{"id":4197,"date":"2023-10-03T12:11:48","date_gmt":"2023-10-03T10:11:48","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=4197"},"modified":"2023-10-03T12:41:38","modified_gmt":"2023-10-03T10:41:38","slug":"como-decir-no-a-la-estafa-del-si","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si","title":{"rendered":"Como decir NO a la Estafa del S\u00cd"},"content":{"rendered":"\n<p><strong>S\u00cd<\/strong>: <em>Adverbio de afirmaci\u00f3n. Se usa normalmente en respuesta a oraciones interrogativas, para contestar afirmativamente a lo preguntado o propuesto. En forma interrogativa,<strong> se dice en algunos pa\u00edses de habla hispana al descolgar el tel\u00e9fono.\u00a0<\/strong><\/em>(Una aproximaci\u00f3n muy acertada sobre la <strong>estafa del s\u00ed<\/strong>)<\/p>\n<p>Esta es la definici\u00f3n que la R.A.E. aporta de la palabra S\u00cd. Nunca antes una palabra hab\u00eda dado nombre a una <strong>estafa telef\u00f3nica<\/strong>: \u00bfSabes que es la <strong>estafa del s\u00ed<\/strong>? Contin\u00faa leyendo y toma nota de un problema de <a href=\"https:\/\/www.inesem.es\/Master-Ciberseguridad-Online\" target=\"_blank\" rel=\"noopener\">ciberseguridad<\/a> que puede sucederte a ti y que esta causando el robo de cantidades importantes de dinero tanto a aut\u00f3nomos como due\u00f1os de negocios.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si\/#SI_la_palabra_prohibida\" title=\"S\u00cd, la palabra prohibida\">S\u00cd, la palabra prohibida<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si\/#SI_la_estafa_tiene_su_proceso\" title=\"S\u00cd, la estafa tiene su proceso\">S\u00cd, la estafa tiene su proceso<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si\/#SI_hay_un_protocolo_de_actuacion\" title=\"S\u00cd, hay un protocolo de actuaci\u00f3n\">S\u00cd, hay un protocolo de actuaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si\/#SI_la_prevencion_es_la_mejor_medida\" title=\"S\u00cd, la prevenci\u00f3n es la mejor medida\">S\u00cd, la prevenci\u00f3n es la mejor medida<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"SI_la_palabra_prohibida\"><\/span><em>S\u00cd<\/em>, la palabra prohibida<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Las llamadas telef\u00f3nicas se han convertido para los estafadores y delincuentes cibern\u00e9ticos en el campo de cultivo de la conocida como la <strong>estafa del s\u00ed<\/strong>. La t\u00e9cnica empleada para realizar esta <strong>estafa telef\u00f3nica<\/strong> es el <strong><em>vishing<\/em> <\/strong>que combina voz y el famoso <em>phishing<\/em>, para conseguir <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/proteccion-de-datos-para-autonomos\/\" target=\"_blank\" rel=\"noopener\">informaci\u00f3n confidencial<\/a> de forma fraudulenta grabando la voz.<br \/><br \/>Suena el tel\u00e9fono y alguien responde <em>S\u00cd<\/em>. Este comportamiento tan cotidiano es el que desencadena la <strong>estafa telef\u00f3nica<\/strong>. El motivo es que los estafadores y ciberdelincuentes<strong> graban la voz<\/strong> y la utilizan para dar el <i>S\u00cd <\/i>a transacciones financieras o contratos de los aut\u00f3nomos o para falsificar su identidad.<br \/><br \/>En consecuencia, no se produce un intercambio de palabras entre el estafador y la persona estafada, sino que, la <strong>estafa del s\u00ed<\/strong>\u00a0tan solo necesita ese adverbio para desencadenar toda una mala fe con consecuencias desastrosas para los aut\u00f3nomos o due\u00f1os de negocios.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SI_la_estafa_tiene_su_proceso\"><\/span><em>S\u00cd<\/em>, la estafa tiene su proceso<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>El <em><strong>vishing<\/strong> <\/em>empleado por los ciberdelincuentes que practican la <strong>estafa del s\u00cd<\/strong>, ha captado la atenci\u00f3n del Instituto Espa\u00f1ol de Ciberseguridad (<a href=\"https:\/\/www.incibe.es\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">INCIBE<\/a>) que ha desarrollado el proceso de esta <strong>estafa telef\u00f3nica<\/strong> paso a paso:<\/p>\n<ol>\n<li><strong>La llamada que lo inicia todo<br \/><\/strong><br \/>Con la apariencia de representante de banco, atenci\u00f3n al cliente, soporte o servicio de venta, entre otros, el estafador llama al aut\u00f3nomo o due\u00f1o del negocio. Tan solo necesita conseguir el <em>S\u00cd<\/em>\u00a0al recibir la llamada, aunque nadie responda. Es decir, no se necesita entablar conversaci\u00f3n alguna entre ambos.<br \/><br \/>Tan solo, en ocasiones, el estafador puede mencionar informaci\u00f3n personal b\u00e1sica de la v\u00edctima o recordarle una supuesta transacci\u00f3n reciente.<br \/><br \/><\/li>\n<li><strong>Dialogo, preguntas y grabaci\u00f3n<br \/><\/strong><br \/>El estafador, puede obtener el <em>S\u00cd<\/em>\u00a0del due\u00f1o del negocio a trav\u00e9s de la formulaci\u00f3n de preguntas orientadas a conseguir esa afirmaci\u00f3n que luego ser\u00e1 grabada y usada en contra del su emisor.<br \/><br \/>\u00bfDesea recibir notificaciones de nuestros servicios? o \u00bfes usted el due\u00f1o del negocio? Pueden ser preguntas de f\u00e1cil respuesta y de inaparente maldad que los autores de la <strong>estafa del s\u00ed<\/strong>\u00a0emplean para conseguir su cometido.<br \/><br \/>Incluso, puede que la conversaci\u00f3n finalice una vez recibido el correspondiente <em>S\u00cd<\/em>. Es decir, una vez obtenido la clave para esta <strong>estafa telef\u00f3nica<\/strong>, el ciberdelincuente puede colgar inmediatamente sin responder.<br \/><br \/><\/li>\n<li><strong>Utilizaci\u00f3n de la grabaci\u00f3n de voz<br \/><\/strong><br \/>Las entidades bancarias, emplean la grabaci\u00f3n de voz como medio para confirmar la identidad de quienes son clientes. Utilizando este sistema, la <strong>estafa del s\u00ed<\/strong>\u00a0se materializa usando la grabaci\u00f3n de voz obtenida de la llamada para intentar darse de alta en alg\u00fan servicio bancario o para otra gesti\u00f3n, en nombre del estafado.<br \/><br \/><\/li>\n<li><strong>Detecci\u00f3n y acci\u00f3n de la v\u00edctima<br \/><\/strong><br \/>La persona que tiene el negocio se percata de que su identidad est\u00e1 siendo suplantada o utilizada sin su consentimiento. En este momento, se pone en contacto con la entidad bancaria o con el servicio correspondiente para tomar medidas inmediatas que solucionen este problema.<\/li>\n<\/ol>\n<h2><span class=\"ez-toc-section\" id=\"SI_hay_un_protocolo_de_actuacion\"><\/span><em>S\u00cd<\/em>, hay un protocolo de actuaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Las v\u00edctimas de la <strong>estafa del s\u00ed<\/strong>\u00a0deber\u00e1n de seguir las siguientes recomendaciones ante cualquier indicio de sospecha de haber sufrido esta <strong>estafa telef\u00f3nica<\/strong>.<\/p>\n<ul>\n<li><strong>Evita entrar en p\u00e1nico<\/strong> y mantener la calma es fundamental para actuar con agilidad y con mayor conciencia.<\/li>\n<li><strong>Colgar<\/strong> ante cualquier <strong>llamada sospechosa<\/strong>, cortando la conversaci\u00f3n.<br \/><br \/><\/li>\n<li>Evitar mencionar informaci\u00f3n adicional o prolongar la conversaci\u00f3n.<br \/><br \/><\/li>\n<li>Verificar la llamada. En caso de tener la apariencia de representante de una entidad financiera o empresa leg\u00edtima, se deber\u00e1 comprobar esta identidad contrastando el tel\u00e9fono oficial proporcionado por esta organizaci\u00f3n y efectuando una llamada para comprobarlo.<br \/><br \/><\/li>\n<li><strong>Controlar las cuentas bancarias<\/strong>. Hacer un seguimiento de las cuentas y las tarjetas de cr\u00e9dito para comprobar si existe alguna actividad an\u00f3mala. En caso de encontrar alguna, de inmediato, se deber\u00e1 informar a la entidad bancaria.<br \/><br \/><\/li>\n<li><strong><em>Egosurfing<\/em><\/strong>. Controlar la informaci\u00f3n que internet tiene del negocio y activar las alertas de Google para comprobar las menciones que se hacen del negocio para tomar las medidas oportunas.<br \/><br \/><\/li>\n<li>Cambiar las <strong>contrase\u00f1as y c\u00f3digos de seguridad<\/strong> de las entidades bancarias.<br \/><br \/><\/li>\n<li><strong>Guardar pruebas de las llamadas recibidas<\/strong>. Ante estas estafas telef\u00f3nicas es fundamental conservar grabaciones, n\u00fameros de tel\u00e9fono, o cualquier indicio que pueda servir de prueba de la <strong>estafa del s\u00ed<\/strong>.<br \/><br \/><\/li>\n<li><strong>Denunciar<\/strong> ante las fuerzas y Cuerpos de Seguridad del Estado la estafa proporcionando toda la informaci\u00f3n o detalles de los que se dispongan que sirvan de prueba.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"SI_la_prevencion_es_la_mejor_medida\"><\/span><em>S\u00cd<\/em>, la prevenci\u00f3n es la mejor medida<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Como dice un refr\u00e1n popular:<strong> <em>es mejor prevenir que curar.<br \/><\/em><\/strong> <br \/>Esta frase tambi\u00e9n tiene su utilidad en cuanto a <strong>ciberseguridad<\/strong> se refiere. Y es que, mantener una actitud preventiva a la hora de recibir llamadas telef\u00f3nicas de n\u00fameros desconocidos o evitar difundir informaci\u00f3n personal o financiera confidencial puede evitar problemas con consecuencias muy negativas para cualquier usuario o due\u00f1o de un negocio.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>(Suena el tel\u00e9fono) \u00abSi\u00bb. As\u00ed da comienzo la estafa del SI que est\u00e1 provocando la p\u00e9rdida de dinero de los usuarios y empresarios. \u00a1Con\u00f3cela!<\/p>\n","protected":false},"author":91883,"featured_media":4198,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-4197","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Como decir NO a la Estafa del SI<\/title>\n<meta name=\"description\" content=\"(Suena el tel\u00e9fono) &quot;Si&quot;. As\u00ed da comienzo la estafa del SI que est\u00e1 provocando la p\u00e9rdida de dinero de los usuarios y empresarios. \u00a1Con\u00f3cela!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como decir NO a la Estafa del SI\" \/>\n<meta property=\"og:description\" content=\"(Suena el tel\u00e9fono) &quot;Si&quot;. As\u00ed da comienzo la estafa del SI que est\u00e1 provocando la p\u00e9rdida de dinero de los usuarios y empresarios. \u00a1Con\u00f3cela!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-03T10:11:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-03T10:41:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI-1020x680.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1020\" \/>\n\t<meta property=\"og:image:height\" content=\"680\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Jes\u00fas Exp\u00f3sito L\u00f3pez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jes\u00fas Exp\u00f3sito L\u00f3pez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si\"},\"author\":{\"name\":\"Jes\u00fas Exp\u00f3sito L\u00f3pez\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/01a3026667c15f6df3bad372d82cb0b2\"},\"headline\":\"Como decir NO a la Estafa del S\u00cd\",\"datePublished\":\"2023-10-03T10:11:48+00:00\",\"dateModified\":\"2023-10-03T10:41:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si\"},\"wordCount\":972,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI.png\",\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si\",\"name\":\"Como decir NO a la Estafa del SI\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI.png\",\"datePublished\":\"2023-10-03T10:11:48+00:00\",\"dateModified\":\"2023-10-03T10:41:38+00:00\",\"description\":\"(Suena el tel\u00e9fono) \\\"Si\\\". As\u00ed da comienzo la estafa del SI que est\u00e1 provocando la p\u00e9rdida de dinero de los usuarios y empresarios. \u00a1Con\u00f3cela!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI.png\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI.png\",\"width\":1620,\"height\":1080,\"caption\":\"La estafa del SI nace de una simple llamada telef\u00f3nica. \u00bfQuieres saber m\u00e1s? Contin\u00faa leyendo.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Como decir NO a la Estafa del S\u00cd\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/01a3026667c15f6df3bad372d82cb0b2\",\"name\":\"Jes\u00fas Exp\u00f3sito L\u00f3pez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-empresarial\/files\/2023\/10\/Diseno-sin-titulo-2023-10-03T095737.971-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-empresarial\/files\/2023\/10\/Diseno-sin-titulo-2023-10-03T095737.971-96x96.jpg\",\"caption\":\"Jes\u00fas Exp\u00f3sito L\u00f3pez\"},\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/jesus-exposito\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Como decir NO a la Estafa del SI","description":"(Suena el tel\u00e9fono) \"Si\". As\u00ed da comienzo la estafa del SI que est\u00e1 provocando la p\u00e9rdida de dinero de los usuarios y empresarios. \u00a1Con\u00f3cela!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si","og_locale":"es_ES","og_type":"article","og_title":"Como decir NO a la Estafa del SI","og_description":"(Suena el tel\u00e9fono) \"Si\". As\u00ed da comienzo la estafa del SI que est\u00e1 provocando la p\u00e9rdida de dinero de los usuarios y empresarios. \u00a1Con\u00f3cela!","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2023-10-03T10:11:48+00:00","article_modified_time":"2023-10-03T10:41:38+00:00","og_image":[{"width":1020,"height":680,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI-1020x680.png","type":"image\/png"}],"author":"Jes\u00fas Exp\u00f3sito L\u00f3pez","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Jes\u00fas Exp\u00f3sito L\u00f3pez","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si"},"author":{"name":"Jes\u00fas Exp\u00f3sito L\u00f3pez","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/01a3026667c15f6df3bad372d82cb0b2"},"headline":"Como decir NO a la Estafa del S\u00cd","datePublished":"2023-10-03T10:11:48+00:00","dateModified":"2023-10-03T10:41:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si"},"wordCount":972,"commentCount":1,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI.png","articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si","name":"Como decir NO a la Estafa del SI","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI.png","datePublished":"2023-10-03T10:11:48+00:00","dateModified":"2023-10-03T10:41:38+00:00","description":"(Suena el tel\u00e9fono) \"Si\". As\u00ed da comienzo la estafa del SI que est\u00e1 provocando la p\u00e9rdida de dinero de los usuarios y empresarios. \u00a1Con\u00f3cela!","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI.png","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI.png","width":1620,"height":1080,"caption":"La estafa del SI nace de una simple llamada telef\u00f3nica. \u00bfQuieres saber m\u00e1s? Contin\u00faa leyendo."},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/como-decir-no-a-la-estafa-del-si#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Como decir NO a la Estafa del S\u00cd"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/01a3026667c15f6df3bad372d82cb0b2","name":"Jes\u00fas Exp\u00f3sito L\u00f3pez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-empresarial\/files\/2023\/10\/Diseno-sin-titulo-2023-10-03T095737.971-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/gestion-empresarial\/files\/2023\/10\/Diseno-sin-titulo-2023-10-03T095737.971-96x96.jpg","caption":"Jes\u00fas Exp\u00f3sito L\u00f3pez"},"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/jesus-exposito"}]}},"autor_name":{"name":"Jes\u00fas Exp\u00f3sito L\u00f3pez"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2023\/10\/Estafa-del-SI.png","sizes":{"medium":{"file":"Estafa-del-SI-175x117.png","width":175,"height":117,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI-175x117.png"},"large":{"file":"Estafa-del-SI-1020x680.png","width":1020,"height":680,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI-1020x680.png"},"thumbnail":{"file":"Estafa-del-SI-345x180.png","width":345,"height":180,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI-345x180.png"},"medium_large":{"file":"Estafa-del-SI-768x512.png","width":768,"height":512,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI-768x512.png"},"wysija-newsletters-max":{"file":"Estafa-del-SI-600x400.png","width":600,"height":400,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI-600x400.png"},"1536x1536":{"file":"Estafa-del-SI-1536x1024.png","width":1536,"height":1024,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI-1536x1024.png"},"thumb-small":{"file":"Estafa-del-SI-80x80.png","width":80,"height":80,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI-80x80.png"},"thumb-standard":{"file":"Estafa-del-SI-320x320.png","width":320,"height":320,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI-320x320.png"},"thumb-medium":{"file":"Estafa-del-SI-520x245.png","width":520,"height":245,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI-520x245.png"},"thumb-large":{"file":"Estafa-del-SI-720x340.png","width":720,"height":340,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI-720x340.png"},"thumb-anteriores":{"file":"Estafa-del-SI-230x163.png","width":230,"height":163,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI-230x163.png"},"thumb-inverso":{"file":"Estafa-del-SI-369x261.png","width":369,"height":261,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI-369x261.png"},"thumb-cercano":{"file":"Estafa-del-SI-650x200.png","width":650,"height":200,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI-650x200.png"},"thumb-slider":{"file":"Estafa-del-SI-574x430.png","width":574,"height":430,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI-574x430.png"},"thumb-busqueda":{"file":"Estafa-del-SI-580x375.png","width":580,"height":375,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI-580x375.png"},"thumb-formacion-continua":{"file":"Estafa-del-SI-440x336.png","width":440,"height":336,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI-440x336.png"},"thumb-xlarge":{"file":"Estafa-del-SI-980x450.png","width":980,"height":450,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI-980x450.png"},"thumb-xxlarge":{"file":"Estafa-del-SI-1320x500.png","width":1320,"height":500,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/10\/Estafa-del-SI-1320x500.png"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/4197"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/91883"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=4197"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/4197\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/4198"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=4197"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=4197"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}