00f3n personal:<\/strong> S\u00e9 consciente de la informaci\u00f3n personal que desechas. Incluso fragmentos peque\u00f1os de datos pueden ser \u00fatiles para los estafadores.<\/li>\n\n\n\n<li><strong>Revisi\u00f3n regular:<\/strong> Revisa regularmente tus cuentas bancarias y extractos de tarjetas de cr\u00e9dito para detectar cualquier actividad sospechosa lo antes posible.<\/li>\n\n\n\n<li><strong>Educaci\u00f3n y concienciaci\u00f3n:<\/strong> Educa a los miembros de tu familia y a tus empleados sobre los riesgos de desechar documentos sensibles sin la debida precauci\u00f3n.<\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\">Conclusi\u00f3n<\/h4>\n\n\n\n<p>La nueva oleada de estafas que empieza en el tacho de basura es un recordatorio alarmante de que debemos estar vigilantes sobre la seguridad de nuestra informaci\u00f3n personal en todas las facetas de nuestra vida. En un mundo donde los delincuentes est\u00e1n constantemente buscando nuevas maneras de explotar nuestras vulnerabilidades, es crucial tomar medidas proactivas para protegernos. Al destruir adecuadamente los documentos sensibles y estar atentos a la informaci\u00f3n que desechamos, podemos reducir significativamente el riesgo de ser v\u00edctimas de estas estafas insidiosas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la era digital, la mayor\u00eda de las estafas parecen<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[1],"tags":[798,803,811,809,794,801,808,806,805,802,807,799,644,810,800,797,812,620,796,804],"class_list":["post-635","post","type-post","status-publish","format-standard","hentry","category-sin-categoria","tag-actividad-sospechosa","tag-concienciacion-sobre-fraudes","tag-destruccion-de-documentos","tag-documentos-desechados","tag-educacion-en-ciberseguridad","tag-estafas-basadas-en-basura","tag-estafas-emergentes","tag-fraude-financiero","tag-informacion-financiera","tag-informacion-sensible","tag-phishing-personalizado","tag-prevencion-de-fraudes","tag-proteccion-de-datos-personales","tag-proteccion-de-informacion-personal","tag-reduccion-de-correo-fisico","tag-revision-de-cuentas-bancarias","tag-riesgos-de-la-basura","tag-robo-de-identidad","tag-seguridad-en-la-basura","tag-trituracion-de-papel"],"_links":{"self":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/635","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/comments?post=635"}],"version-history":[{"count":1,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/635\/revisions"}],"predecessor-version":[{"id":637,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/635\/revisions\/637"}],"wp:attachment":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/media?parent=635"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/categories?post=635"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/tags?post=635"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}