gobierno de la provincia
bpn
policia neuquen

¿Qué es?

Acciones relacionadas con el engaño o robo en línea para obtener dinero o datos de manera ilícita afectando la integridad psicológica y emocional de la víctima

Suplantación de Identidad

¿Qué es?

Cuando alguien se hace pasar por una persona u organización conocida.

¿Cómo identificarlo?

  • Mensajes que no enviaste
  • Cuentas falsas con tu nombre/foto
  • Solicitudes sospechosas a tus contactos
  • Pérdida de acceso a tus cuentas
  • Llamadas de organismos falsos

¿Cómo prevenir?

  • Usá contraseñas seguras y doble factor de autenticación
  • Configurá la privacidad de tus redes
  • No compartas datos personales
  • Evitá redes WiFi públicas
  • Revisá si hay perfiles falsos y reportalos

¿Qué hacer en caso de detectarlo?

  • Avisá a tus contactos
  • Guardá evidencia

Phishing

¿Qué es?

Fraude que busca robar tu información personal o financiera mediante engaños.

¿Cómo identificarlo?

  • Llamadas que piden contraseñas o códigos
  • Comprobantes falsos con montos altos
  • Alguien se hace pasar por un contacto
  • “Facturas” o “encomiendas” falsas
  • Llamados en feriados de supuestos bancos

Tipos

  • Phishing por correo electrónico
  • Smishing: Phishing por mensajes de texto
  • Vishing: Phishing por llamadas telefónicas
  • Spear phishing: ataques dirigidos a una persona u organización
  • Whaling: phishing dirigido a altos ejecutivos

¿Cómo prevenir?

  • Desconfiá de llamados y mensajes
  • Activá el doble factor de autenticación
  • No brindes datos personales
  • No abras archivos ni enlaces sospechosos
  • Presta atención a los errores en los mensajes
  • Sospechá si la solicitud es urgente
  • No escanees QR de dudosa procedencia

¿Qué hacer en caso de detectarlo?

  • Avisá a tus contactos
  • Guardá evidencia

Fraudes en compras online

¿Qué es?

Cuando pagás por un producto o servicio en internet que nunca recibís, es falso o te roban los datos.

¿Cómo identificarlo?

  • Ofertas demasiado buenas para ser reales
  • Sitios sin información de contacto clara
  • Te piden pagar por fuera de medios seguros
  • No recibís el producto o llega algo distinto

¿Cómo prevenir?

  • Comprá en sitios confiables y verificados
  • Usá medios de pago seguros (tarjeta o plataformas protegidas)
  • Investigá opiniones de otros usuarios
  • Guardá comprobantes y capturas de la compra
  • Desconfiá de presiones o apuros para pagar

¿Qué hacer en caso de detectarlo?

  • Contactá al vendedor y al medio de pago
  • Reuní pruebas como comprobantes, mensajes, capturas

Secuestro de Datos Informáticos

¿Qué es?

Un ataque donde bloquean o cifran tu información y piden un pago (generalmente en criptomonedas) para recuperarla.

¿Cómo identificarlo?

  • Archivos que no podés abrir
  • Mensajes que exigen rescate
  • Sistema lento o bloqueado
  • Desaparición repentina de datos

¿Cómo prevenir?

  • Tené un buen antivirus y mantenelo actualizado
  • Hacé copias de seguridad frecuentes
  • No abras archivos o enlaces de remitentes desconocidos
  • Usá contraseñas fuertes y doble factor de autenticación
  • Capacitate y capacitá a tu equipo

¿Qué hacer en caso de detectarlo?

  • No pagues el rescate
  • Contactá a especialistas en ciberseguridad
  • Usá tus backups para recuperar la información

Hurto informático

¿Qué es?

Cuando alguien accede, copia o usa tus datos digitales, dinero o identidad sin tu autorización, para obtener un beneficio.

¿Cómo identificarlo?

  • Movimientos bancarios que no hiciste
  • Compras o suscripciones no autorizadas
  • Acceso sospechoso a tus cuentas
  • Cambios en tus configuraciones o claves

¿Cómo prevenir?

  • Usá contraseñas seguras y únicas
  • Activá el doble factor de autenticación (2FA)
  • Controlá periódicamente tus movimientos financieros
  • No compartas información confidencial
  • Mantené tu sistema y antivirus actualizados

¿Qué hacer en caso de detectarlo?

  • Guardá evidencia: capturas, correos, registros

Ingeniería Social

¿Qué es?

Es una técnica de manipulación que busca obtener información confidencial (como contraseñas, datos bancarios o accesos) engañando a las personas y aprovechándose de la confianza, el miedo o la urgencia.

¿Cómo identificarlo?

  • Se hacen pasar por técnicos, empleados bancarios o familiares
  • Te piden códigos, claves o accesos “urgentes”
  • Crean situaciones emocionales o de emergencia para confundirte
  • Combinan llamadas, mensajes, correos o redes para parecer reales

¿Qué buscan?

  • Contraseñas
  • Datos de tarjetas o cuentas
  • Acceso a correos, redes o sistemas
  • Información privada o sensible

¿Cómo prevenir?

  • Desconfiá de llamados o mensajes inesperados
  • Nunca compartas claves, códigos o accesos
  • Activá el doble factor de autenticación
  • Verificá siempre con quién estás hablando
  • Cortá la comunicación si sentís presión o dudas

Denunciá

no todo es real en internet

Por una Neuquén

cibersegura
notebook
megafono

Delitos contra
sistemas informáticos

  • Violación de correspondencia electrónica
  • Acceso ilegítimo a sistema informático
  • Publicación abusiva de correspondencia
  • Acceso ilegítimo a un banco de datos, revelación y alteración de datos
  • Defraudación informática
  • Daño informático
  • Daño informático agravado
  • Bloqueo de comunicaciones informáticas
malware-popup