Apps de citas: seis recomendaciones de EDS Informática para cuidar privacidad y evitar estafas
En un contexto de mayor uso de plataformas de citas, la compañía difundió seis pautas de ciberseguridad para reducir riesgos de robo de identidad, ingeniería social y fraudes económicos, con foco en el manejo de datos personales, la verificación de perfiles y el uso de herramientas como la autenticación en dos pasos

Las aplicaciones de citas se consolidaron como un canal habitual para conocer personas, generar vínculos e incluso construir relaciones estables. En paralelo al crecimiento de su uso, también se expandieron las estafas, el robo de identidad y las maniobras de ingeniería social que se apoyan en la confianza emocional de los usuarios. En ese escenario, EDS Informática reunió seis recomendaciones prácticas orientadas a reforzar la privacidad y reducir la exposición a fraudes en este tipo de plataformas.
El punto de partida es que el riesgo no siempre proviene de una vulnerabilidad técnica. “Muchas veces, los ciberdelincuentes no necesitan hackear un dispositivo: les alcanza con manipular emocionalmente a una persona para obtener información, dinero o acceso a cuentas personales”, observó Magalí Dos Santos, CEO de EDS Informática. El enfoque se centra en incorporar hábitos de ciberseguridad —prácticas de prevención para proteger datos, cuentas y dispositivos— también en el terreno de las citas online.
La primera pauta apunta a no compartir información personal de manera apresurada. Aunque una conversación parezca genuina, se recomienda evitar el envío de datos sensibles durante las primeras interacciones, como dirección, rutina diaria, lugar de trabajo, documentos, datos bancarios o información familiar. La advertencia se vincula con la construcción de perfiles falsos que buscan generar confianza para luego utilizar esa información en fraudes, extorsiones o robo de identidad.
El segundo consejo es desconfiar de los perfiles “perfectos”. Fotos demasiado producidas, historias poco coherentes o expresiones de sentimientos intensos en poco tiempo pueden funcionar como señales de alerta. En muchas estafas románticas, la estrategia consiste en acelerar el vínculo emocional para, más adelante, pedir dinero, ayuda económica o información privada.
El tercer eje se concentra en dos pedidos frecuentes: transferencias y códigos de verificación. “Nunca envíes dinero ni códigos de verificación”, declaró Dos Santos, al referirse tanto a solicitudes por supuestas emergencias, viajes o problemas personales como a intentos de obtener códigos enviados por WhatsApp o SMS para tomar control de cuentas digitales.
La guía también propone verificar la identidad antes de avanzar o concretar un encuentro. Entre las validaciones básicas se mencionan buscar coincidencias del perfil en redes sociales, comprobar si las fotos aparecen en Google Images, realizar una videollamada breve y prestar atención a inconsistencias en el relato, debido a que las identidades falsas siguen siendo una herramienta utilizada en delitos digitales.
Por último, se sugiere mantener las conversaciones dentro de la app —para conservar mecanismos de reporte y monitoreo— y activar herramientas de seguridad, como contraseñas robustas, autenticación en dos pasos, actualizaciones del celular, revisión de permisos de aplicaciones y evitar redes Wi‑Fi públicas al compartir información sensible.
Artículos relacionados

Cirion estrena Network-as-a-Service en América Latina sobre 105.000 km de fibra
La compañía habilitó una plataforma de conectividad óptica bajo demanda en más de 20 países, con cambios de red que pasan de 4 a 12 semanas a minutos y con métricas de ahorro del 40% al 60% y mejoras de rendimiento en el 75% de las aplicaciones, en un mercado que Mordor Intelligence proyecta en expansión hasta 2030

Motorola presentó en Argentina el razr fold, su primer plegable tipo libro
El nuevo smartphone ya se comercializa en el país desde $3.499.999, con 18 cuotas sin interés y envío gratis, y combina pantalla LTPO 2K de 8,1 pulgadas, sistema de cámaras reconocido por DXOMARK y batería de 6000 mAh con carga rápida TurboPower de 80 W

DMND y RootstockLabs habilitan a mineros a armar bloques y cobrar en rBTC
La integración de Stratum V2 Job Declaration en el pool permite a cada minero definir su plantilla de bloque y optar por el *merge mining* de Rootstock con cobro directo de recompensas en rBTC, un cambio que busca reducir la concentración de decisiones e ingresos en operadores de pools

