<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>estafas online &#8211; Emprender y Más &#8211; Artículos de Noticias, Productividad y Lifestyle</title>
	<atom:link href="https://webs.ddca.se/emprenderymas/tag/estafas-online/feed/" rel="self" type="application/rss+xml" />
	<link>https://webs.ddca.se/emprenderymas</link>
	<description>Portal de noticias relacionadas con el mundo empresarial y el emprendimiento. Noticias relacionadas con la actividad comercial en el mundo</description>
	<lastBuildDate>Wed, 22 Oct 2025 10:39:44 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>

<image>
	<url>https://webs.ddca.se/emprenderymas/wp-content/uploads/2021/06/emprenderymas-favicon.png</url>
	<title>estafas online &#8211; Emprender y Más &#8211; Artículos de Noticias, Productividad y Lifestyle</title>
	<link>https://webs.ddca.se/emprenderymas</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Ciberseguridad en la nueva economía: cómo proteger tu dinero y tus datos</title>
		<link>https://webs.ddca.se/emprenderymas/2025/07/14/ciberseguridad-nueva-economia/</link>
					<comments>https://webs.ddca.se/emprenderymas/2025/07/14/ciberseguridad-nueva-economia/#respond</comments>
		
		<dc:creator><![CDATA[David Martín Lorente]]></dc:creator>
		<pubDate>Mon, 14 Jul 2025 08:48:53 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[estafas online]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[proteger datos]]></category>
		<category><![CDATA[seguridad para pymes]]></category>
		<guid isPermaLink="false">https://emprenderymas.com/?p=8078</guid>

					<description><![CDATA[Ciberseguridad en la nueva economía: cómo proteger tu dinero y tus datos En un mundo donde nuestras vidas financieras y profesionales transitan por canales digitales, la ciberseguridad ha dejado de&#8230;]]></description>
										<content:encoded><![CDATA[<h1>Ciberseguridad en la nueva economía: cómo proteger tu dinero y tus datos</h1>
<p>En un mundo donde nuestras vidas financieras y profesionales transitan por canales digitales, la ciberseguridad ha dejado de ser un asunto exclusivo de grandes corporaciones para convertirse en una necesidad fundamental para todos. Desde el emprendedor que gestiona los datos de sus primeros clientes hasta el usuario que invierte a través de una app de fintech, la superficie de ataque para los ciberdelincuentes se ha expandido exponencialmente. Proteger nuestro dinero y nuestra información no es solo una medida de precaución, es un pilar estratégico para sobrevivir y prosperar en la economía digital actual.<span id="more-8379"></span></p>
<p>La realidad es que las amenazas son cada vez más sofisticadas. Los atacantes ya no solo envían correos masivos con faltas de ortografía; ahora utilizan inteligencia artificial para crear engaños personalizados y explotan vulnerabilidades en dispositivos que van desde nuestro teléfono hasta nuestra nevera conectada. Entender el panorama de riesgos y adoptar una postura proactiva es la única forma de mantener nuestros activos a salvo.</p>
<h2>Las amenazas fundamentales: el arsenal del ciberdelincuente</h2>
<p>Aunque surgen nuevas técnicas, los ataques más efectivos a menudo se basan en métodos probados que explotan el eslabón más débil: el factor humano.</p>
<ul>
<li><b>Phishing y Smishing:</b> Sigue siendo la técnica reina. Consiste en suplantar la identidad de una entidad de confianza (un banco, una empresa de paquetería, una red social) para que la víctima revele información sensible como contraseñas o datos de tarjetas. Los ataques han evolucionado del correo electrónico (phishing) a los mensajes SMS (smishing) y ahora a mensajes directos en redes sociales.</li>
<li><b>Malware y Ransomware:</b> El malware es cualquier software malicioso que se instala sin consentimiento. Una de sus formas más temidas es el ransomware, que secuestra los archivos del usuario o de una empresa y exige un rescate, normalmente en criptomonedas, para liberarlos. Un solo clic en un enlace o archivo adjunto infectado puede paralizar por completo un negocio.</li>
<li><b>Ataques a contraseñas:</b> Desde ataques de fuerza bruta (probar miles de combinaciones) hasta el uso de credenciales filtradas en brechas de seguridad de otros servicios, las contraseñas débiles o reutilizadas son una puerta de entrada directa a nuestras vidas digitales.</li>
</ul>
<h3>Guía práctica de defensa personal digital</h3>
<p>Para el usuario individual, la protección se basa en crear barreras y hábitos sólidos:</p>
<ul>
<li><b>Gestores de contraseñas:</b> Utiliza herramientas como Bitwarden, 1Password o el gestor integrado de Google/Apple para crear y almacenar contraseñas únicas y robustas para cada servicio.</li>
<li><b>Autenticación Multifactor (MFA):</b> Activa siempre el segundo factor de autenticación (una app como Google Authenticator, una llave física YubiKey o un código por SMS). Es la capa de seguridad más efectiva contra el robo de credenciales.</li>
<li><b>Vigila tus clics:</b> Desconfía de ofertas demasiado buenas para ser verdad, mensajes que exigen urgencia y remitentes desconocidos. Antes de hacer clic, verifica la dirección de correo o el número de teléfono.</li>
<li><b>Seguridad en wallets de cripto:</b> Utiliza «cold wallets» (monederos fríos o físicos) como Ledger o Trezor para almacenar la mayor parte de tus <a class="ng-star-inserted" href="https://webs.ddca.se/emprenderymas/2025/06/09/regulacion-criptomonedas-debate-global-definira-futuro-finanzas-digitales/" target="_blank" rel="noopener">activos digitales</a> y nunca compartas tu frase semilla con nadie.</li>
</ul>
<h2>Retos para emprendedores: cuando un ataque amenaza tu negocio</h2>
<p>Para una pyme o un emprendedor, una brecha de seguridad no solo implica una pérdida económica directa, sino también un daño reputacional devastador y posibles sanciones legales por la desprotección de datos de clientes.</p>
<p>Las principales amenazas se centran en el <b>Business Email Compromise (BEC)</b>, donde un atacante se hace pasar por un directivo o proveedor para autorizar transferencias fraudulentas, y el ya mencionado <b>ransomware</b>, que puede detener la operativa por completo.</p>
<h3>Manual de supervivencia para pymes</h3>
<ul>
<li><b>Copias de seguridad (Backups):</b> Implementa la regla 3-2-1. Ten <b>3</b> copias de tus datos importantes, en <b>2</b> tipos de soportes diferentes (ej. disco duro externo y en la nube), con <b>1</b> de ellas ubicada fuera de la oficina. Esto es vital para recuperarse de un ataque de ransomware sin pagar el rescate.</li>
<li><b>Formación continua del equipo:</b> El eslabón más débil suele ser un empleado desinformado. Realiza formaciones periódicas sobre cómo detectar un intento de phishing y establece protocolos claros sobre cómo actuar ante una sospecha.</li>
<li><b>Mínimo privilegio:</b> Otorga a cada empleado acceso únicamente a la información y los sistemas estrictamente necesarios para su función. Esto limita el daño en caso de que una cuenta sea comprometida.</li>
<li><b>Software de seguridad:</b> Invierte en una solución de antivirus y antimalware de calidad para todos los dispositivos de la empresa. Considera también un firewall robusto para proteger la red de la oficina.</li>
</ul>
<h2>La nueva frontera del riesgo: IA y el Internet de las Cosas (IoT)</h2>
<p>La innovación tecnológica también abre nuevas puertas a los delincuentes. Dos áreas destacan por su creciente potencial de riesgo y requieren una atención especial.</p>
<h3>Estafas potenciadas por Inteligencia Artificial</h3>
<p>La IA generativa permite a los atacantes crear engaños mucho más creíbles. El <b>deepfake</b> (video o audio manipulado) y el <b>vishing</b> (voice phishing) avanzado pueden usarse para suplantar la voz de un CEO pidiendo una transferencia urgente o simular una videollamada de un familiar en apuros. La capacidad de crear textos de phishing perfectamente redactados y personalizados a escala masiva también aumenta su efectividad. La clave para combatirlo es la <b>verificación por un canal alternativo</b>. Si recibes una petición extraña por correo o llamada, confirma su veracidad a través de otro medio de contacto conocido.</p>
<h3>El riesgo silencioso del IoT</h3>
<p>Nuestras oficinas y hogares están llenos de dispositivos conectados: cámaras de seguridad, asistentes de voz, televisores inteligentes e incluso cafeteras. A menudo, estos aparatos tienen configuraciones de seguridad muy deficientes, como contraseñas por defecto que nunca se cambian («admin», «1234»). Los atacantes pueden explotarlos para crear redes de bots (botnets), espiar o usarlos como punto de entrada para atacar dispositivos más importantes dentro de la misma red, como tu ordenador de trabajo. Es fundamental cambiar las contraseñas por defecto de todo dispositivo conectado y mantener su firmware actualizado.</p>
<h2>Una maratón, no un sprint</h2>
<p>La ciberseguridad no es un producto que se compra e instala, sino un proceso de mejora continua. Las amenazas evolucionan a diario, y nuestra defensa debe hacerlo también. Fomentar una <a class="ng-star-inserted" href="https://webs.ddca.se/emprenderymas/2025/06/27/seguridad-estafas-mundo-cripto/" target="_blank" rel="noopener">cultura de la seguridad</a>, tanto a nivel personal como empresarial, es la inversión más rentable que podemos hacer. Implica ser escéptico, verificar antes de confiar y entender que, en el mundo digital, la mejor defensa es una combinación de herramientas adecuadas y un comportamiento prudente. Proteger nuestros datos no es solo proteger nuestro dinero, es proteger nuestro futuro digital.</p>
<p><b>Fuentes:</b></p>
<p>INCIBE (Instituto Nacional de Ciberseguridad de España): <a class="ng-star-inserted" href="https://www.incibe.es/empresas/herramientas" target="_blank" rel="noopener">Herramientas gratuitas de ciberseguridad para empresas</a></p>
<p>Kaspersky Lab: <a class="ng-star-inserted" href="https://www.kaspersky.es/resource-center/definitions/what-is-ransomware" target="_blank" rel="noopener">¿Qué es el ransomware? Cómo funciona y cómo eliminarlo</a></p>
<p>Google Safety Engineering Center: <a class="ng-star-inserted" href="https://safety.google/intl/es_es/authentication/two-step-verification/" target="_blank" rel="noopener">Qué es la autenticación de dos factores y por qué deberías usarla</a></p>
<p>Cybersecurity and Infrastructure Security Agency (CISA): <a class="ng-star-inserted" href="https://www.cisa.gov/news-events/news/rise-deepfakes-what-you-need-know" target="_blank" rel="noopener">The Rise of Deepfakes: What You Need to Know</a></p>
<p>Deloitte: <a class="ng-star-inserted" href="https://www2.deloitte.com/es/es/pages/risk/articles/la-confianza-en-la-era-de-los-datos.html" target="_blank" rel="noopener">La confianza en la era de los datos. El valor de la ciberseguridad.</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://webs.ddca.se/emprenderymas/2025/07/14/ciberseguridad-nueva-economia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Scambaiting al descubierto: entre la caza de estafadores y el riesgo digital</title>
		<link>https://webs.ddca.se/emprenderymas/2025/05/29/scambaiting-descubierto-caza-estafadores-riesgo-digital/</link>
					<comments>https://webs.ddca.se/emprenderymas/2025/05/29/scambaiting-descubierto-caza-estafadores-riesgo-digital/#respond</comments>
		
		<dc:creator><![CDATA[David Martín Lorente]]></dc:creator>
		<pubDate>Thu, 29 May 2025 14:54:04 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[estafas online]]></category>
		<category><![CDATA[ética digital]]></category>
		<category><![CDATA[fraude internet]]></category>
		<category><![CDATA[prevención de fraudes]]></category>
		<category><![CDATA[scambaiting]]></category>
		<category><![CDATA[vigilantismo digital]]></category>
		<guid isPermaLink="false">https://webs.ddca.se/emprenderymas/?p=7684</guid>

					<description><![CDATA[Scambaiting al descubierto: entre la caza de estafadores y el riesgo digital En los rincones menos transitados de internet, se libra una guerra silenciosa y peculiar. De un lado, los&#8230;]]></description>
										<content:encoded><![CDATA[<h1 data-sourcepos="28:1-28:78">Scambaiting al descubierto: entre la caza de estafadores y el riesgo digital</h1>
<p data-sourcepos="30:1-30:753">En los rincones menos transitados de internet, se libra una guerra silenciosa y peculiar. De un lado, los estafadores online, con sus correos fraudulentos, sus promesas de amor eterno a cambio de dinero o sus falsas alarmas de soporte técnico. Del otro, una subcultura de internautas conocidos como «scambaiters» o «cazadores de estafadores», individuos que, armados con ingenio, paciencia y a veces conocimientos técnicos, deciden darle la vuelta a la tortilla y convertir al timador en el timado. El scambaiting, un fenómeno que mezcla justicia ciudadana, curiosidad intelectual y, a menudo, entretenimiento, ofrece una ventana fascinante a las tácticas de los ciberdelincuentes, pero también plantea serios interrogantes sobre sus riesgos y su ética.<span id="more-7684"></span></p>
<h2 data-sourcepos="32:1-32:71">¿Qué es el scambaiting y quiénes son los «cazadores de estafadores»?</h2>
<p data-sourcepos="34:1-34:605">El término «scambaiting» proviene del inglés «scam» (estafa) y «bait» (cebo). Consiste en <strong>entablar comunicación con un presunto estafador online con la intención de hacerle perder el tiempo y los recursos, frustrar sus intentos de fraude, recopilar información sobre él y, en algunos casos, exponer públicamente sus métodos.</strong> Los scambaiters suelen responder a correos de phishing, mensajes de estafas de lotería, solicitudes de amistad de perfiles falsos en redes sociales (típicos de las estafas románticas) o incluso interactúan con falsos técnicos de soporte que intentan acceder a sus ordenadores.</p>
<p data-sourcepos="36:1-36:480">Quienes practican el scambaiting son un grupo diverso: desde programadores con habilidades técnicas hasta personas corrientes con un agudo sentido de la justicia y mucho tiempo libre. A menudo, operan bajo pseudónimos y utilizan identidades ficticias, direcciones de correo electrónico desechables y medidas de seguridad como VPNs o máquinas virtuales para proteger su anonimato. La <a class="ng-star-inserted" href="https://webs.ddca.se/emprenderymas/2025/03/27/importancia-educacion-ciberseguridad-protegerse-mundo-digital/" target="_blank" rel="noopener">seguridad online personal</a> es una preocupación constante para ellos.</p>
<h2 data-sourcepos="38:1-38:74">Motivaciones detrás del scambaiting: justicia, conocimiento y comunidad</h2>
<p data-sourcepos="40:1-40:92">Las razones que impulsan a una persona a convertirse en scambaiter son variadas y complejas:</p>
<ul data-sourcepos="42:3-47:0">
<li data-sourcepos="42:3-42:275"><strong>Sentido de Justicia y Frustración:</strong> Muchos se sienten indignados por la impunidad con la que operan los estafadores y el daño que causan a víctimas vulnerables. El scambaiting es una forma de «devolver el golpe» y sentir que se está haciendo algo, por pequeño que sea.</li>
<li data-sourcepos="43:3-43:228"><strong>Disrupción del Fraude:</strong> El objetivo principal suele ser hacer perder el tiempo al estafador. Cada minuto que un timador pasa interactuando con un scambaiter es un minuto que no está dedicando a engañar a una víctima real.</li>
<li data-sourcepos="44:3-44:279"><strong>Recopilación de Información:</strong> Algunos scambaiters buscan obtener datos sobre los estafadores (nombres falsos, cuentas bancarias utilizadas para recibir dinero, ubicaciones aproximadas, modus operandi) que luego pueden compartir con otros o, en teoría, con las autoridades.</li>
<li data-sourcepos="45:3-45:270"><strong>Desafío Intelectual y Entretenimiento:</strong> Para algunos, es un juego del gato y el ratón, un reto de ingenio para ver quién engaña a quién. Las historias de scambaiting, a menudo con giros humorísticos o absurdos, son populares en ciertos foros y comunidades online.</li>
<li data-sourcepos="46:3-47:0"><strong>Creación de Comunidad:</strong> Sitios web como https://www.google.com/search?q=419eater.com (uno de los pioneros, enfocado en la estafa nigeriana «419») y diversos foros en Reddit (como r/scambait) han creado comunidades donde los scambaiters comparten tácticas, historias y apoyo. Este sentido de comunidad online es un fuerte motivador.</li>
</ul>
<h2 data-sourcepos="48:1-48:59">Tácticas y trofeos: cómo opera un scambaiter y qué busca</h2>
<p data-sourcepos="50:1-50:149">Los métodos de los scambaiters pueden ir desde simples intercambios de correos hasta elaboradas puestas en escena. Algunas tácticas comunes incluyen:</p>
<ul data-sourcepos="52:3-56:0">
<li data-sourcepos="52:3-52:184"><strong>Alargar la Conversación:</strong> Responder a los estafadores con historias inverosímiles, preguntas ingenuas o peticiones absurdas para mantenerlos enganchados el mayor tiempo posible.</li>
<li data-sourcepos="53:3-53:451"><strong>«Caza de Trofeos»:</strong> Convencer al estafador para que realice tareas ridículas como prueba de su «legitimidad» o para obtener un supuesto premio. Esto puede incluir pedirles que se hagan fotos sosteniendo carteles con mensajes absurdos, que tallen objetos (como réplicas de teclados en madera, un clásico) o que realicen otras acciones humillantes o que consuman mucho tiempo. Estas «pruebas» se comparten luego en las comunidades como «trofeos».</li>
<li data-sourcepos="54:3-54:138"><strong>Ingeniería Social Inversa:</strong> Utilizar las propias técnicas de manipulación de los estafadores en su contra para obtener información.</li>
<li data-sourcepos="55:3-56:0"><strong>Intervención Técnica (Casos Avanzados):</strong> Algunos scambaiters con conocimientos técnicos (como el conocido Jim Browning) van más allá, logrando en ocasiones acceder a los ordenadores de los estafadores para recopilar pruebas, borrar archivos de víctimas o incluso alertar a las víctimas en tiempo real. Estas acciones, sin embargo, entran en un terreno legal muy pantanoso.</li>
</ul>
<h2 data-sourcepos="57:1-57:78">Lecciones aprendidas: lo que el scambaiting revela sobre las estafas online</h2>
<p data-sourcepos="59:1-59:254">Más allá de la actividad en sí, el fenómeno del scambaiting ofrece lecciones valiosas sobre la naturaleza de las estafas online que pueden ser cruciales para la <a class="ng-star-inserted" href="https://webs.ddca.se/emprenderymas/2025/04/29/detectar-evitar-fraudes-ia-empleo/" target="_blank" rel="noopener">prevención del fraude en empresas</a> y para usuarios individuales:</p>
<ul data-sourcepos="61:3-65:0">
<li data-sourcepos="61:3-61:174"><strong>Persistencia y Guionización:</strong> Los estafadores suelen seguir guiones y son muy persistentes. El scambaiting expone estos guiones y cómo intentan superar las objeciones.</li>
<li data-sourcepos="62:3-62:155"><strong>Manipulación Emocional:</strong> Muchas estafas (especialmente las románticas o las que apelan a la avaricia) se basan en una fuerte manipulación emocional.</li>
<li data-sourcepos="63:3-63:118"><strong>Vulnerabilidad de la Información:</strong> Los estafadores a menudo intentan obtener información personal gradualmente.</li>
<li data-sourcepos="64:3-65:0"><strong>Evolución de las Tácticas:</strong> A medida que se conocen unas tácticas, los estafadores desarrollan otras nuevas.</li>
</ul>
<h2 data-sourcepos="66:1-66:73">El filo de la navaja: los riesgos legales y personales del scambaiting</h2>
<p data-sourcepos="68:1-68:92">A pesar de las posibles buenas intenciones, el scambaiting no está exento de serios riesgos:</p>
<ul data-sourcepos="70:3-74:0">
<li data-sourcepos="70:3-70:175"><strong>Represalias:</strong> Si un estafador descubre que está siendo engañado, podría intentar tomar represalias contra el scambaiter si logra identificarlo (amenazas, doxing, etc.).</li>
<li data-sourcepos="71:3-71:287"><strong>Problemas Legales:</strong> Acciones como el acceso no autorizado a sistemas informáticos, el hackeo (incluso con la intención de exponer a un criminal) o el acoso pueden tener consecuencias legales graves para el scambaiter. La línea entre el vigilantismo y el delito puede ser muy fina.</li>
<li data-sourcepos="72:3-72:211"><strong>Impacto Psicológico:</strong> Interactuar constantemente con la negatividad, la mentira y, a veces, con el sufrimiento de las víctimas (si se accede a información de otros fraudes) puede tener un coste emocional.</li>
<li data-sourcepos="73:3-74:0"><strong>Efectividad Cuestionable a Gran Escala:</strong> Aunque se haga perder tiempo a algunos estafadores, el impacto global sobre la enorme industria del cibercrimen es limitado.</li>
</ul>
<p data-sourcepos="75:1-75:172">Expertos en ciberseguridad, como los de Kaspersky o RedesZone, suelen advertir sobre estos peligros y desaconsejan que el ciudadano medio se involucre en estas actividades.</p>
<h2 data-sourcepos="77:1-77:80">Scambaiting: la delgada línea entre la astucia ciudadana y el peligro digital</h2>
<p data-sourcepos="79:1-79:738">El scambaiting es un fenómeno complejo que nace de la frustración ante el fraude online y el deseo de actuar. Si bien puede ofrecer una catarsis para algunos y revelar información útil sobre las tácticas de los estafadores, es una actividad que se mueve en una delgada línea. <strong>No sustituye la acción de las autoridades ni las medidas de prevención y ciberseguridad que cada individuo y empresa debe tomar.</strong> Entender el scambaiting nos ayuda a comprender mejor el mundo del fraude online, pero la verdadera batalla se gana con la educación, la precaución y el uso de los canales de denuncia oficiales. La ética en el mundo digital siempre debe ser una consideración primordial.</p>
<p data-sourcepos="81:1-81:12"><strong>Fuentes:</strong></p>
<ul data-sourcepos="83:3-93:0">
<li data-sourcepos="83:3-84:73">Kaspersky Daily (kaspersky.es): <a class="ng-star-inserted" href="https://www.kaspersky.es/blog/scambaiting-pros-cons/26941/" target="_blank" rel="noopener">Scambaiting: ¿héroes o villanos?</a></li>
<li data-sourcepos="85:3-86:254">ResearchGate (Irene L. L. &#8211; Universidad Complutense de Madrid): <a class="ng-star-inserted" href="https://www.researchgate.net/publication/367094831_Justicieros_Virtuales_Un_Analisis_del_Fenomeno_Scambaiting_y_sus_Implicaciones_Etico-Legales_Virtual_Vigilantes_An_Analysis_of_the_Scambaiting_Phenomenon_and_its_Ethical-Legal_Implications" target="_blank" rel="noopener">Justicieros Virtuales: Un Análisis del Fenómeno Scambaiting y sus Implicaciones Ético-Legales</a></li>
<li data-sourcepos="87:3-88:91">RedesZone.net: <a class="ng-star-inserted" href="https://www.redeszone.net/tutoriales/seguridad/scambaiting-riesgos-peligros/" target="_blank" rel="noopener">Scambaiting, ¿es buena idea tomarse la justicia por tu mano contra los hackers?</a></li>
<li data-sourcepos="89:3-90:56">Wikipedia (es.wikipedia.org): <a class="ng-star-inserted" href="https://es.wikipedia.org/wiki/Scambaiting" target="_blank" rel="noopener">Scambaiting</a></li>
<li data-sourcepos="91:3-93:0">Wired.com: <a class="ng-star-inserted" href="https://www.wired.com/story/scambaiters-email-phone-scams/" target="_blank" rel="noopener">The Scambaiters Who Are Hitting Back Against Nuisance Callers and Email Scammers</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://webs.ddca.se/emprenderymas/2025/05/29/scambaiting-descubierto-caza-estafadores-riesgo-digital/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
