¿Qué es la ingeniería social? Una guía sobre las estafas más comunes de hoy en día
Las estafas de ingeniería social están en aumento, impulsadas por el uso generalizado de las redes sociales y los avances en herramientas, incluida la IA, que permiten que los engaños sean más convincentes. Este tipo de estafa se basa en que los delincuentes explotan las emociones humanas, ya sea creando una falsa confianza o infundiendo miedo, para provocar una acción que les permita concretar la estafa.
¿Qué es la ingeniería social?
¿Por qué funciona la ingeniería social?
Tipos comunes de estafas con cripto basadas en ingeniería social
Estafas románticas: este engaño habitual consiste en que el estafador finge un interés romántico para ganarse la confianza de la víctima. Una vez que logra establecer una relación de confianza mediante una conexión emocional falsa, el estafador suele alegar que afronta dificultades económicas. Luego, intenta coaccionar a la víctima para que le entregue fondos o le otorgue acceso a su billetera cripto. Obtén más información sobre las estafas románticas aquí.
Estafas de pig butchering: al igual que las estafas románticas, en las estafas de pig butchering el estafador primero genera una conexión emocional con la víctima. En lugar de solicitar fondos directamente, el delincuente convence a la víctima para que invierta o haga trading con una plataforma fraudulenta. Una vez que la víctima ha entregado una suma considerable de dinero, el estafador huye con los fondos. Obtén más información sobre las estafas de pig butchering aquí.
Estafas de suplantación de identidad: en este caso, el delincuente se hace pasar por una celebridad, un agente de servicio al cliente o una persona con autoridad y crea una situación ficticia que requiere la atención del usuario. Puede tratarse de una supuesta oportunidad de inversión que requiere un depósito inicial con la promesa de grandes retornos, o de un problema técnico que implica que la víctima debe ceder el acceso a su cuenta. Obtén más información sobre las estafas de suplantación de identidad aquí.
Estafas de phishing: en esta estafa, un delincuente engaña a su víctima para que entregue información confidencial, como credenciales de inicio de sesión o datos financieros. La estafa a menudo implica el envío de un mensaje malicioso desde una fuente aparentemente confiable, como un correo electrónico o un mensaje de texto. Más información sobre las estafas de phishing aquí.
Señales de advertencia a las que debes prestar atención
Contacto no solicitado: las estafas de ingeniería social de criptomonedas suelen comenzar con alguna forma de contacto no solicitado. Puede ser una solicitud de conexión en una red social, un mensaje en una aplicación de citas o un correo electrónico que supuestamente proviene de una plataforma que utilizas. Ten cuidado con los contactos inesperados, especialmente si el remitente insiste en comunicarse contigo .
Urgencia para actuar rápidamente: las estafas de ingeniería social a menudo tienen como objetivo crear una urgencia para que realices una acción específica. Cuando tienes una situación urgente, es posible que no analices la situación detenidamente y no veas las señales de que algo está mal. Si te presionan para que actúes rápidamente, considéralo una señal de advertencia y una situación que requiere un análisis minucioso.
Solicitudes de información confidencial: por lo general, ni siquiera los exchanges de criptomonedas o los bancos legítimos te pedirán información confidencial, más allá de algunos datos para verificar tu identidad, como tu nombre y tu edad. Sospecha mucho si una persona o un supuesto representante de una empresa te solicita una clave privada, una contraseña, un ID de usuario u otros datos que puedan usarse para acceder a tu cuenta.
En resumen
Obtén más información sobre cómo proteger tus fondos cripto y las medidas de seguridad de primer nivel que OKX implementa en nuestro Centro de información OKX Protect.
© 2025 OKX. Este artículo puede reproducirse o distribuirse en su totalidad, o pueden utilizarse fragmentos de 100 palabras o menos de este artículo, siempre que dicho uso no sea comercial. Cualquier reproducción o distribución del artículo completo debe indicar también claramente lo siguiente: "Este artículo es © 2025 OKX y se utiliza con permiso". Los fragmentos permitidos deben citar el nombre del artículo e incluir su atribución, por ejemplo "Nombre del artículo, [nombre del autor, en su caso], © 2025 OKX". Algunos contenidos pueden generarse o ayudarse a partir de herramientas de inteligencia artificial (IA). No se permiten obras derivadas ni otros usos de este artículo.








