
Los ciberdelincuentes encuentran nuevas formas de manipular a las personas y extorsionarlas mediante métodos más sofisticados, siendo una de las estafas más preocupantes la sextorsión, en la que los criminales amenazan con difundir fotos o videos íntimos de las víctimas a sus contactos a cambio de dinero.
En muchos de estos casos, los atacantes recurren a correos electrónicos fraudulentos, que están acompañados de una amenaza alarmante y que exigen pagos en criptomonedas, como el bitcoin, por su dificultad para ser rastreado por las autoridades judiciales.
Según el Instituto Nacional de Ciberseguridad de España (Incibe), se ha identificado una campaña de phishing que utiliza esta técnica. Los ciberdelincuentes alegan tener acceso a contenidos sexuales comprometedores de sus víctimas y, presionando a través del miedo y el pánico, exigen pagos inmediatos en bitcoin.

Sin embargo, lo que muchas víctimas desconocen es que estos mensajes son falsos, y los delincuentes nunca han tenido acceso a la información que prometen revelar. El objetivo de estos engaños es generar estrés y urgencia para que las personas actúen sin pensar y caigan en la trampa.
Qué hacer si recibes un correo electrónico de sextorsión
La primera acción que sugiere la autoridad ante la recepción de este tipo de correos es no ceder ante la presión. No es raro que el atacante intente hacer creer a la víctima que tiene acceso a sus datos privados, pero lo cierto es que estas amenazas se basan en información obtenida a través de técnicas de ingeniería social.

Lo que deben hacer las personas es mantener la calma y bloquear al remitente del correo. En caso de no haber caído en el chantaje, es fundamental eliminar el mensaje de la bandeja de entrada y, si es posible, reportarlo a las autoridades correspondientes, como el Incibe, para prevenir que más personas sean víctimas.
Además, se debe recordar que los ciberdelincuentes no tienen realmente contenido privado que pueda dañar a la víctima, porque se trata de una táctica para intimidar.
Cómo saber que los datos en los correos son falsos
Uno de los principales recursos utilizados por los delincuentes para realizar sextorsión es la manipulación psicológica, haciendo creer a la víctima que tiene algo valioso que perder. Sin embargo, existen varias señales que permiten identificar que el contenido de estos correos es falso.

Muchas de las amenazas están plagadas de errores ortográficos y de formato. Además, suelen ser correos impersonales que no hacen referencia a datos específicos, como el nombre o detalles personales más precisos de la víctima.
Asimismo, los correos que exigen pagos en Bitcoin o cualquier otra criptomoneda deben ser un indicador claro de que se trata de una estafa. Esta modalidad de pago se utiliza justamente porque las transacciones son difíciles de rastrear, lo que facilita el trabajo de los criminales.
Por qué no se debe responder con rapidez este tipo de correos

Una de las tácticas más efectivas en la sextorsión es la urgencia. Los estafadores intentan presionar a las víctimas para que actúen rápidamente, sin pensar. Esto se logra con frases alarmistas como “si no pagas ahora, compartiré tu video con todos tus contactos”.
La presión del tiempo es una de las herramientas psicológicas más potentes en estos fraudes. La clave es no tomar decisiones precipitadas. En lugar de actuar impulsivamente, es preferible tomarse el tiempo necesario para analizar la situación con calma, buscar ayuda si es necesario y no ceder a las amenazas.
Los expertos aseguran que responder o involucrarse de alguna manera con estos estafadores solo aumenta el riesgo de ser víctima de otras tácticas de extorsión. Por ello, es vital no caer en el juego del miedo y la urgencia, sino hacer frente a la situación con racionalidad.
Últimas Noticias
Glosario de tecnología: qué significa Navegador
La tecnología también ha impactado la salud con dispositivos novedosos y aplicaciones que ayudan a las personas enfermas

TITULAR: Estas son las claves más usadas en el mundo en un cajero automático: 0000 una de ellas
Muchas profesiones cambiarán tal como se conocen actualmente debido a la automatización. Este es un factor clave a tener en cuenta al momento de decidir en qué profesionalizarse

La IA no sabe leer la hora en los relojes: por qué no es tan perfecta como dicen
Un estudio reveló que modelos avanzados como GPT-4 y Gemini fallan hasta en el 75 % de los casos al interpretar manecillas, exponiendo limitaciones clave en tareas visuales básicas

Por qué debes usar agua tibia con jabón para limpiar el teclado mecánico
Presionar teclas o intentar encender el dispositivo tras un derrame solo empeora la situación, lo correcto es secar y esperar antes de intentar usarlo de nuevo

Esta es la función que convierte cualquier Android en un punto de acceso a internet
Antes de convertir el teléfono móvil en una especie de router WiFi, es recomendable revisar si el plan de datos móviles lo permite o no cobra cargos extras por hacerlo
