{"id":5301,"date":"2015-02-04T16:22:35","date_gmt":"2015-02-04T16:22:35","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5301"},"modified":"2017-09-13T13:48:04","modified_gmt":"2017-09-13T11:48:04","slug":"fraude-dispositivos-apple-usados","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/fraude-dispositivos-apple-usados\/5301\/","title":{"rendered":"C\u00f3mo defenderse de los estafadores al comprar iPhones de segunda mano"},"content":{"rendered":"<p>Existe una gran variedad de fraudes de todo tipo dentro del mercado de venta de consumidor a consumidor. Ahora mucha gente compra smartphones y otros gadgets a trav\u00e9s de plataformas online como eBay.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-14334\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/02\/13134713\/sell.png\" alt=\"\" width=\"1067\" height=\"800\"><\/p>\n<p>Miles de gadgets se venden y compran, incluyendo las ventas online de los dispositivos de Apple. Existen muchas formas de enga\u00f1ar a una v\u00edctima que va a comprar\/vender un m\u00f3vil de\/a un vendedor\/comprador tercero. En este post hablaremos de las m\u00e1s populares.<\/p>\n<p><strong>1. Precio muy bajo y pago por adelantado<\/strong><\/p>\n<p>Cuidado con la gente que ofrece sus bienes a precios muy bajos y con pago por adelantado obligatorio. Los vendedores pueden tener argumentos muy convincentes (necesito el dinero lo antes posible, he recibido dos dispositivos iguales como regalo, etc). Con tal de ahorrar dinero puedes terminar con un dispositivo de segunda mano en lugar de uno nuevo, un dispositivo roto o peor a\u00fan, sin nada. Por lo tanto, un pago por adelantado, en la mayor\u00eda de los casos, es un no rotundo. La \u00fanica excepci\u00f3n es cuando compras un dispositivo de un vendedor de confianza \u2013 una cuenta de eBay debe tener muy buena valoraci\u00f3n por parte de cientos de usuarios.<\/p>\n<p>https:\/\/twitter.com\/noor5942\/status\/556123854532132865<\/p>\n<p><strong>2. Dispositivos rotos y tel\u00e9fonos hechos de cera y papel<\/strong><\/p>\n<p>Te pueden enga\u00f1ar hasta en tiendas locales y online. Muchos estafadores, que venden dispositivos rotos, no dejan a los clientes revisar su compra adecuadamente. Por ejemplo, un malabarista puede decir que la bater\u00eda est\u00e1 baja y que necesitas cambiarla antes de encender tu dispositivo. Esta gente tiene experiencia y saben c\u00f3mo ser convincentes.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Mobile couple faces total of 38 fraud charges, man accused of packaging melted wax as iPhone. <a href=\"http:\/\/t.co\/26tt9t4kVG\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/26tt9t4kVG<\/a> <a href=\"http:\/\/t.co\/Tgoi3TZ2wC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Tgoi3TZ2wC<\/a><\/p>\n<p>\u2014 AL.com Mobile (@ALcomMobile) <a href=\"https:\/\/twitter.com\/ALcomMobile\/status\/550324761608589312?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 31, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cuando las v\u00edctimas llegan a casa, abren la caja y se llevan una desagradable sorpresa. Algo similar le <a href=\"http:\/\/www.al.com\/news\/mobile\/index.ssf\/2014\/12\/mobile_couple_faces_a_total_of.html?hootPostID=50da151450338072bc22638ef3a1dde1\" target=\"_blank\" rel=\"noopener nofollow\">ocurri\u00f3<\/a> a un hombre que compr\u00f3 un iPad Mini y un iPhone 4S despu\u00e9s de responder a un anuncio de Craiglist. El mensajero trajo el dispositivo, cogi\u00f3 el dinero y se escap\u00f3 antes de que lo pudieran detener. En lugar de\u00a0 los dispositivos de Apple, las cajas conten\u00edan un ladrillo de cera derretida y un cuaderno de papel.<\/p>\n<p><strong>3. iPhone con ra\u00edces chinas\u2026 y sistema operativo Android<\/strong><\/p>\n<p>Mucha gente compra iPhones a sabiendas de que son de fabricantes chinos, s\u00f3lo porque son baratos. Es su decisi\u00f3n. Pero a veces estas falsificaciones son vendidas como dispositivos originales. Algunos se parecen a los reales. Por ejemplo, en este v\u00eddeo puedes ver un iPhone falso vendido por la marca Goophone. \u00bfSabr\u00edas distinguir cu\u00e1l es el falso a simple vista?<\/p>\n<p>Afortunadamente, en este caso hay un simple truco para detectar el dispositivo falso. Los iPhones falsos se ejecutan con el sistema operativo de Android, lo \u00fanico que tienes que hacer es encenderlo y ver qu\u00e9 tienda tiene: Google Play (una falsificaci\u00f3n) o App Store (el verdadero iPhone).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">During the <a href=\"https:\/\/twitter.com\/hashtag\/Christmas?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Christmas<\/a> season, please be aware of what you buy online. This is a fake <a href=\"https:\/\/twitter.com\/hashtag\/iPhone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iPhone<\/a> <a href=\"http:\/\/t.co\/7pg74qgAen\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/7pg74qgAen<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/kijiji?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#kijiji<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/craigslist?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#craigslist<\/a><\/p>\n<p>\u2014 Cst. McCarthy @ TPS (@OfficerMcCarthy) <a href=\"https:\/\/twitter.com\/OfficerMcCarthy\/status\/538043368702742528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 27, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>4. Dispositivos robados<\/strong><\/p>\n<p>Si vas a comprar un iPhone de segunda mano, hay una gran posibilidad de que un vendedor desleal te ofrezca un dispositivo robado. No hay manera de asegurar a ciencia cierta si todo est\u00e1 bien o no. Por eso puedes juzgar a partir de se\u00f1ales indirectas. Aseg\u00farate de verificar el perfil del vendedor y las opiniones de otros clientes. Observa otros anuncios publicados desde la cuenta del vendedor. Cuando verifiques el dispositivo, compara el c\u00f3digo, el n\u00famero de serie y el IMEI de la caja con la informaci\u00f3n dada en la configuraci\u00f3n del dispositivo.<\/p>\n<p>https:\/\/twitter.com\/MrBastounis\/status\/134763327598497792<\/p>\n<p><strong>5. Dispositivos restaurados<\/strong><\/p>\n<p>Si compras un iPhone restaurado por su fabricante original, te puedes ahorrar un dinero extra ya que el dispositivo es inspeccionado por dentro y por fuera, y se corrige cuidadosamente cualquier problema que tenga. La calidad de la reparaci\u00f3n de un dispositivo puede ser menor si lo hace una compa\u00f1\u00eda de terceros.<\/p>\n<p><strong>6. Bloqueo remoto y chantaje<\/strong><\/p>\n<p>\u00a1Cuidado con los malhechores! Ha habido casos donde la gente ha comprado dispositivos de segunda mano y luego se han dado cuenta de que est\u00e1n bloqueados con la funci\u00f3n de Encontrar iPhone (solo para iOS y versiones posteriores). Despu\u00e9s de eso, los criminales podr\u00edan chantajear a sus v\u00edctimas: por ejemplo, decir que \u00e9l o ella ha robado el tel\u00e9fono y que se lo dir\u00e1 a la polic\u00eda. Para que el dispositivo pueda volver a funcionar, puedes restablecer los ajustes predeterminados de <em>antes <\/em>de comprarlo.<\/p>\n<p>Y si vendes tu iPhone usado, aseg\u00farate de limpiarlo. De lo contrario, prep\u00e1rate para hacer frente a consecuencias desagradables, especialmente si tienes informaci\u00f3n importante en la memoria del dispositivo. En este caso, deber\u00edas intentar bloquearlo de forma remota.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Brit's iPhone stolen on holiday..now thief threatens to leak sex snaps of owner's girlfriend if he isn't paid \u00a31,600: <a href=\"http:\/\/t.co\/oh1rRumrWR\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/oh1rRumrWR<\/a><\/p>\n<p>\u2014 The Scottish Sun (@ScottishSun) <a href=\"https:\/\/twitter.com\/ScottishSun\/status\/513752087222444033?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>7.\u00a0Tiendas falsas y vendedores\/compradores desleales<\/strong><\/p>\n<p>A veces los hackers crean sitios web que, de hecho, son tiendas online falsas utilizadas para recopilar informaci\u00f3n de tarjetas de cr\u00e9dito y otros datos confidenciales. La situaci\u00f3n tambi\u00e9n se puede volver del rev\u00e9s, y una persona que venda un iPhone puede convertirse en la v\u00edctima: un \u2018consumidor\u2019 puede no enviar el dinero contra reembolso \u00a0o pedir los datos bancarios para la supuesta transferencia de dinero. De hecho, estos datos pueden utilizarse para robar dinero de tu tarjeta de cr\u00e9dito.<\/p>\n<p><strong>8.\u00a0Robo, billetes falsos, enga<strong>\u00f1<\/strong><strong>os y otros fraudes<\/strong><\/strong><\/p>\n<p>Si compras un iPhone de segunda mano de un vendedor local, queda en un lugar p\u00fablico con Wi-Fi gratis para protegerte de un robo y verifica in situ que el dispositivo funcione apropiadamente.<\/p>\n<p>Si puedes, lleva la cantidad de dinero exacta. Este paso es bueno para el vendedor y para ti, como tambi\u00e9n para evitar que te den billetes falsos en el cambio. No aceptes cambiar el dinero a denominaciones m\u00e1s peque\u00f1as. Mantente atento, y no seas t\u00edmido para contar el dinero o a verificar dos veces el dispositivo.<\/p>\n<p>S\u00ed, todos estos consejos funcionan para la compra o venta de cualquier gadget. Los dispositivos de Apple son un poco m\u00e1s atractivos para los estafadores, por eso los hemos usado como ejemplo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Al comprar o vender un dispositivo de Apple de segunda mano, puedes ser enga\u00f1ado por un vendedor o comprador desleal. Hemos recopilado unos consejos para minimizar las oportunidades de fraude.  <\/p>\n","protected":false},"author":522,"featured_media":5302,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[28,323,177,85,484,61,1095],"class_list":{"0":"post-5301","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-apple","9":"tag-consejos","10":"tag-dispositivo-movil","11":"tag-fraude","12":"tag-proteccion","13":"tag-seguridad","14":"tag-seguridad-del-dispositivo"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fraude-dispositivos-apple-usados\/5301\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5301","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5301"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5301\/revisions"}],"predecessor-version":[{"id":14336,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5301\/revisions\/14336"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5302"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5301"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5301"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5301"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}