TN

Temas de hoy:

  • Javier Milei
  • Presión financiera
  • Dólar hoy
  • Franco Colapinto
  • Causa Spagnuolo
  • Temporal en el AMBA
  • River Plate
  • Tecno
  • EN VIVO
    tnTecnoNovedades

    Así es el alfabeto hacker que usan los ciberdelincuentes para engañar y cometer estafas por internet

    La sustitución de letras por caracteres similares, incluso de alfabetos de otros idiomas, se usa para confundir a las personas e inducirlas a hacer click en enlaces maliciosos que pueden descargar virus en los dispositivos, o capturarles datos sensibles como contraseñas y accesos al homebanking.

    Rodrigo Álvarez
    Por 

    Rodrigo Álvarez

    17 de agosto 2024, 19:41hs
    Así es el alfabeto hacker que usan los ciberdelincuentes para cometer estafas por internet
    Así es el alfabeto hacker que usan los ciberdelincuentes para cometer estafas por internet. (Foto: AdobeStock)
    Compartir

    Las estafas digitales no paran de crecer. Por la alta dependencia de internet para trabajar y comunicarnos, los ciberdelincuentes aprovechan para generar nuevas amenazas y técnicas para engañar a los desprevenidos y robarles datos que les permitan acceder a sus perfiles y cuentas bancarias y así vaciarlas.

    En este contexto, la utilización del llamado alfabeto hacker se convirtió en una herramienta clave de los cibercriminales para cometer fraudes a través de internet. Conocer de qué se trata esta estrategia es fundamental para evitar caer en sus trampas.

    Leé también: Así roban tus datos y contraseñas las webs que ofrecen fútbol gratis

    El alfabeto hacker es una serie de caracteres que se usan para manipular nombres de dominio, direcciones de correo electrónico y otros elementos que pueden parecer auténticos a simple vista.

    Así es el alfabeto hacker que usan los ciberdelincuentes para cometer estafas por internet. (Foto: AdobeStock)
    Así es el alfabeto hacker que usan los ciberdelincuentes para cometer estafas por internet. (Foto: AdobeStock)

    La técnica que consiste en intercambiar letras similares, incluso de alfabetos de otros idiomas, para confundir a los usuarios e inducirlos a hacer click en enlaces maliciosos. Por ejemplo, una dirección web que parecía dirigir a la página oficial de un banco podría contener sustituciones sutiles, como el número 1 y la i mayúscula (I) en lugar de la letra L minúscula (l), o el número 0 en lugar de la letra o.

    Cómo es el alfabeto hacker que usan los delincuentes

    Algunos de los ejemplos del alfabeto hacker son:

    • Letras y números: la letra O puede ser reemplazada por el número 0 (cero). La letra l (ele minúscula) puede ser sustituida por el número 1 (uno). La letra e puede ser reemplazada por el número 3. La letra a puede ser sustituida por @. La letra s puede ser intercambiarse por el número 5 o $. La letra t puede ser reemplazada por el número 7.
    • Caracteres de otros alfabetos: la letra a del alfabeto latino puede ser sustituida por α (alpha) del alfabeto griego. La letra c puede ser reemplazada por с (es) del alfabeto cirílico. La letra e puede ser sustituida por е (e) del alfabeto cirílico. La letra h puede ser intercambiada por н (en) del alfabeto cirílico. La letra p puede ser sustituida por р (erre) del alfabeto cirílico. La letra y puede ser reemplazada por у (u) del alfabeto cirílico.
    • Combinaciones de Letras: la combinación de letras rn puede confundirse con la letra m. La letra i minúscula puede ser sustituida por í o ì para confundir aún más.

    Leé también: Las 3 prácticas de ciberseguridad indispensables para operar con tu banco desde homebanking y redes sociales

    El uso del alfabeto hacker permite a ciberdelincuentes diseñar estafas más difíciles de detectar. Por ejemplo, correos electrónicos que solicitan la verificación de información personal o la actualización de contraseñas son comunes. Estos mensajes pueden parecer auténticos, pero al hacer click en los enlaces, los usuarios son redirigidos a sitios web falsos donde les capturan sus datos.

    Cómo evitar caer en la trampa del alfabeto hacker

    La educación y la conciencia son las mejores defensas contra estas tácticas. Conocer esta técnica es vital para evitar caer en las trampas de los ciberdelincuentes. Además, es preciso seguir las siguientes buenas prácticas de ciberseguridad:

    • Revisá cuidadosamente las URLs: antes de hacer click en cualquier enlace, verificá su dirección. Buscá sustituciones de caracteres que puedan indicar un intento de phishing.
    • Desconfiá de correos electrónicos inesperados: si recibís un mensaje que solicita información personal, verificá su autenticidad con la empresa o institución que te lo envió a través de sus canales oficiales.
    • Implementá autenticación de dos factores en tus cuentas, perfiles, apps y homebanking: esta capa adicional de seguridad puede proteger tus datos y accesos incluso si tus credenciales fueron robadas.
    • Mantené sistema operativo y software actualizado: un antivirus y otros programas de seguridad actualizados son esenciales para detectar y bloquear intentos de phishing.

    Las más leídas de Tecno

    1

    Alerta gamer: Steam dejará de ser compatible en una gran cantidad de computadoras en 2026

    2

    Día del estudiante: estos son los riesgos de compartir fotos y videos del festejo en las redes sociales

    Por 

    Rodrigo Álvarez

    3

    “Hay una enseñanza”: la inesperada amistad entre un perro y un cuervo rescatado que emociona

    4

    Dos amigos convierten computadoras viejas en consolas terapéuticas y las donan a hospitales pediátricos

    Por 

    Rodrigo Álvarez

    5

    Habla el hombre de la sonrisa más famosa de Internet: de la foto que lo hizo meme a los fans en todo el mundo

    Por 

    Yanina Sibona

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    ciberseguridadhackerEstafas virtuales

    Más sobre Tecno

    Los ciberdelincuentes aprovechan el Día de la primavera y el Estudiante para robar datos y activar estafas. (Imagen generada con GeminiAI).

    Día del estudiante: estos son los riesgos de compartir fotos y videos del festejo en las redes sociales

    Por 

    Rodrigo Álvarez

    Adiós a Steam: la plataforma de videojuegos dejará de funcionar en muchas computadoras a partir de esta semana. (Foto: AdobeStock)

    Alerta gamer: Steam dejará de ser compatible en una gran cantidad de computadoras en 2026

    Las principales compañías de inteligencia artificial enfrentan un inesperado problema: la posibilidad de que sus sistemas mientan. (Imagen generada con GeminiAI).

    Un estudio reveló que la inteligencia artificial puede engañar deliberadamente a los humanos

    Los comentarios publicados en TN.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • Argentina busca otro resultado histórico en el Mundial de vóley ante el campeón Italia en octavos de final
    • Álvaro Pedrera, experto en plantas: “Si querés que tu monstera crezca más rápido, ponele un tutor”
    • Los videos más impresionantes de la fuerte tormenta que afectó a la Ciudad de Buenos Aires y el conurbano
    • El enojo de Marcelo Gallardo por la derrota de River ante Atlético Tucumán: “No estuvimos bien”

    Secciones

    • Últimas noticias
    • Elecciones 2025
    • Dólar
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad
    • Juegos

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit