{"id":46786,"date":"2023-06-05T08:52:28","date_gmt":"2023-06-05T07:52:28","guid":{"rendered":"https:\/\/tmtid.com\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/"},"modified":"2023-06-05T08:52:28","modified_gmt":"2023-06-05T07:52:28","slug":"eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas","status":"publish","type":"post","link":"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/","title":{"rendered":"\u00bfEres iSpoof-Proof? Estafas de suplantaci\u00f3n de identidad y c\u00f3mo detenerlas"},"content":{"rendered":"<h2>\u00bfEres iSpoof-Proof? Estafas de suplantaci\u00f3n de identidad y c\u00f3mo detenerlas <\/h2>\n<p>Un ciberdelincuente que ide\u00f3 un caso de fraude multimillonario en el Reino Unido y en todo el mundo ha sido condenado a m\u00e1s de 13 a\u00f1os, por dirigir el sitio web iSpoof, una plataforma que prestaba servicios de suplantaci\u00f3n de n\u00fameros a usuarios de todo el mundo.<\/p>\n<p>En el marco de la investigaci\u00f3n tambi\u00e9n se detuvo a otros 169 ciberdelincuentes.<\/p>\n<p>En su punto \u00e1lgido, cada minuto se llamaba a 20 v\u00edctimas potenciales de fraude utilizando el software del sitio web, que s\u00f3lo pod\u00eda descargarse a trav\u00e9s de la web oscura. Los pagos s\u00f3lo pod\u00edan realizarse con Bitcoin, en un intento de garantizar el anonimato de los 59.000 usuarios estimados. <\/p>\n<p><strong>El Reino Unido fue uno de los principales objetivos de los ciberdelincuentes, con alrededor del 35% de las llamadas dirigidas a n\u00fameros de tel\u00e9fono brit\u00e1nicos, s\u00f3lo superado por Estados Unidos (40%).<\/strong><\/p>\n<h2>\u00bfQu\u00e9 es la suplantaci\u00f3n de identidad?<\/h2>\n<p>La suplantaci\u00f3n del n\u00famero es una t\u00e9cnica utilizada por los estafadores para cambiar el n\u00famero de tel\u00e9fono que aparece en la pantalla del identificador de llamadas. Consiste en cambiar la informaci\u00f3n del identificador de llamadas para que parezca que la llamada procede de un n\u00famero distinto, a menudo familiar para la persona a la que llaman. El objetivo de esta t\u00e9cnica es ganarse la confianza de la persona y enga\u00f1arla para que facilite informaci\u00f3n sensible o transfiera dinero, ya que los ciberdelincuentes realizan llamadas de phishing a los clientes de una empresa.  <\/p>\n<p>Aunque esta t\u00e1ctica se denomina com\u00fanmente suplantaci\u00f3n de n\u00famero, tambi\u00e9n suele denominarse suplantaci\u00f3n del identificador de llamada o phishing de voz.<\/p>\n<p>A diferencia de las estafas por correo electr\u00f3nico u otros tipos de <a href=\"https:\/\/tmtid.com\/es\/lucha-contra-el-fraude-de-cuentas-con-la-puntuacion-de-riesgo-del-numero-de-movil\/\">fraude en l\u00ednea<\/a>, los ataques de suplantaci\u00f3n de n\u00fameros suelen basarse en que el estafador se ponga en contacto directo con tus clientes, para poder generar confianza y averiguar informaci\u00f3n personal.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.tmtanalysis.com\/wp-content\/uploads\/phone-scam-fraud-phishing-conceptunknown-caller-show-mobile-phone-screen-scaled.jpg\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" srcset=\"https:\/\/www.tmtanalysis.com\/wp-content\/uploads\/phone-scam-fraud-phishing-conceptunknown-caller-show-mobile-phone-screen-scaled.jpg 2560w, https:\/\/www.tmtanalysis.com\/wp-content\/uploads\/phone-scam-fraud-phishing-conceptunknown-caller-show-mobile-phone-screen-768x450.jpg 768w, https:\/\/www.tmtanalysis.com\/wp-content\/uploads\/phone-scam-fraud-phishing-conceptunknown-caller-show-mobile-phone-screen-1536x900.jpg 1536w, https:\/\/www.tmtanalysis.com\/wp-content\/uploads\/phone-scam-fraud-phishing-conceptunknown-caller-show-mobile-phone-screen-2048x1199.jpg 2048w\" alt=\"Estafa telef\u00f3nica, fraude o phishing\" width=\"2560\" height=\"1499\"><\/p>\n<h2>Comprender la suplantaci\u00f3n de identidad<\/h2>\n<p>Las estafas de suplantaci\u00f3n de identidad se facilitan tecnol\u00f3gicamente a trav\u00e9s de servicios VoIP (Protocolo de Voz sobre Internet) que permiten a los estafadores enmascarar sus n\u00fameros de tel\u00e9fono reales mostrando un n\u00famero diferente en el sistema de identificaci\u00f3n de llamadas del destinatario. Esto se suele ejecutar mediante un software o un servicio especializado que ofusca el origen de la llamada. <\/p>\n<h3>Tipos comunes de suplantaci\u00f3n de identidad<\/h3>\n<p><strong>Spoofing del vecino:<\/strong> Los estafadores imitan los n\u00fameros locales, a menudo duplicando los seis primeros d\u00edgitos de tu propio n\u00famero para aumentar la probabilidad de que contestes a la llamada.<\/p>\n<p><strong>Robocall Spoofing:<\/strong> Llamadas autom\u00e1ticas programadas para emitir mensajes pregrabados con el identificador de llamada disfrazado de empresas locales u organizaciones de confianza.<\/p>\n<p><strong>Suplantaci\u00f3n de identidad en mensajes de texto<\/strong>: Se aplican t\u00e1cticas similares a trav\u00e9s de SMS, en los que se env\u00edan mensajes de texto desde un n\u00famero que parece pertenecer a una fuente leg\u00edtima, a menudo incitando a una acci\u00f3n urgente por parte del desprevenido destinatario.<\/p>\n<h2>C\u00f3mo reconocer las estafas de suplantaci\u00f3n de identidad<\/h2>\n<p>\u00bfHay indicios de que puedan estar suplantando tu identidad? Entre los indicadores clave est\u00e1n la incongruencia de la informaci\u00f3n facilitada durante la llamada con lo que sabes, las solicitudes de transacciones financieras inmediatas o de informaci\u00f3n personal, y las voces pregrabadas o los retrasos extra\u00f1amente cronometrados que indican una configuraci\u00f3n de robollamada. <\/p>\n<p>Una voz rob\u00f3tica y carente de emoci\u00f3n o un interlocutor que no interact\u00faa con naturalidad durante la conversaci\u00f3n puede ser una se\u00f1al de alarma importante, que sugiere que se trata de una robollamada y no de un ser humano al otro lado de la l\u00ednea.<\/p>\n<h2>Los peligros de las estafas de suplantaci\u00f3n de identidad<\/h2>\n<p>Las v\u00edctimas de estafas de suplantaci\u00f3n de identidad pueden sufrir grandes p\u00e9rdidas econ\u00f3micas, robo de identidad y una violaci\u00f3n de la seguridad personal, que puede tardar a\u00f1os en rectificarse por completo. Los casos incluyen compras no autorizadas, fondos transferidos bajo falsos pretextos y explotaci\u00f3n de datos personales para abrir nuevas cuentas u obtener m\u00e1s acceso ilegal a servicios financieros. <\/p>\n<h2>\u00bfC\u00f3mo funcionan las estafas de suplantaci\u00f3n de identidad?<\/h2>\n<p>Las estafas de suplantaci\u00f3n de identidad suelen implicar que el estafador se haga pasar por <a href=\"https:\/\/tmtid.com\/es\/fraude-app-que-es-como-funciona-y-como-podemos-protegernos-contra-el\/\">alguien que no es<\/a>, como un representante de una agencia gubernamental o una instituci\u00f3n financiera. Pueden decir a la persona a la que llaman que debe dinero o que se ha producido una actividad sospechosa en su cuenta. Tambi\u00e9n pueden ofrecer un premio o pedir informaci\u00f3n personal, como los datos de la tarjeta de cr\u00e9dito. Otros trucos habituales pueden ser las estafas ben\u00e9ficas, laborales y m\u00e9dicas.   <\/p>\n<p>Una vez que el estafador se ha ganado la confianza de la persona a la que llama, intentar\u00e1 obtener de ella informaci\u00f3n confidencial o dinero. Pueden pedir a la persona que facilite esta informaci\u00f3n por tel\u00e9fono o que transfiera dinero a una cuenta determinada. En algunos casos, incluso pueden pedir a la persona que compre tarjetas regalo y facilite los datos de la tarjeta por tel\u00e9fono.  <\/p>\n<h2>\u00bfCu\u00e1les son las estafas habituales de suplantaci\u00f3n de identidad?<\/h2>\n<p>La forma en que se posicionan los estafadores suele variar y, cuanto m\u00e1s conozcan los datos personales de un cliente, mejor podr\u00e1n hacer que sus llamadas\/n\u00fameros falsos parezcan m\u00e1s afines. Algunos de los tipos m\u00e1s comunes de t\u00e1cticas de suplantaci\u00f3n de identidad telef\u00f3nica son; <\/p>\n<h3>Estafas de seguros<\/h3>\n<p>Las estafas de seguros utilizan la suplantaci\u00f3n de n\u00fameros de varias formas para enga\u00f1ar a las v\u00edctimas y hacerles dar informaci\u00f3n personal o efectuar pagos por p\u00f3lizas o reclamaciones de seguros falsas. Una t\u00e1ctica habitual es que los estafadores utilicen n\u00fameros de tel\u00e9fono falsos para hacerse pasar por compa\u00f1\u00edas o agentes de seguros. Pueden utilizar el n\u00famero de tel\u00e9fono de una compa\u00f1\u00eda de seguros leg\u00edtima o un n\u00famero que parezca de un proveedor de seguros conocido para dar la impresi\u00f3n de que la llamada es aut\u00e9ntica. Una vez que se han ganado la confianza de la v\u00edctima, pueden solicitar informaci\u00f3n personal, como los datos de la tarjeta de cr\u00e9dito u otra informaci\u00f3n de pago.   <\/p>\n<p><a href=\"https:\/\/tmtid.com\/es\/industrias\/seguros\/\">Los estafadores de seguros<\/a> utilizan la suplantaci\u00f3n de n\u00fameros para dirigirse a personas que han presentado recientemente una reclamaci\u00f3n leg\u00edtima al seguro.<\/p>\n<p>Pueden utilizar un n\u00famero falso para llamar a la v\u00edctima y ofrecerle ayuda con su reclamaci\u00f3n, pero luego solicitar el pago de sus servicios o intentar obtener informaci\u00f3n personal adicional.<\/p>\n<h3>Llamadas fraudulentas a Hacienda<\/h3>\n<p>Las llamadas de estafa del IRS son un tipo de timo telef\u00f3nico en el que los estafadores se hacen pasar por representantes del Servicio de Impuestos Internos (IRS) e intentan enga\u00f1ar a la gente para que revele informaci\u00f3n personal mediante el pago de facturas de impuestos falsas.<\/p>\n<p>Los ciberdelincuentes utilizan la suplantaci\u00f3n de n\u00fameros de tel\u00e9fono para que parezca que llaman desde un n\u00famero de tel\u00e9fono aut\u00e9ntico del IRS. Las llamadas fraudulentas del IRS pueden tener un alto \u00edndice de \u00e9xito, ya que est\u00e1n dise\u00f1adas para crear p\u00e1nico y preocupaci\u00f3n en la v\u00edctima objetivo, lo que significa que puede actuar por miedo a consecuencias mayores. <\/p>\n<p>La Agencia Tributaria no se pone en contacto con los contribuyentes por tel\u00e9fono ni por correo electr\u00f3nico, y nunca amenazar\u00e1 con traer a la polic\u00eda local u otras fuerzas del orden para detener a alguien por impago de impuestos, todo lo cual puede ser una t\u00e1ctica para asustar utilizada por los estafadores.<\/p>\n<h3>Estafas bancarias<\/h3>\n<p>El tel\u00e9fono y la <a href=\"https:\/\/tmtid.com\/es\/industrias\/bancos-y-servicios-financieros\/\">banca online<\/a> son un objetivo habitual de las estafas de falsificaci\u00f3n de n\u00fameros. Se centran en llamar a clientes de banca utilizando n\u00fameros falsos, para intentar averiguar informaci\u00f3n personal. Esto incluye datos de la cuenta y datos de identificaci\u00f3n personal, lo que permite a los ciberdelincuentes cometer fraudes utilizando estos datos.  <\/p>\n<p>Este tipo de estafa es especialmente frecuente en el sector bancario, ya que los estafadores saben que la gente suele confiar m\u00e1s en una llamada de su banco y, adem\u00e1s, pueden dirigirse a grandes cantidades de fondos potenciales.<\/p>\n<p>Utilizando VoIP, los estafadores pueden manipular el sistema de identificaci\u00f3n de llamadas para mostrar un n\u00famero de tel\u00e9fono falso en el identificador de llamadas de la v\u00edctima. Pueden hacer que parezca que la llamada procede del banco de la v\u00edctima o de otra instituci\u00f3n financiera leg\u00edtima, aumentando la probabilidad de que la v\u00edctima conteste a la llamada y facilite informaci\u00f3n personal. <\/p>\n<p>Otro m\u00e9todo utilizado por los estafadores se conoce como &#8220;suplantaci\u00f3n de vecino&#8221;, en el que el n\u00famero de tel\u00e9fono falso que aparece en el identificador de llamadas de la v\u00edctima es similar o id\u00e9ntico a su propio prefijo y centralita, lo que hace m\u00e1s probable que la v\u00edctima conteste a la llamada. En algunos casos, el n\u00famero falsificado puede pertenecer incluso a una empresa u organizaci\u00f3n leg\u00edtima, lo que a\u00f1ade m\u00e1s credibilidad a la llamada. <\/p>\n<p>Los estafadores tambi\u00e9n pueden utilizar otros m\u00e9todos, como el software de suplantaci\u00f3n del identificador de llamadas o las aplicaciones de suplantaci\u00f3n que les permiten cambiar el n\u00famero de tel\u00e9fono que aparece en el identificador de llamadas de la v\u00edctima.<\/p>\n<h2>Suplantaci\u00f3n de N\u00fameros de Tel\u00e9fono &#8211; Banderas Rojas a Tener en Cuenta<\/h2>\n<p>Aunque las estafas de falsificaci\u00f3n de n\u00fameros de tel\u00e9fono son cada vez m\u00e1s frecuentes y sofisticadas, sigue habiendo varias caracter\u00edsticas clave o se\u00f1ales de alarma a las que puedes prestar atenci\u00f3n para mantenerte protegido. Entre ellas est\u00e1n <\/p>\n<p><strong>Llamadas sospechosas de n\u00fameros desconocidos<\/strong><\/p>\n<p>Si t\u00fa o tus clientes descubr\u00eds que est\u00e1is recibiendo un n\u00famero creciente de llamadas de n\u00fameros desconocidos, retenidos o privados, es posible que vuestro n\u00famero est\u00e9 en el punto de mira de los estafadores.<\/p>\n<p><strong>Llamadas autom\u00e1ticas con mensajes grabados<\/strong><\/p>\n<p>Otro fuerte indicador de que eres objetivo de los estafadores. La informaci\u00f3n importante de tu banco u otras instituciones nunca se comunica por mensaje recodificado y siempre se te pedir\u00e1 que confirmes tu identidad antes de cualquier conversaci\u00f3n con tu banco real. <\/p>\n<p><strong>Demandas urgentes de informaci\u00f3n personal<\/strong><\/p>\n<p>Si te piden informaci\u00f3n personal repetidamente, a veces a trav\u00e9s de varios canales, como el tel\u00e9fono y el correo electr\u00f3nico, puede ser un indicio de actividad fraudulenta.<\/p>\n<p><strong>Amenazas de acciones legales o detenci\u00f3n<\/strong><\/p>\n<p>Los estafadores son conocidos por proferir amenazas contra los clientes a los que se dirigen, advirtiendo incluso de que las fuerzas del orden se ver\u00e1n implicadas si no se efect\u00faa el pago.<\/p>\n<p><strong>Exigencias de pago mediante tarjetas regalo o transferencias bancarias<\/strong><\/p>\n<p>Las empresas y organizaciones de confianza s\u00f3lo pedir\u00e1n a sus clientes que paguen a trav\u00e9s de los canales oficiales pertinentes. Esto nunca incluir\u00eda tarjetas regalo o transferencias bancarias a usuarios particulares. <\/p>\n<h2>\u00bfC\u00f3mo falsean los n\u00fameros los estafadores?<\/h2>\n<p>La suplantaci\u00f3n de n\u00fameros de tel\u00e9fono es una t\u00e9cnica enga\u00f1osa utilizada por los estafadores para manipular la informaci\u00f3n del identificador de llamadas, haciendo que parezca que una llamada o un mensaje proceden de una fuente de confianza. Los estafadores aprovechan este m\u00e9todo para hacerse pasar por bancos, organismos p\u00fablicos y empresas conocidas, enga\u00f1ando a las personas para que faciliten informaci\u00f3n personal o financiera confidencial. <\/p>\n<h3><strong>T\u00e9cnicas utilizadas para falsear n\u00fameros de tel\u00e9fono<\/strong><\/h3>\n<p><strong>Spoofing de VoIP (Protocolo de Voz sobre Internet)<\/strong><br \/>\nLos estafadores utilizan <strong>la tecnolog\u00eda VoIP<\/strong> para modificar la informaci\u00f3n del identificador de llamadas antes de realizar una llamada. Muchos servicios VoIP permiten a los usuarios configurar manualmente el identificador de llamadas salientes, lo que facilita a los estafadores disfrazar su verdadera identidad. <\/p>\n<p><strong>SIP (Session Initiation Protocol) Trunking Exploits<\/strong><br \/>\nEl trunking SIP, que permite realizar llamadas de voz a trav\u00e9s de Internet, puede manipularse para insertar informaci\u00f3n fraudulenta de identificaci\u00f3n de llamadas en las llamadas salientes. Los estafadores aprovechan los puntos d\u00e9biles de los protocolos de telecomunicaciones para hacer que sus llamadas parezcan proceder de empresas o n\u00fameros locales leg\u00edtimos. <\/p>\n<p><strong>Software y aplicaciones para falsear el identificador de llamadas<\/strong><br \/>\nNumerosas <strong>aplicaciones y servicios en l\u00ednea para falsear el<\/strong> <strong>identificador<\/strong> de llamadas permiten a los estafadores cambiar a voluntad los n\u00fameros de tel\u00e9fono mostrados. Estas herramientas est\u00e1n f\u00e1cilmente disponibles y a menudo se comercializan como inofensivas, pero con frecuencia se utilizan indebidamente para actividades fraudulentas. <\/p>\n<p><strong>Granjas<\/strong><strong>SIM y enlaces GSM<\/strong><br \/>\nAlgunos estafadores utilizan <strong>granjas SIM -colecciones<\/strong>de m\u00faltiples tarjetas SIM conectadas a marcadores autom\u00e1ticos- para realizar miles de llamadas mostrando n\u00fameros diferentes. Este m\u00e9todo ayuda a eludir la detecci\u00f3n de spam y dificulta el seguimiento del origen de las llamadas fraudulentas. <\/p>\n<p><strong>Sistemas PBX comprometidos<\/strong><br \/>\nLos piratas inform\u00e1ticos se infiltran en los sistemas telef\u00f3nicos de las empresas<strong>(Centralita Privada &#8211; PBX<\/strong>) para desviar las llamadas e inyectar n\u00fameros falsos. Esto permite a los estafadores utilizar infraestructuras empresariales leg\u00edtimas para realizar llamadas fraudulentas sin levantar sospechas. <\/p>\n<h2>Antecedentes legales y protecciones<\/h2>\n<p>En muchas jurisdicciones, la ley proh\u00edbe expl\u00edcitamente el uso de identificadores de llamadas enga\u00f1osos o inexactos con fines perjudiciales o enga\u00f1osos. Por ejemplo, en Estados Unidos, la Ley de Veracidad en la Identificaci\u00f3n de Llamadas de 2009 proh\u00edbe tales pr\u00e1cticas. <\/p>\n<p>A pesar de las leyes existentes, su aplicaci\u00f3n puede ser un reto, especialmente cuando las llamadas se originan en lugares internacionales o se dirigen a trav\u00e9s de m\u00faltiples redes, lo que complica la trazabilidad y la autoridad jurisdiccional.<\/p>\n<h2>\u00bfCu\u00e1les son las repercusiones de las estafas de suplantaci\u00f3n de identidad en las empresas?<\/h2>\n<p>Cuando los clientes de una empresa son objetivo de los estafadores online, puede tratarse de un asunto arriesgado que, adem\u00e1s, puede agravarse r\u00e1pidamente si se deja que los ciberdelincuentes act\u00faen con impunidad. Esto puede ser tanto a corto plazo, en forma de multas por una prevenci\u00f3n inadecuada del fraude, como a largo plazo, en forma de da\u00f1os a tu empresa que pueden tardar en resolverse y, a su vez, costar mucho dinero. <\/p>\n<p><strong>Da\u00f1os a tu reputaci\u00f3n corporativa<\/strong><\/p>\n<p>Aunque una empresa no sea directamente culpable, el hecho de que sus clientes sean objeto de estafas de suplantaci\u00f3n de identidad puede afectar a la reputaci\u00f3n futura de su negocio. Si los clientes ya no conf\u00edan en una organizaci\u00f3n, pueden irse r\u00e1pidamente a otro proveedor. Esto es especialmente cierto si eres un proveedor financiero o una empresa encargada de almacenar de forma segura grandes cantidades de informaci\u00f3n confidencial de los clientes.  <\/p>\n<p><strong>P\u00e9rdidas econ\u00f3micas para tu empresa<\/strong><\/p>\n<p>Las estafas de suplantaci\u00f3n de n\u00fameros de tel\u00e9fono pueden tener un impacto negativo significativo en tu empresa, debido a las p\u00e9rdidas econ\u00f3micas que pueden generar. Hay varias formas de que esto ocurra, desde la p\u00e9rdida de negocio que puede suponer una merma de tu reputaci\u00f3n, hasta las cuantiosas multas impuestas a empresas de sectores regulados que no mantienen sus datos seguros y protegidos. Incluso en los casos en los que la organizaci\u00f3n no tiene la culpa directa, el costoso tiempo de inactividad o el tener que devolver el dinero a los clientes pueden seguir sum\u00e1ndose cuanto m\u00e1s ocurra.  <\/p>\n<p><strong>Robo de identidad de clientes<\/strong><\/p>\n<p>Una vez que la informaci\u00f3n de un cliente se ha visto comprometida, puede ser extremadamente dif\u00edcil volver a meter al genio en la botella y hacer que su informaci\u00f3n personal vuelva a ser privada. Por tanto, si se ve comprometida, es probable que tus clientes tengan que dedicar tiempo y esfuerzo a cambiar sus datos siempre que sea posible: un quebradero de cabeza tanto para los clientes como para las empresas. <\/p>\n<p><strong>Angustia emocional y falta de confianza del cliente<\/strong><\/p>\n<p>A su vez, cuando un cliente es v\u00edctima de un ataque de suplantaci\u00f3n del n\u00famero de tel\u00e9fono, o de otras formas de fraude online, esto puede tener un gran impacto sobre \u00e9l personalmente. Cambiar la informaci\u00f3n personal no s\u00f3lo requiere tiempo y esfuerzo, sino que tambi\u00e9n puede causar una importante angustia emocional, que se traduzca en una falta de confianza en el futuro. Dados los esfuerzos que hacen las empresas en torno a la incorporaci\u00f3n de clientes, la desconfianza o la falta de confianza pueden echar por tierra r\u00e1pidamente estos esfuerzos.  <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.tmtanalysis.com\/wp-content\/uploads\/side-view-male-hacker-with-smartphone-scaled.jpg\" sizes=\"auto, (max-width: 1707px) 100vw, 1707px\" srcset=\"https:\/\/www.tmtanalysis.com\/wp-content\/uploads\/side-view-male-hacker-with-smartphone-scaled.jpg 1707w, https:\/\/www.tmtanalysis.com\/wp-content\/uploads\/side-view-male-hacker-with-smartphone-768x1152.jpg 768w, https:\/\/www.tmtanalysis.com\/wp-content\/uploads\/side-view-male-hacker-with-smartphone-1024x1536.jpg 1024w, https:\/\/www.tmtanalysis.com\/wp-content\/uploads\/side-view-male-hacker-with-smartphone-1365x2048.jpg 1365w\" alt=\"Suplantaci\u00f3n de N\u00fameros\" width=\"1707\" height=\"2560\"><\/p>\n<h2>C\u00f3mo evitar las estafas de suplantaci\u00f3n de identidad num\u00e9rica<\/h2>\n<p>Hay medidas que puedes tomar tanto para protegerte a ti mismo como para asegurarte de que tus clientes son conscientes de los riesgos potenciales para sus cuentas.<\/p>\n<p>Hay varios conjuntos de datos fidedignos que las empresas pueden utilizar para cotejar los n\u00fameros de tel\u00e9fono que se relacionan con tu empresa, lo que te ayuda a asegurarte de que est\u00e1s tomando todas las medidas posibles para protegerte a ti mismo y, a su vez, a tus clientes.<\/p>\n<p>Estos datos los proporcionan organizaciones como los Operadores de Redes M\u00f3viles (ORM) y organismos gubernamentales, dependiendo del pa\u00eds\/localizaci\u00f3n desde donde est\u00e9 registrado el n\u00famero de tel\u00e9fono. Se puede acceder a estos datos globalmente y en tiempo real, lo que significa que s\u00f3lo est\u00e1s a unos milisegundos de los \u00faltimos datos de validaci\u00f3n. <\/p>\n<p>Esto permite a tu empresa<\/p>\n<ul>\n<li><strong>Eliminar los recargos del fraude de la Calificaci\u00f3n en Origen<\/strong><\/li>\n<li><strong>Prevenir los costes del fraude en las llamadas nacionales e internacionales<\/strong><\/li>\n<li><strong>Accede sin problemas a los datos en tiempo real cuando los necesites<\/strong><\/li>\n<li><strong>Elimina la inversi\u00f3n inicial en hardware y software<\/strong><\/li>\n<\/ul>\n<p>Nuestro producto <a href=\"https:\/\/tmtid.com\/es\/teleshield\/\">TeleShield<\/a> puede integrarse en los procesos empresariales existentes para proporcionar informaci\u00f3n mejorada sobre si un n\u00famero ha sido asignado por un proveedor de servicios a un cliente o ha sido portado recientemente. Esta informaci\u00f3n puede utilizarse para proteger a una empresa de una amplia gama de fraudes telef\u00f3nicos. <\/p>\n<h2>El futuro de los datos de n\u00fameros de m\u00f3vil en la prevenci\u00f3n del fraude<\/h2>\n<p>A medida que las t\u00e9cnicas de suplantaci\u00f3n de n\u00fameros se vuelvan m\u00e1s sofisticadas, es probable que se ampl\u00ede el papel de los datos de los n\u00fameros de m\u00f3vil en la prevenci\u00f3n de estas estafas. Los avances futuros pueden incluir t\u00e9cnicas de an\u00e1lisis de datos m\u00e1s complejas, capaces de predecir e impedir las actividades de suplantaci\u00f3n antes de que lleguen al consumidor. Adem\u00e1s, a medida que evolucionen las leyes mundiales sobre privacidad y seguridad de los datos, tambi\u00e9n lo har\u00e1n las estrategias para utilizar los datos de n\u00fameros de m\u00f3vil.  <\/p>\n<h3>Medidas proactivas para proteger la informaci\u00f3n personal<\/h3>\n<p>Mantener segura la informaci\u00f3n personal y financiera es fundamental. Evita compartir datos confidenciales por tel\u00e9fono a menos que est\u00e9s seguro de la identidad de la persona que llama y hayas iniciado t\u00fa mismo la llamada. Actualiza peri\u00f3dicamente las contrase\u00f1as y la informaci\u00f3n de las cuentas, activa la autenticaci\u00f3n de dos factores en las cuentas vulnerables y vigila los historiales de transacciones para detectar cualquier actividad no autorizada.  <\/p>\n<h3>C\u00f3mo gestionar y notificar incidentes de suplantaci\u00f3n de identidad<\/h3>\n<p>Si sospechas que se trata de una estafa de suplantaci\u00f3n de identidad, esto es lo que debes hacer:<\/p>\n<p><strong>&#8211; No facilites ning\u00fan dato personal<\/strong><br \/>\n<strong>&#8211; Cuelga y llama al n\u00famero oficial de la organizaci\u00f3n a la que la persona que llama dice representar<\/strong><br \/>\n<strong>&#8211; Denuncia la llamada a las autoridades pertinentes, incluida la FTC para los residentes en EE.UU.<\/strong><\/p>\n<h3>Contactos y recursos clave para informar sobre actividades de suplantaci\u00f3n de identidad<\/h3>\n<p><strong>Comisi\u00f3n Federal de Comercio (FTC) para los consumidores de EE.UU.<\/strong><br \/>\n<strong>Centro Canadiense de Lucha contra el Fraude (CAFC) en Canad\u00e1<\/strong><br \/>\n<strong>Action Fraud en el Reino Unido<\/strong><\/p>\n<h2>Conclusi\u00f3n<\/h2>\n<p>La suplantaci\u00f3n de n\u00fameros de tel\u00e9fono, el fraude telef\u00f3nico y otras estafas online constituyen un grave riesgo para las empresas y sus clientes. A medida que las t\u00e1cticas se hacen cada vez m\u00e1s complejas, es importante que las organizaciones tomen medidas para reducir este riesgo y sigan denunciando las medidas de prevenci\u00f3n del fraude que deben adoptarse en los distintos sectores. <\/p>\n<p>Las estafas de suplantaci\u00f3n de llamadas se basan en t\u00e1cticas de ingenier\u00eda social que son manipuladoras y pueden causar un da\u00f1o real a la integridad de una marca cuando sus clientes se convierten en v\u00edctimas de fraudes en l\u00ednea, como mensajes de texto de phishing, falsos cobradores de deudas, estafas de seguros, estafas rom\u00e1nticas y otros tipos de llamadas fraudulentas en las que se busca directamente la informaci\u00f3n personal de las personas.<\/p>\n<p>Dicho esto, ahora tambi\u00e9n hay varias medidas de seguridad adicionales que tu empresa puede aplicar para ofrecer una mayor protecci\u00f3n, mediante una mayor transparencia y conocimiento de los datos del n\u00famero de tel\u00e9fono que pueden sugerir un mayor riesgo de fraude.<\/p>\n<p>Para obtener consejos \u00fatiles sobre <a href=\"https:\/\/tmtid.com\/es\/el-problema-de-las-llamadas-flash\/\">las llamadas flash<\/a>, puedes leer nuestro art\u00edculo relacionado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfEres iSpoof-Proof? Estafas de suplantaci\u00f3n de identidad y c\u00f3mo detenerlas Un ciberdelincuente que ide\u00f3 un caso de fraude multimillonario en el Reino Unido y en todo el mundo ha sido condenado a m\u00e1s de 13 a\u00f1os, por dirigir el sitio web iSpoof, una plataforma que prestaba servicios de suplantaci\u00f3n de n\u00fameros a usuarios de todo <a href=\"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/\" class=\"more-link\">&#8230;<span class=\"screen-reader-text\">  \u00bfEres iSpoof-Proof? Estafas de suplantaci\u00f3n de identidad y c\u00f3mo detenerlas<\/span><\/a><\/p>\n","protected":false},"author":4,"featured_media":33396,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[642,650,535],"tags":[1196,1195,818,645,792,1197,1198,1199],"class_list":["post-46786","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-fraude-es","category-incorporacion","category-noticias","tag-ciberataque","tag-estafa","tag-falsificacion-de-numeros","tag-fraude-es-2","tag-incorporacion","tag-inteligencia-movil","tag-proteger-el-negocio","tag-teleshield-tmt-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.8 (Yoast SEO v26.8) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>How To Stop Number Spoofing Scams | TMT ID<\/title>\n<meta name=\"description\" content=\"How to stop number spoofing calls and protect your business from number spoofing scams. Our powerful fraud prevention tools are designed to help. Find out more!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfEres iSpoof-Proof? Estafas de suplantaci\u00f3n de identidad y c\u00f3mo detenerlas\" \/>\n<meta property=\"og:description\" content=\"How to stop number spoofing calls and protect your business from number spoofing scams. Our powerful fraud prevention tools are designed to help. Find out more!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/\" \/>\n<meta property=\"og:site_name\" content=\"TMT ID\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-05T07:52:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/tmtid.com\/wp-content\/uploads\/2023\/06\/Are-You-iSpoof-Proof_-Number-Spoofing-Scams-How-to-Stop-Them.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Fergal Parkinson\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fergal Parkinson\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"18 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/\"},\"author\":{\"name\":\"Fergal Parkinson\",\"@id\":\"https:\/\/tmtid.com\/es\/#\/schema\/person\/359435013100154a229d4a850c475c2e\"},\"headline\":\"\u00bfEres iSpoof-Proof? Estafas de suplantaci\u00f3n de identidad y c\u00f3mo detenerlas\",\"datePublished\":\"2023-06-05T07:52:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/\"},\"wordCount\":3653,\"publisher\":{\"@id\":\"https:\/\/tmtid.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2023\/06\/Are-You-iSpoof-Proof_-Number-Spoofing-Scams-How-to-Stop-Them.png\",\"keywords\":[\"ciberataque\",\"estafa\",\"falsificaci\u00f3n de n\u00fameros\",\"fraude\",\"incorporaci\u00f3n\",\"inteligencia m\u00f3vil\",\"proteger el negocio\",\"teleshield tmt\"],\"articleSection\":[\"Fraude\",\"Incorporaci\u00f3n\",\"Noticias\"],\"inLanguage\":\"es\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\/\/tmtid.com\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/\",\"url\":\"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/\",\"name\":\"How To Stop Number Spoofing Scams | TMT ID\",\"isPartOf\":{\"@id\":\"https:\/\/tmtid.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2023\/06\/Are-You-iSpoof-Proof_-Number-Spoofing-Scams-How-to-Stop-Them.png\",\"datePublished\":\"2023-06-05T07:52:28+00:00\",\"description\":\"How to stop number spoofing calls and protect your business from number spoofing scams. Our powerful fraud prevention tools are designed to help. Find out more!\",\"breadcrumb\":{\"@id\":\"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/#primaryimage\",\"url\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2023\/06\/Are-You-iSpoof-Proof_-Number-Spoofing-Scams-How-to-Stop-Them.png\",\"contentUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2023\/06\/Are-You-iSpoof-Proof_-Number-Spoofing-Scams-How-to-Stop-Them.png\",\"width\":1200,\"height\":630,\"caption\":\"Anuncio de seguridad digital que destaca n\u00fameros a prueba de falsificaciones y prevenci\u00f3n de estafas con un libro de Fergal Parkinson.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/tmtid.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfEres iSpoof-Proof? Estafas de suplantaci\u00f3n de identidad y c\u00f3mo detenerlas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/tmtid.com\/es\/#website\",\"url\":\"https:\/\/tmtid.com\/es\/\",\"name\":\"TMT ID\",\"description\":\"Mobile Intelligence Experts\",\"publisher\":{\"@id\":\"https:\/\/tmtid.com\/es\/#organization\"},\"alternateName\":\"TMT Analysis\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/tmtid.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/tmtid.com\/es\/#organization\",\"name\":\"TMT ID\",\"alternateName\":\"TMT Analysis\",\"url\":\"https:\/\/tmtid.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/tmtid.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png\",\"contentUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png\",\"width\":457,\"height\":195,\"caption\":\"TMT ID\"},\"image\":{\"@id\":\"https:\/\/tmtid.com\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/tmtid\/\"],\"description\":\"TMT ID are the experts in mobile identity and trusted data.\",\"email\":\"info@tmtid.com\",\"telephone\":\"0207 193 5161\",\"legalName\":\"TMT ANALYSIS LIMITED\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"51\",\"maxValue\":\"200\"},\"actionableFeedbackPolicy\":\"https:\/\/tmtid.com\/quality-policy\/\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/tmtid.com\/es\/#\/schema\/person\/359435013100154a229d4a850c475c2e\",\"name\":\"Fergal Parkinson\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/tmtid.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g\",\"caption\":\"Fergal Parkinson\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"How To Stop Number Spoofing Scams | TMT ID","description":"How to stop number spoofing calls and protect your business from number spoofing scams. Our powerful fraud prevention tools are designed to help. Find out more!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfEres iSpoof-Proof? Estafas de suplantaci\u00f3n de identidad y c\u00f3mo detenerlas","og_description":"How to stop number spoofing calls and protect your business from number spoofing scams. Our powerful fraud prevention tools are designed to help. Find out more!","og_url":"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/","og_site_name":"TMT ID","article_published_time":"2023-06-05T07:52:28+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/tmtid.com\/wp-content\/uploads\/2023\/06\/Are-You-iSpoof-Proof_-Number-Spoofing-Scams-How-to-Stop-Them.png","type":"image\/png"}],"author":"Fergal Parkinson","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Fergal Parkinson","Tiempo de lectura":"18 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/#article","isPartOf":{"@id":"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/"},"author":{"name":"Fergal Parkinson","@id":"https:\/\/tmtid.com\/es\/#\/schema\/person\/359435013100154a229d4a850c475c2e"},"headline":"\u00bfEres iSpoof-Proof? Estafas de suplantaci\u00f3n de identidad y c\u00f3mo detenerlas","datePublished":"2023-06-05T07:52:28+00:00","mainEntityOfPage":{"@id":"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/"},"wordCount":3653,"publisher":{"@id":"https:\/\/tmtid.com\/es\/#organization"},"image":{"@id":"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/#primaryimage"},"thumbnailUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2023\/06\/Are-You-iSpoof-Proof_-Number-Spoofing-Scams-How-to-Stop-Them.png","keywords":["ciberataque","estafa","falsificaci\u00f3n de n\u00fameros","fraude","incorporaci\u00f3n","inteligencia m\u00f3vil","proteger el negocio","teleshield tmt"],"articleSection":["Fraude","Incorporaci\u00f3n","Noticias"],"inLanguage":"es","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/tmtid.com\/#organization"}},{"@type":"WebPage","@id":"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/","url":"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/","name":"How To Stop Number Spoofing Scams | TMT ID","isPartOf":{"@id":"https:\/\/tmtid.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/#primaryimage"},"image":{"@id":"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/#primaryimage"},"thumbnailUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2023\/06\/Are-You-iSpoof-Proof_-Number-Spoofing-Scams-How-to-Stop-Them.png","datePublished":"2023-06-05T07:52:28+00:00","description":"How to stop number spoofing calls and protect your business from number spoofing scams. Our powerful fraud prevention tools are designed to help. Find out more!","breadcrumb":{"@id":"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/#primaryimage","url":"https:\/\/tmtid.com\/wp-content\/uploads\/2023\/06\/Are-You-iSpoof-Proof_-Number-Spoofing-Scams-How-to-Stop-Them.png","contentUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2023\/06\/Are-You-iSpoof-Proof_-Number-Spoofing-Scams-How-to-Stop-Them.png","width":1200,"height":630,"caption":"Anuncio de seguridad digital que destaca n\u00fameros a prueba de falsificaciones y prevenci\u00f3n de estafas con un libro de Fergal Parkinson."},{"@type":"BreadcrumbList","@id":"https:\/\/tmtid.com\/es\/eres-ispoof-proof-estafas-de-suplantacion-de-identidad-y-como-detenerlas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/tmtid.com\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfEres iSpoof-Proof? Estafas de suplantaci\u00f3n de identidad y c\u00f3mo detenerlas"}]},{"@type":"WebSite","@id":"https:\/\/tmtid.com\/es\/#website","url":"https:\/\/tmtid.com\/es\/","name":"TMT ID","description":"Mobile Intelligence Experts","publisher":{"@id":"https:\/\/tmtid.com\/es\/#organization"},"alternateName":"TMT Analysis","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/tmtid.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/tmtid.com\/es\/#organization","name":"TMT ID","alternateName":"TMT Analysis","url":"https:\/\/tmtid.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/tmtid.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png","contentUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png","width":457,"height":195,"caption":"TMT ID"},"image":{"@id":"https:\/\/tmtid.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/tmtid\/"],"description":"TMT ID are the experts in mobile identity and trusted data.","email":"info@tmtid.com","telephone":"0207 193 5161","legalName":"TMT ANALYSIS LIMITED","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"51","maxValue":"200"},"actionableFeedbackPolicy":"https:\/\/tmtid.com\/quality-policy\/"},{"@type":"Person","@id":"https:\/\/tmtid.com\/es\/#\/schema\/person\/359435013100154a229d4a850c475c2e","name":"Fergal Parkinson","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/tmtid.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g","caption":"Fergal Parkinson"}}]}},"_links":{"self":[{"href":"https:\/\/tmtid.com\/es\/wp-json\/wp\/v2\/posts\/46786","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tmtid.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tmtid.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tmtid.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/tmtid.com\/es\/wp-json\/wp\/v2\/comments?post=46786"}],"version-history":[{"count":0,"href":"https:\/\/tmtid.com\/es\/wp-json\/wp\/v2\/posts\/46786\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tmtid.com\/es\/wp-json\/wp\/v2\/media\/33396"}],"wp:attachment":[{"href":"https:\/\/tmtid.com\/es\/wp-json\/wp\/v2\/media?parent=46786"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tmtid.com\/es\/wp-json\/wp\/v2\/categories?post=46786"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tmtid.com\/es\/wp-json\/wp\/v2\/tags?post=46786"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}