{"id":217963,"date":"2025-07-19T16:07:52","date_gmt":"2025-07-19T19:07:52","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=217963"},"modified":"2025-07-19T16:08:04","modified_gmt":"2025-07-19T19:08:04","slug":"ni-captura-de-pantalla-ni-imprimir-los-mensajes-asi-tenes-que-preservar-la-evidencia-digital-si-te-hackearon","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/ni-captura-de-pantalla-ni-imprimir-los-mensajes-asi-tenes-que-preservar-la-evidencia-digital-si-te-hackearon\/","title":{"rendered":"Ni captura de pantalla ni imprimir los mensajes: as\u00ed ten\u00e9s que preservar la evidencia digital si te hackearon"},"content":{"rendered":"\n<p>Guardar de manera correcta las pruebas en una estafa digital es clave para hacer la denuncia e iniciar el proceso para recuperar lo que te robaron.<a href=\"https:\/\/tn.com.ar\/autor\/rodrigoalvareztecno\/\"><\/a><\/p>\n\n\n\n<p>Las\u00a0<strong>estafas digitales<\/strong>\u00a0no para de crecer. Y a pesar de las constantes campa\u00f1as de concientizaci\u00f3n y educaci\u00f3n para dar a conocer los m\u00e9todos de los ciberdelincuentes, todav\u00eda mucha gente es\u00a0<strong>v\u00edctima de fraudes de\u00a0<\/strong><em><strong>phishing<\/strong><\/em><strong>.<\/strong><\/p>\n\n\n\n<p>Con este m\u00e9todo, cada d\u00eda m\u00e1s sofisticado y mejorado, a trav\u00e9s de un simple email, los estafadores consiguen\u00a0<strong>robar contrase\u00f1as, capturar datos bancarios\u00a0<\/strong>y\u00a0<strong>acceder a los\u00a0homebanking<\/strong>\u00a0de las personas para\u00a0<strong>vaciar cuentas bancarias<\/strong>\u00a0con un click.<\/p>\n\n\n\n<p>Ante un hackeo o despu\u00e9s de una estafa, muchas personas\u00a0<strong>reaccionan de manera incorrecta<\/strong>: sacan una captura de\u00a0<strong>pantalla<\/strong>, imprimen el email o hasta borran todo por miedo. Pero ese impulso puede jugar en contra.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/v2\/alertan-por-una-estafa-que-amenaza-por-mail-a-consumidores-de-contenidos-para-adultos-y-les-roban-sus-datos-imagen-metaai-Y6CJLDNERFCLNDZJQI3ENXORDA.png?auth=5fdc5a821492bbec40be0f7b2b70a14eb193762f50b4fa5ea0a500d55d1e84df&amp;width=767\" alt=\"Alertan por una estafa que amenaza por mail a consumidores de contenidos para adultos y les roban sus datos. (Imagen: MetaAI)\"\/><\/figure>\n\n\n\n<p><strong>Preservar&nbsp;<\/strong>correctamente la evidencia digital es&nbsp;<strong>clave&nbsp;<\/strong>para poder denunciar lo ocurrido, iniciar una investigaci\u00f3n y, en muchos casos,<strong>&nbsp;recuperar el dinero&nbsp;<\/strong>o los accesos comprometidos. Y no, una imagen del mensaje no es suficiente.<\/p>\n\n\n\n<p>\u201cUna simple captura de pantalla del mensaje puede no alcanzar. En muchos casos de ciberfraude, grooming o amenazas,<strong>\u00a0el\u00a0correo electr\u00f3nico\u00a0es la pieza central\u00a0<\/strong>de la prueba. Pero si no lo preserv\u00e1s bien, puede perder valor\u201d, explic\u00f3 a\u00a0<strong> Tecno<\/strong>\u00a0Sebasti\u00e1n Luj\u00e1n, abogado penal y especialista en ciberdelitos y evidencia digital.<\/p>\n\n\n\n<p>\u201cReenviar el mail y sacarle una captura, no es preservar la prueba\u201d, agreg\u00f3. \u201cDe esa manera se pueden&nbsp;<strong>perder datos clave<\/strong>&nbsp;para una causa\u201d.<\/p>\n\n\n\n<p>Cuando alguien recibe un email, ese<strong>&nbsp;correo tiene datos t\u00e9cnicos<\/strong>&nbsp;que son&nbsp;<strong>invisibles<\/strong>, como la fecha y hora real en el que fue enviado, la IP del remitente, ruta del servidor y, en caso de que haya sido firmado, una r\u00fabrica digital. \u201cTodo eso puede ser relevante en un juicio\u201d, advirti\u00f3 Luj\u00e1n.<\/p>\n\n\n\n<p>En el mundo del cibercrimen, y para combatirlo, los detalles son los que importan: \u201cPreservar de manera correcta un email puede marcar la diferencia entre contar con una prueba v\u00e1lida<strong>&nbsp;o no tener nada<\/strong>\u201d, asegur\u00f3 el especialista.<\/p>\n\n\n\n<p>Por ese motivo, Luj\u00e1n comparti\u00f3 con\u00a0<strong> Tecno<\/strong>\u00a0c\u00f3mo guardar un correo electr\u00f3nico.<\/p>\n\n\n\n<p><strong>\u25ba En Gmail:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Abr\u00ed el mensaje<\/li>\n\n\n\n<li><strong>Hac\u00e9 click en los tres puntitos de arriba a la derecha<\/strong><\/li>\n\n\n\n<li>Seleccion\u00e1 Mostrar original<\/li>\n\n\n\n<li><strong>Hac\u00e9 click en Descargar original<\/strong><\/li>\n\n\n\n<li>Guard\u00e1 el email como archivo .eml<\/li>\n<\/ol>\n\n\n\n<p><strong>\u25ba En Outlook:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Hac\u00e9 click derecho sobre el mensaje<\/li>\n\n\n\n<li><strong>Seleccion\u00e1 Guardar como o Exportar<\/strong><\/li>\n\n\n\n<li>Guard\u00e1 el correo como archivo .msg<\/li>\n<\/ol>\n\n\n\n<p>\u201cLuego de haber seguido esos pasos, guard\u00e1 el archivo en un\u00a0<strong>pendrive\u00a0<\/strong>exclusivo, un disco externo y\/o una carpeta encriptada o cifrada. Y gener\u00e1 un hash (SHA-256) para garantizar su integridad\u201d, agreg\u00f3 Luj\u00e1n.<\/p>\n\n\n\n<p>Por \u00faltimo, el especialista remarc\u00f3 las<strong>&nbsp;tres claves para preservar un email&nbsp;<\/strong>como evidencia: \u201cGuardalo completo, resguard\u00e1 su integridad y document\u00e1 todo el proceso\u201d, concluy\u00f3 Sebasti\u00e1n Luj\u00e1n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es un hash SHA-256 y c\u00f3mo se genera?<\/h2>\n\n\n\n<p>Es una funci\u00f3n criptogr\u00e1fica que convierte cualquier entrada (por ejemplo, un texto o archivo) en una cadena de 64 caracteres hexadecimales.<\/p>\n\n\n\n<p>Generar un&nbsp;<strong>hash SHA-256<\/strong>&nbsp;de un archivo&nbsp;<code>.eml<\/code>&nbsp;o&nbsp;<code>.msg<\/code>&nbsp;es un proceso sencillo y muy \u00fatil para&nbsp;<strong>preservar la integridad de la evidencia digital<\/strong>, especialmente en casos de estafas o investigaciones. El hash sirve como huella digital del archivo: si alguien lo modifica, el hash cambia.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Paso 1: Abr\u00ed PowerShell<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Pod\u00e9s buscar \u201cPowerShell\u201d en el men\u00fa de inicio.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Paso 2: Ejecut\u00e1 el siguiente comando:<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Get-FileHash \u201cC:\\ruta\\archivo.eml\u201d -Algorithm SHA256<\/p>\n\n\n\n<p>(Reemplaz\u00e1 ruta con la ubicaci\u00f3n real de tu archivo&nbsp;<code>.eml<\/code>&nbsp;o&nbsp;<code>.msg<\/code>)<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo hacer la denuncia en caso de ser v\u00edctima de una estafa virtual o un ciberdelito<\/h2>\n\n\n\n<p>Ten\u00e9s diferentes alternativas en todo el pa\u00eds.<strong>&nbsp;El primer paso, siempre, es hacer la denuncia en una comisar\u00eda y\/o en la Fiscal\u00eda m\u00e1s cercana a tu domicilio<\/strong>. Llev\u00e1 toda la informaci\u00f3n del caso que tengas. Tambi\u00e9n se recomienda comunicarse y hacer la denuncia en:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ministerio P\u00fablico Fiscal<\/strong>. Unidad Fiscal Especializada en Ciberdelincuencia (UFECI): Sarmiento 663, Piso 6, Ciudad Aut\u00f3noma de Buenos Aires. (54-11) 5071-0044 o escribir y adjuntar la informaci\u00f3n por email a\u00a0<em>denunciasufeci@mpf.gov.ar.<\/em><\/li>\n\n\n\n<li>Ministerio P\u00fablico Fiscal de CABA.\u00a0<strong>Unidad Fiscal Especializada en Delitos y Contravenciones Inform\u00e1ticas\u00a0<\/strong>(UFEDyCI). Tel.: 0800-33- FISCAL (347225) o escribir y adjuntar la informaci\u00f3n por email a\u00a0<em>denuncias@fiscalia.gob.ar.<\/em><\/li>\n\n\n\n<li><strong>Divisi\u00f3n Delitos Tecnol\u00f3gicos de la Polic\u00eda Federal Argentina<\/strong>. Cavia 3350 1\u00b0. Ciudad Aut\u00f3noma de Buenos Aires. Tel. 4800-1120\/4370-5899 o escribir y adjuntar la informaci\u00f3n por email a\u00a0delitostecnologicos@policiafederal.gov.ar.<\/li>\n<\/ul>\n\n\n\n<p>En caso de que creas que tus datos personales fueron expuestos, pod\u00e9s comunicarte con la&nbsp;<strong>Direcci\u00f3n Nacional de Protecci\u00f3n de Datos Personales&nbsp;<\/strong>para recibir informaci\u00f3n y asesoramiento para realizar denuncias de delitos relacionados con la privacidad o la protecci\u00f3n de tus datos personales: Av. Pte. Gral. Julio A. Roca 710, Piso 5, Ciudad Aut\u00f3noma de Buenos Aires, Tel.: (54-11) 3988-3968 o escribir y adjuntar la informaci\u00f3n por email a datospersonales@aaip.gob.ar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Guardar de manera correcta las pruebas en una estafa digital es clave para hacer la denuncia e iniciar el proceso para recuperar lo que te robaron. Las\u00a0estafas digitales\u00a0no para de&hellip; <\/p>\n","protected":false},"author":8,"featured_media":217964,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-217963","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/217963","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=217963"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/217963\/revisions"}],"predecessor-version":[{"id":217965,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/217963\/revisions\/217965"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/217964"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=217963"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=217963"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=217963"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}