{"id":4944,"date":"2015-02-04T16:24:39","date_gmt":"2015-02-04T16:24:39","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=4944"},"modified":"2017-05-18T19:25:38","modified_gmt":"2017-05-18T19:25:38","slug":"como-evitar-fraudes-al-comprar-iphones-de-segunda-mano","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/como-evitar-fraudes-al-comprar-iphones-de-segunda-mano\/4944\/","title":{"rendered":"C\u00f3mo Evitar Fraudes al Comprar iPhones de Segunda Mano\u00a0"},"content":{"rendered":"<p>El mercado se ve constantemente amenazado por distintas formas de fraude, como por ejemplo el robo a quienes compran\u00a0smartphones y otros gadgets de segunda mano.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/02\/05194826\/sell-1.png\" alt=\"iPhone fraud\"><\/p>\n<p>En el art\u00edculo de hoy listaremos algunas de las formas m\u00e1s comunes de enga\u00f1ar a quienes se interesan por adquirir y vender dispositivos iPhone usados:<\/p>\n<p><strong>1.<\/strong> <strong>Precios demasiado bajos y pago por adelantado<\/strong><\/p>\n<p>Ten mucho cuidado con las ofertas excesivamente econ\u00f3micas y con las peticiones de pago por adelantado. El m\u00e1s afectado puedes ser t\u00fa que, por querer ahorrar, lo que probablemente obtendr\u00e1s es un producto da\u00f1ado o, en el peor de los casos, nada. A menos que lo adquieras en una tienda con prestigio, como eBay por ejemplo, a trav\u00e9s de la\u00a0cual se puede comprobar la reputaci\u00f3n de los ofertantes.<\/p>\n<p>https:\/\/twitter.com\/noor5942\/status\/556123854532132865<\/p>\n<p><strong>2. D<\/strong><strong>ispositivos rotos y tel\u00e9fonos hechos de cera y papel<\/strong><\/p>\n<p>Hasta en las tiendas f\u00edsicas y virtuales se pueden experimentar enga\u00f1os. En el proceso de\u00a0venta, muchos vendedores despistan a los clientes al momento que estos desean comprobar la calidad del producto. Por ejemplo, un estafador que suele llevar a cabo esta clase de pr\u00e1cticas podr\u00eda aducir que un celular no enciende porque es necesario hacer una carga completa previa.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Mobile couple faces total of 38 fraud charges, man accused of packaging melted wax as iPhone. <a href=\"http:\/\/t.co\/26tt9t4kVG\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/26tt9t4kVG<\/a> <a href=\"http:\/\/t.co\/Tgoi3TZ2wC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Tgoi3TZ2wC<\/a><\/p>\n<p>\u2014 AL.com Mobile (@ALcomMobile) <a href=\"https:\/\/twitter.com\/ALcomMobile\/status\/550324761608589312?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 31, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00bfQu\u00e9 podr\u00eda pasar? \u00a0Que cuando el comprador adquiera el producto, llegue a casa y\u2026 se lleve una desagradable sorpresa. Algo as\u00ed le pas\u00f3 a un hombre el momento de adquirir un iPad mini y un iPhone 4S en el site Craiglist. El \u201ccourier\u201d hizo la entrega como correspond\u00eda, tom\u00f3 el dinero y se dio a la fuga inmediatamente. Cuando el pobre usuario abri\u00f3 la caja, se encontr\u00f3 con dos paquetes: uno con cera derretida adentro y otro con una tablet hecha de papel.<\/p>\n<p><strong>3. iPhones chino\u2026 y con sistema operativo Android<\/strong><\/p>\n<p>Muchas personas compran conscientemente iPhones falsos a fabricantes chinos s\u00f3lo porque son baratos. Es, al final del d\u00eda, una decisi\u00f3n muy personal. Se trata de dispositivos que, sin embargo, se venden como si fueran originales y que en algunos casos lucen exactamente como los originales. En el siguiente video podr\u00e1s apreciar un iPhone falso vendido bajo la marca Goophone. Al tenerlo en frente \u00bfpodr\u00edas pensar que se trata de un enga\u00f1o?<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/95tWZZi2tJY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Por suerte existe una manera de detectar dispositivos falsos. Estos iPhones corren con sistemas operativos Android. As\u00ed que con solo ingresar a la tienda que provee apps y widgets, podr\u00e1s comprobarlo f\u00e1cilmente. Si es Google Play, ya tienes la respuesta.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">During the <a href=\"https:\/\/twitter.com\/hashtag\/Christmas?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Christmas<\/a> season, please be aware of what you buy online. This is a fake <a href=\"https:\/\/twitter.com\/hashtag\/iPhone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iPhone<\/a> <a href=\"http:\/\/t.co\/7pg74qgAen\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/7pg74qgAen<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/kijiji?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#kijiji<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/craigslist?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#craigslist<\/a><\/p>\n<p>\u2014 Cst. McCarthy @ TPS (@OfficerMcCarthy) <a href=\"https:\/\/twitter.com\/OfficerMcCarthy\/status\/538043368702742528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 27, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>4. Dispositivos robados<\/strong><\/p>\n<p>Si vas a comprar un iPhone de segunda mano, hay grandes posibilidades que quieran ofrecerte un dispositivo robado. Comprobar su calidad, as\u00ed, no es tan f\u00e1cil. Lo que te recomendamos es mirar el perfil del vendedor en la plataforma a trav\u00e9s de la cual lo est\u00e9s comprando y chequear su reputaci\u00f3n. Tambi\u00e9n, echar un ojo a varios avisos publicitarios del mismo vendedor. Y si al final decides adquirir el producto, pero a\u00fan tienes dudas, compara el c\u00f3digo, n\u00famero de serial e IMIEI impreso en la caja con la informaci\u00f3n que aparece en la configuraci\u00f3n del tel\u00e9fono.<\/p>\n<p>https:\/\/twitter.com\/MrBastounis\/status\/134763327598497792<\/p>\n<p><strong>5. Dispositivos reacondicionados<\/strong><\/p>\n<p>Comprar un iPhone reacondicionado es una buena opci\u00f3n, dado que el propio fabricante garantiza su calidad antes de colocarlo en venta. Caso contrario si se lo compras a un tercero.<\/p>\n<p><strong>6. Bloqueo remoto y chantaje<\/strong><\/p>\n<p>\u00a1Cuidado con los malhechores! Hubo casos en los que usuarios compraron un dispositivo de segunda mano, que tras encenderlos se encontraron con la opci\u00f3n \u201cencontrar iPhone\u201d (s\u00f3lo para iOS 6 y versiones posteriores) y, por a\u00f1adidura, cayeron en las redes de extorsionadores. Una forma de prevenir esto es haciendo un reset de equipo con la configuraci\u00f3n inicial antes de pagar la compra. \u00a0Y si llegas a vender tu iPhone, aseg\u00farate de dejarlo en blanco. De lo contrario, prep\u00e1rate para lo peor, especialmente si dejas almacenada informaci\u00f3n privada y sensible en la tarjeta de memoria. Si ello llegara a pasar, podr\u00edas probar la opci\u00f3n de bloqueo remoto (si el dispositivo tiene dicha opci\u00f3n).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Brit's iPhone stolen on holiday..now thief threatens to leak sex snaps of owner's girlfriend if he isn't paid \u00a31,600: <a href=\"http:\/\/t.co\/oh1rRumrWR\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/oh1rRumrWR<\/a><\/p>\n<p>\u2014 The Scottish Sun (@ScottishSun) <a href=\"https:\/\/twitter.com\/ScottishSun\/status\/513752087222444033?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>7. Tiendas falsas y vendedores\/compradores injustos<\/strong><\/p>\n<p>Muchas veces los hackers crean tiendas en l\u00ednea falsas para hurtar informaci\u00f3n privada de sus usuarios (por ejemplo, n\u00fameros de tarjeta de cr\u00e9dito). No solo los compradores se pueden ver afectados; los mismos vendedores tambi\u00e9n. Si llegaras a vender tu Iphone en esta clase de p\u00e1ginas web podr\u00edas recibir una petici\u00f3n del \u201ccomprador\u201d con detalles\u00a0 de tu informaci\u00f3n bancaria para, supuestamente, efectivizar una transferencia. En realidad, lo que estar\u00eda buscando esta persona es robar tu dinero.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">I can\u2019t sell my iPhone 5. Everyone who tries is either too stupid to live or is trying to commit fraud. <a href=\"http:\/\/t.co\/CaRbvibXqf\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/CaRbvibXqf<\/a><\/p>\n<p>\u2014 Aaron Vegh (@aaronvegh) <a href=\"https:\/\/twitter.com\/aaronvegh\/status\/518444946236637185?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 4, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>8. Robos, billetes falsos, enga\u00f1os y otros fraudes<\/strong><\/p>\n<p>Si vas a comprar un iPhone de segunda mano a un vendedor local, procura verte con \u00e9l en un lugar p\u00fablico con acceso libre a Wi-Fi para que puedas protegerte de un posible robo y, adem\u00e1s, chequea el funcionamiento del equipo antes de pagar. \u00a0De ser posible, entrega la cantidad exacta de dinero. \u00a0De lo contrario, corres el riesgo de recibir billetes falsos. Y no cambies billetes de alta denominaci\u00f3n por otros de baja denominaci\u00f3n, ni dudes en contar tu dinero dos veces antes de irte.<\/p>\n<p>Y claro est\u00e1 que todas estas sugerencias aplican tambi\u00e9n para la compra y\/o venta de cualquier gadget o accesorio. Decidimos tomar el ejemplo de los equipos Apple porque suelen ser muy apetitosos para los estafadores.<\/p>\n<p style=\"text-align: right\">Traducido por: Maximiliano De Benedetto<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El mercado se ve constantemente amenazado por distintas formas de fraude, como por ejemplo el robo a quienes compran\u00a0smartphones y otros gadgets de segunda mano. En el art\u00edculo de hoy<\/p>\n","protected":false},"author":522,"featured_media":4945,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[26,107,654,210,173,177,38,341],"class_list":{"0":"post-4944","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-apple","9":"tag-consejos","10":"tag-dispositivos","11":"tag-fraude","12":"tag-movil","13":"tag-proteccion","14":"tag-seguridad","15":"tag-tips-2"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/como-evitar-fraudes-al-comprar-iphones-de-segunda-mano\/4944\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/apple\/","name":"Apple"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4944","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=4944"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4944\/revisions"}],"predecessor-version":[{"id":10185,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4944\/revisions\/10185"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/4945"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=4944"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=4944"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=4944"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}