Las ciberestafas ya no son un riesgo lejano ni algo excepcional.
Son una realidad diaria que afecta a personas, autónomos y empresas de todos los tamaños.
En el marco del Security High School, tuvimos la oportunidad de asistir a una ponencia especialmente clara y necesaria, presentada por Eduardo Sánchez e impartida por Karim Mohamed, jefe de grupo de Delitos Tecnológicos de la Policía Nacional en Córdoba.
🎥 Vídeo Presentación
Contenidos
- 1 “Córdoba y las ciberestafas. Cómo evitar quedarte a 0”
- 2 🎥 Vídeo 1 · La realidad de las ciberestafas en Córdoba
- 3 🧏 la precipitación.
- 4 Prevención en 3 pasos: leer, pensar y comprobar
- 5 🎥 Vídeo 2 · Casos reales (I): usurpación de identidad
- 6 🎥 Vídeo 3 · Casos reales (II): estafa emocional y sextorsión
- 7 🎥 Vídeo 5 · Casos reales (IV): phishing bancario
- 8 🎥 Vídeo 6 · Conclusiones: qué hacer cuando ya ha ocurrido
El título lo decía todo:
“Córdoba y las ciberestafas. Cómo evitar quedarte a 0”
A continuación compartimos las ideas clave de la ponencia, organizadas en 6 vídeos, para ayudar a entender qué está pasando realmente… y, sobre todo, cómo prevenirlo.
🎥 Vídeo 1 · La realidad de las ciberestafas en Córdoba
Las ciberestafas forman parte del día a día del trabajo policial.No se trata de casos aislados ni de ataques extremadamente sofisticados.La mayoría de los incidentes investigados tienen algo en común:
🧏 la precipitación.
Mensajes que generan urgencia, miedo o confianza excesiva, y decisiones tomadas sin verificar.
Prevención en 3 pasos: leer, pensar y comprobar
Este fue uno de los mensajes más repetidos y claros de la ponencia:
PREVENCIÓN = LEER
· PENSAR · COMPROBAR
Antes de hacer clic, transferir dinero o facilitar datos:
- leer con atención
- pensar si tiene sentido
- comprobar el origen
La mayoría de estafas no fallan por tecnología, fallan por comportamiento humano.
🎥 Vídeo 2 · Casos reales (I): usurpación de identidad
A partir de aquí, la ponencia entra directamente en casos reales, comenzando por uno de los más frecuentes y dañinos: la usurpación de identidad.
Se mostró cómo se utilizan:
- imágenes corporativas
- logos oficiales
- anuncios en redes sociales
Para generar confianza y provocar estafas a gran escala.Este primer caso sirve como punto de partida para entender que no hablamos de hechos aislados, sino de patrones que se repiten.
🎥 Vídeo 3 · Casos reales (II): estafa emocional y sextorsión
El siguiente bloque aborda uno de los tipos de fraude más delicados.
Un caso real de estafa emocional / sextorsión, en el que se combinan:
- redes sociales
- mensajería privada
- criptomonedas
Además del impacto económico, este tipo de estafa provoca un daño personal y psicológico muy serio.
Aquí el mensaje es claro: la prevención también implica cuidar la exposición personal en entornos digitales.
🎥 Vídeo 4 · Casos reales (III): fraude en empresas – BEC / Man in the Middle
Uno de los bloques más relevantes para el entorno empresarial.
Casos reales en los que, a través del correo electrónico, se interceptan o manipulan comunicaciones legítimas para ejecutar transferencias fraudulentas.
Entre los errores más habituales detectados:
- contraseñas débiles
- brechas previas en correos o dominios
- falta de verificación en procesos críticos
Muchas empresas están expuestas sin ser conscientes de ello.
🎥 Vídeo 5 · Casos reales (IV): phishing bancario
La ponencia continúa con un caso real de phishing bancario, en el que se realizaron varias transferencias en cuestión de minutos tras recibir un correo fraudulento.
Este ejemplo muestra con claridad cómo:
- la urgencia
- el miedo
- y la confianza mal gestionada
Siguen siendo los principales aliados del estafador.
🎥 Vídeo 6 · Conclusiones: qué hacer cuando ya ha ocurrido
El cierre de la ponencia fue eminentemente práctico.
Cuando ocurre una estafa, el tiempo de reacción lo es todo.
Pasos fundamentales:
- bloqueo inmediato de cuentas
- denuncia
- aportación de toda la documentación posible
- investigación policial
Cuanto antes se actúa, mayores son las posibilidades de minimizar el impacto.Reproducir
🧠 Reflexión final
Desde Tekpyme creemos que compartir este tipo de contenido es fundamental.
La ciberseguridad no empieza cuando hay un incidente,empieza mucho antes, con concienciación, formación y hábitos correctos.
Gracias al Security High School, a Eduardo Sánchez por la presentación y a Karim Mohamed por trasladar con tanta claridad una realidad que conviene conocer para poder prevenir.
Seguiremos compartiendo conocimiento real, basado en casos reales, porque la prevención sigue siendo la mejor defensa.


