
Las estafas telefónicas se han consolidado como una de las formas más frecuentes de robo. Mediante estrategias que combinan ingeniería social, suplantación de identidad y manipulación psicológica, los estafadores logran que sus víctimas compartan datos confidenciales sin advertir el peligro.
Las autoridades, entre ellas la Policía Nacional de España, han alertado sobre la expansión de este tipo de delitos y han diseñado métodos preventivos para contrarrestarlos, siendo una de las señales más evidentes de que una llamada puede tratarse de una estafa es que el interlocutor no se identifique al hablar.
Si quien llama no menciona su nombre ni el motivo de la llamada en los primeros segundos, lo más prudente es colgar. A partir de esta premisa, la Policía ha difundido el método LAP (Localización, Autor, Propósito) para dotar a la ciudadanía de herramientas que permitan detectar comunicaciones sospechosas antes de que sea tarde.
Por qué no se debe contestar una llamada de un número desconocido

Responder llamadas de números no registrados conlleva un gran riesgo, porque puede ser el punto de entrada a una estafa bien elaborada. Los ciberdelincuentes suelen emplear números que imitan prefijos locales o utilizan tecnologías de spoofing para que el número parezca confiable.
El primer paso del método LAP, “Localización”, se enfoca justamente en esto: verificar el prefijo del número entrante. En el caso de España el prefijo nacional es +34.
Si la llamada proviene de un número con otro código internacional sin que se espere una comunicación extranjera, las autoridades recomiendan no responder. La simple observación del prefijo puede ser clave para evitar caer en fraudes internacionales.
Qué hacer si quien llama no se identifica

La omisión de la identidad del interlocutor es una alerta inmediata. En muchas estafas, los delincuentes evitan decir quiénes son para forzar a la víctima a brindar información que luego pueden usar en su contra. La ausencia de una presentación clara debería bastar para terminar la conversación.
El segundo paso del método LAP, “Autor”, aconseja confirmar quién está al otro lado. Según la Policía Nacional, una forma efectiva de verificar la identidad es solicitar un dato compartido y conocido por ambas partes, como una fecha, una mascota o una clave preestablecida.
Asimismo, si el interlocutor evade responder alguna pregunta o da señales de incomodidad, se refuerza la sospecha de una estafa.
Cuáles preguntas deben generar desconfianza durante una llamada

Cuando quien llama solicita datos personales, financieros o bancarios, es probable que se trate de un intento de fraude. Los estafadores suelen usar argumentos de urgencia, como accidentes, premios falsos o problemas con el banco, para que la víctima actúe impulsivamente.
En el paso “Propósito” del método LAP, las autoridades sugieren analizar con cuidado el motivo de la comunicación. Si este involucra información privada o transferencias económicas, hay que cortar la comunicación. La presión, la urgencia y las amenazas son modos clásicos de manipulación en estas estafas.
De qué forma ayudan las redes sociales a los estafadores
Compartir datos personales en redes sociales puede dar a los delincuentes el contexto necesario para diseñar engaños más sofisticados. Detalles como nombres de familiares, cumpleaños o ubicaciones habituales permiten construir una narrativa creíble que engaña incluso a las personas más cautas.

Por esta razón, las autoridades policiales sugieren limitar la información pública en los perfiles sociales. Cada dato público es una pieza que puede encajar en el rompecabezas de un fraude personalizado.
Los ciberdelincuentes cruzan esta información para suplantar identidades, o simular emergencias con un alto grado de credibilidad.
Además del método LAP, existen otros pasos sugeridos por las autoridades. Uno de los más eficaces es bloquear los números sospechosos una vez detectados, y denunciar cualquier intento de fraude a la policía o a las plataformas pertinentes.
Últimas Noticias
Pasos para recuperar una contraseña perdida en tu iPhone
Una función poco conocida almacena las contraseñas temporales vinculadas a webs durante 30 días, esencial para quienes registran nuevas cuentas frecuentemente

Qué celulares llegan en marzo de 2026: lanzamientos confirmados y rumores
La nueva edición del Mobile World Congress establece el ritmo del año en innovación móvil, con anuncios de productos con interfaces inteligentes

Por qué las baterías de sodio podrían ser la próxima gran revolución energética
La nueva tecnología promete mayor autonomía con un menor impacto ambiental, aunque enfrenta desafíos antes de llegar a una adopción masiva

Tecnología y educación de la mano: así es el sistema que impulsa un nuevo modelo de aprendizaje con IA
El modelo utiliza algoritmos avanzados que monitorean el progreso de los alumnos y generan itinerarios educativos personalizados. Cómo funciona y cuáles son los desafios

Por qué el iPhone se ha convertido en el primer celular certificado para secretos militares en Europa
La combinación del chip dedicado, el cifrado integral y las funciones biométricas permite a gobiernos y fuerzas armadas adoptar estos equipos


