Glosario estafas digitales

Diccionario de fraudes digitales

Glosario estafas digitales, es una sección donde encontrarás definiciones claras y explicaciones sencillas de los principales términos relacionados con fraudes online, ciberestafas y técnicas utilizadas por los delincuentes en internet.

A-C

Adware

Es un tipo de software malicioso que muestra anuncios o publicidad no deseada en un dispositivo, a menudo en forma de ventanas emergentes o anuncios invasivos.

Es un tipo de estafa en la que el delincuente utiliza un “cebo” atractivo —como un premio, descarga gratuita o pendrive encontrado— para que la víctima haga clic, descargue algo o conecte un dispositivo infectado. Al caer en el cebo, el atacante instala malware o roba datos personales.

Es una estafa en la que un delincuente se hace pasar por tu jefe o un alto directivo para pedirte algo urgente, como hacer una transferencia, comprar tarjetas regalo o compartir información sensible. Suelen presionar con mensajes que aparentan ser reales y buscan que actúes sin verificar.

Una botnet es una red de dispositivos infectados por malware y controlados de forma remota por un ciberdelincuente. Estos equipos “zombis” se usan para realizar ataques masivos, enviar spam, robar datos o colapsar servicios sin que sus dueños lo sepan.

Es una práctica fraudulenta en la que una tienda online envía paquetes no solicitados a personas reales para crear valoraciones falsas. El objetivo es generar reseñas positivas y aumentar la reputación del vendedor, aunque el usuario nunca haya comprado nada.

Es un tipo de ataque en el que un ciberdelincuente intenta adivinar contraseñas probando miles de combinaciones automáticamente hasta encontrar la correcta. Cuanto más débil o repetida sea la clave, más fácil resulta que el ataque tenga éxito. 

El Business Email Compromise es una estafa en la que los delincuentes se infiltran o suplantan correos empresariales para engañar a empleados y conseguir transferencias, pagos falsos o datos sensibles. Suelen hacerse pasar por directivos, proveedores o clientes para dar credibilidad al fraude.

Es una estafa en la que los delincuentes usan datos robados de tarjetas de crédito para realizar compras o pagos sin autorización. Estos datos suelen obtenerse mediante phishing, filtraciones o malware y se venden en el mercado negro.

Se trata de inventar una identidad falsa para engañar a otra persona, normalmente con fines románticos, económicos o emocionales. El delincuente utiliza fotos e información inventada para generar confianza y manipular a la víctima.

Es una estafa en la que un delincuente se hace pasar por el director general o un alto ejecutivo para pedir transferencias urgentes, pagos excepcionales o información sensible. Aprovechan la autoridad del cargo y la presión del tiempo para que el empleado actúe sin verificar.

Un cheque fraudulento es un documento falso o manipulado que un delincuente utiliza para realizar pagos que parecen legítimos, pero que serán rechazados por el banco. Suelen emplearlo para engañar a la víctima, hacerle enviar dinero o productos antes de que el banco detecte el fraude.

Es una técnica que usa titulares exagerados o engañosos para que el usuario haga clic en una noticia, enlace o vídeo. Aunque no siempre es una estafa, muchos ciberdelincuentes lo utilizan para llevar a las víctimas a páginas falsas, descargas peligrosas o anuncios fraudulentos.

Es una estafa en la que los delincuentes copian casi por completo el diseño, logotipo y contenido de una página legítima para engañar al usuario. Estas webs falsas imitan tiendas, bancos o servicios conocidos y buscan robar datos personales, contraseñas o dinero mediante compras o formularios fraudulentos.

Técnica en la que los delincuentes duplican información sensible, como tarjetas bancarias, perfiles digitales o documentos, para hacerse pasar por la víctima. Con esos datos clonados pueden realizar compras, transferencias o acceder a cuentas sin autorización.

Estafa en la que los criminales se hacen pasar por famosos o asesores para ofrecer inversiones falsas en criptomonedas. Aunque parezca que el dinero crece en la plataforma, las ganancias mostradas son ficticias.

Es un ataque en el que los delincuentes usan tu ordenador o móvil para minar criptomonedas sin tu permiso. Instalan malware o cargan un script oculto que consume tus recursos (CPU, batería, datos) para generar criptomonedas para ellos, mientras tú ni te enteras.

D-F

Deepfake scam

Un deepfake scam es una estafa en la que los delincuentes usan vídeos o audios creados con inteligencia artificial para suplantar la voz o la imagen de una persona real. Con esta técnica buscan generar confianza y engañar a la víctima para obtener dinero, datos privados o accesos sensibles.

Los delincuentes toman el control de una billetera digital —como las usadas para pagos móviles o criptomonedas— mediante malware, phishing o robo de credenciales. Una vez dentro, pueden vaciar los fondos o realizar pagos sin autorización.

Descarga que se inicia automáticamente cuando visitas una web comprometida o haces clic en un enlace malicioso. Ocurre sin que la víctima lo note y suele instalar malware que roba datos, controla el dispositivo o muestra publicidad fraudulenta.

Estafa en la que una tienda online vende productos que nunca enviará, o que llegan con una calidad muy baja o totalmente distinta a lo anunciado. Los estafadores suelen usar fotos robadas, precios muy bajos y retrasos excesivos en los envíos hasta que finalmente dejan de responder.

Es una estafa de inversión en la que se pagan “ganancias” a los primeros participantes usando el dinero que aportan los nuevos. No existe una inversión real: cuando dejan de entrar nuevos inversores, el sistema colapsa y la mayoría pierde su dinero.

La estafa de soporte técnico ocurre cuando un delincuente se hace pasar por un servicio de ayuda informática (como Microsoft, tu banco o tu operador) para convencerte de que tu dispositivo tiene un problema. Su objetivo es que instales un programa de control remoto, des tus datos o pagues por un servicio falso.

Es un fraude en el que los participantes solo ganan dinero si reclutan a otras personas. No existe un producto real o sostenible: el sistema depende de nuevas víctimas para seguir funcionando. Cuando ya no entran más personas, la pirámide se derrumba y la mayoría pierde su inversión.

Son fraudes en los que los delincuentes engañan a las víctimas para que inviertan, envíen o entreguen sus criptoactivos. Suelen usar falsos brokers, plataformas de inversión manipuladas, suplantación de empresas, promesas de ganancias rápidas o enlaces maliciosos para robar dinero o claves privadas.

Son engaños en los que los delincuentes usan mensajes, llamadas o perfiles falsos para suplantar a amigos, familiares, empresas o autoridades. Buscan que la víctima haga un pago, comparta códigos de verificación, entregue datos personales o descargue enlaces maliciosos.

Ocurre cuando un delincuente crea o copia la identidad digital de otra persona —usando su nombre, fotos o datos— para engañar a terceros. Estos perfiles falsos se usan para estafas románticas, inversiones falsas, suplantación de empresas o para robar información y dinero.

El fraude con Bizum o transferencias inmediatas ocurre cuando un delincuente engaña a la víctima para que envíe dinero de forma instantánea, normalmente haciéndose pasar por un comprador, vendedor, amigo o incluso un agente de soporte. Aprovechan la rapidez del pago, que no se puede cancelar, para quedarse con el dinero y desaparecer.

Estafa en la que los delincuentes ofrecen oportunidades falsas o manipuladas para convencer a la víctima de invertir dinero con la promesa de ganancias rápidas o seguras. En realidad, no existe una inversión real y el estafador desaparece o bloquea el acceso a los fondos.

Un delincuente publica viviendas inexistentes o alquila pisos que no son suyos para cobrar una señal o el primer pago. Suelen usar fotos reales tomadas de otras webs, precios muy bajos y urgencia para que la víctima pague antes de ver el inmueble.

Un delincuente usa plataformas como Amazon, eBay, Wallapop o Vinted para engañar a compradores o vendedores. Puede hacerlo vendiendo productos falsos o que nunca enviará, suplantando perfiles, pidiendo pagos externos o manipulando reseñas para generar confianza falsa.

G-P

Ghosting (conversión en fantasma)

El ghosting ocurre cuando una persona corta toda comunicación de forma repentina y sin explicación. En el contexto de estafas online, el estafador mantiene contacto hasta obtener dinero o datos y después desaparece por completo, dejando a la víctima sin respuesta. 

Es una persona que utiliza sus conocimientos técnicos para acceder a sistemas, redes o dispositivos sin permiso. Puede hacerlo para robar datos, cometer fraudes, tomar control de cuentas o causar daños. Aunque existen hackers éticos, el término “pirata informático” suele referirse a quienes actúan con fines delictivos.

Uso de herramientas de inteligencia artificial para crear contenido falso —como imágenes, documentos, audios o vídeos— con el objetivo de engañar a las víctimas. Los delincuentes la utilizan para suplantar identidades, fabricar pruebas falsas, manipular conversaciones o hacer más creíbles estafas y fraudes online.

Un delincuente utiliza tus datos personales —como DNI, nombre, dirección o información bancaria— para hacerse pasar por ti. Con esa información puede abrir cuentas, pedir créditos, realizar compras o cometer fraudes en tu nombre.

Estafa en la que los delincuentes publican ofertas de empleo falsas para atraer a las víctimas. Suelen pedir datos personales, pagos por “material”, “formación” o “gestiones”, o usan la excusa del trabajo para robar dinero o suplantar la identidad del usuario.

Es un tipo de malware que registra todo lo que escribes en tu teclado —como contraseñas, mensajes o datos bancarios— y lo envía al delincuente. Se instala sin que lo notes y permite robar información sensible de forma silenciosa.

Es una estafa en la que los delincuentes te dicen que has ganado un premio o una lotería en la que nunca participaste. Para “cobrarlo”, te piden pagar tasas, impuestos o verificar datos personales. Una vez pagas o compartes la información, desaparecen sin entregar ningún premio.

Es una técnica en la que los delincuentes colocan anuncios falsos o infectados en páginas web o redes sociales. Al hacer clic, la víctima es redirigida a sitios peligrosos o se descarga malware sin darse cuenta. Estos anuncios pueden parecer legítimos, incluso en webs confiables.

El malware es un software diseñado para dañar, infectar o tomar el control de un dispositivo sin permiso. Puede robar datos, bloquear archivos, mostrar anuncios fraudulentos o permitir que un delincuente acceda de forma remota al equipo.

Ataque en el que un delincuente se sitúa entre la comunicación de dos personas o dispositivos sin que lo sepan. De este modo puede interceptar, leer, modificar o robar información como contraseñas, mensajes o datos bancarios mientras parece que todo funciona con normalidad.

Es una estafa en la que los delincuentes usan tokens no fungibles (NFT) para engañar a las víctimas mediante proyectos falsos, ventas manipuladas o enlaces maliciosos. Suelen prometer grandes ganancias, robar las claves de la billetera o vender NFT que no tienen ningún valor real.

Técnica en la que los delincuentes modifican la configuración de tu navegador o red para redirigirte a una web falsa aunque escribas la dirección correcta. Estas páginas clonadas suelen imitar bancos, tiendas o servicios para robar contraseñas y datos personales.

Son aplicaciones que permiten enviar dinero directamente entre personas, como Bizum, PayPal, Cash App o Revolut. Aunque son rápidas y cómodas, también se usan en estafas donde los delincuentes presionan para recibir pagos inmediatos que después no se pueden cancelar.

El phishing es una estafa en la que los delincuentes se hacen pasar por empresas, bancos o servicios conocidos mediante correos, SMS o enlaces falsos. Su objetivo es engañarte para que entregues tus contraseñas, datos personales o información bancaria a través de páginas clonadas o formularios fraudulentos.

Es una técnica de ingeniería social en la que el delincuente inventa una historia creíble (un “pretexto”) para ganarse tu confianza y obtener información personal, accesos o pagos. Suelen hacerse pasar por bancos, empresas, compañeros de trabajo o autoridades para que la víctima no dude.

Q-S

Quishing (phishing por código QR)

El quishing es una estafa en la que los delincuentes colocan códigos QR falsos que llevan a webs fraudulentas. Al escanearlos, la víctima accede a páginas que imitan bancos, empresas o servicios para robar contraseñas, datos personales o realizar pagos sin autorización.

Tipo de malware que bloquea tus archivos o tu dispositivo y exige un pago (rescate) para recuperarlos. Los delincuentes suelen infectar a la víctima mediante correos falsos, descargas maliciosas o vulnerabilidades del sistema. Aunque se pague, no siempre devuelven el acceso.

LLamada telefónica generada por un sistema automático que reproduce mensajes grabados. Los delincuentes las usan para difundir estafas, suplantar bancos o servicios, presionar a la víctima con avisos falsos o dirigirla a números de pago o enlaces maliciosos.

Es una estafa en la que un delincuente se hace pasar por una persona interesada afectivamente para ganarse la confianza de la víctima. Tras semanas o meses creando un vínculo emocional, inventa problemas o emergencias para pedir dinero o datos personales y luego desaparece.

Centros organizados donde grupos de delincuentes trabajan de forma coordinada para cometer estafas online. Funcionan como oficinas falsas desde las que realizan llamadas, gestionan chats, manipulan inversiones o ejecutan campañas de fraude masivo, normalmente desde países donde es difícil perseguirlos.

Es un tipo de estafa en la que aparece un aviso falso diciendo que tu ordenador tiene virus o problemas graves. Su objetivo es asustarte para que compres un “antivirus” fraudulento, instales malware o des acceso remoto a tu dispositivo.

El SIM swapping es una estafa en la que los delincuentes duplican tu tarjeta SIM haciéndose pasar por ti ante la operadora. Una vez activan la SIM falsa, reciben tus mensajes y códigos de verificación, lo que les permite entrar en tus cuentas bancarias, redes sociales o correo y robar tu dinero o identidad.

Es una técnica fraudulenta en la que los delincuentes colocan dispositivos ocultos en cajeros o datáfonos para copiar los datos de tu tarjeta bancaria. Con esa información pueden clonar la tarjeta y usarla para sacar dinero o hacer pagos sin tu autorización.

El smishing es una estafa en la que los delincuentes envían SMS que parecen ser de un banco, empresa o servicio legítimo para que la víctima haga clic en un enlace falso o comparta datos personales. El objetivo es robar contraseñas, información bancaria o instalar malware en el móvil.

El spear phishing es una versión más avanzada del phishing en la que el delincuente personaliza el mensaje usando datos reales de la víctima. Con esa información crea correos, SMS o mensajes muy creíbles para que la persona entregue contraseñas, datos bancarios o acceda a enlaces maliciosos.

El spoofing es una técnica en la que los delincuentes manipulan el número que aparece en tu pantalla para que parezca que te llama un banco, empresa o institución real. Con esta suplantación buscan ganarse tu confianza y obtener datos personales, códigos de seguridad o realizar estafas por teléfono.

Software malicioso que se instala sin permiso y recopila información del usuario —como contraseñas, historial, ubicación o hábitos de uso— para enviarla al delincuente. Funciona de manera oculta y puede comprometer la privacidad y seguridad del dispositivo.

Es un tipo de fraude en el que los delincuentes crean una identidad falsa combinando datos reales de distintas personas con información inventada. Con esa identidad “sintética” pueden abrir cuentas, pedir créditos o cometer estafas sin utilizar por completo la identidad de una sola víctima.

T-W

Task scam (estafa de tareas)

Estafa en la que los delincuentes ofrecen pequeños trabajos online —como dar “me gusta”, seguir cuentas o completar tareas simples— prometiendo ganancias fáciles. Después piden pagar “comisiones” o “niveles VIP” para ganar más, pero una vez la víctima paga, bloquean el acceso y desaparecen.

Es un tipo de malware que se hace pasar por un programa legítimo para engañar al usuario y entrar en su dispositivo. Una vez instalado, permite al delincuente robar datos, controlar el equipo, instalar más malware o realizar acciones sin que la víctima lo note.

Un virus informático es un programa malicioso que se copia y se propaga de un dispositivo a otro sin permiso. Puede dañar archivos, ralentizar el sistema, robar datos o abrir puertas para otros ataques. Suele entrar a través de descargas, correos falsos o dispositivos infectados.

El vishing es una estafa telefónica en la que los delincuentes llaman haciéndose pasar por bancos, empresas o instituciones oficiales para obtener datos personales, contraseñas o confirmar operaciones. Usan técnicas de presión y urgencia para que la víctima actúe sin pensar.

Técnica que usa inteligencia artificial para imitar la voz de una persona real con gran precisión. Los delincuentes la utilizan para suplantar a familiares, jefes o empleados y pedir dinero, códigos de verificación o información sensible mediante llamadas que parecen auténticas.

Es un tipo de estafa dirigida a altos ejecutivos o personas con gran autoridad dentro de una empresa. Los delincuentes crean mensajes muy personalizados que parecen reales para obtener transferencias, accesos internos o información sensible. Es similar al spear phishing, pero enfocado a “grandes objetivos”.

Un worm es un tipo de malware que se replica y se propaga automáticamente entre dispositivos sin intervención del usuario. Puede expandirse por redes, correos o dispositivos conectados, causando daños, consumiendo recursos o instalando otros programas maliciosos.

¿Has sido víctima de una estafa online? Denuncia tu caso en InfoEstafas

Contacta con nosotros para explicarnos tu caso y conoce si nuestros profesionales pueden ayudarte en ello.

Scroll al inicio