Delitos cibernéticos son cada vez más sofisticados y difíciles de combatir

Compartir:

“Mira que sí es de verdad” se escucha decir a un hombre en un video donde amenaza a Favio de 17 años, “nomás que te agarre te voy a meter esta por…” y con la pistola en las manos, sin mostrar su rostro, corta cartucho.

El sonido del revólver estremeció a Favio y a su tía Fernanda, quienes observaban el video que les mandó el delincuente quien le robó el celular al adolescente cuando asistió, unos días antes, a su primer concierto en el World Trade Center de la Ciudad de México: ni había terminado su presentación el artista a quien el chico fue a ver en vivo, cuando ya no tenía el teléfono móvil.

Esa noche, cuando Favio le contó a su tía, llamaron al número del teléfono esperando que, con mucha suerte, todo hubiera sido un accidente y que alguien hubiera encontrado el dispositivo y estuviera dispuesto a devolverlo. El celular respondió a la llamada y un hombre contestó.

También puedes leer: Futura ley busca combatir ciberdelitos contra usuarios pero también amenazas a la seguridad nacional

Éste dijo ser un conductor de Uber que encontró el celular en el asiento trasero de su carro y buscaba una especie de recompensa por entregarlo, nos contó Fernanda, la tía de Favio. Acordaron una cita para hacer el intercambio aunque con justificadas sospechas.

El cuento del criminal era obviamente inconsistente: “¿qué clase de ladrón se roba un celular y luego lo pierde en un Uber?”, cuestionó Fernanda, indignada. Era claro que estaban hablando con el delincuente quien mantuvo su mentira hasta que se dio cuenta de que, como prevención, Favio había puesto una contraseña a la tarjeta SIM, combinación que le pedía el ladrón al chico para “confirmar que era el dueño del celular”.

Ante la negativa de Favio para darle al hombre la contraseña de su IPhone 14 -cuyo precio supera los $20,000 pesos- desapareció el personaje del conductor de Uber y apareció el del criminal violento. A esto le siguieron las amenazas, y luego el hostigamiento a sus contactos: a su novia, sus compañeros de la escuela, sus grupos de WhatsApp.

La situación siguió por tres o cuatro días, incrementando su intensidad hasta que el ladrón envió el video donde amenaza al chico con la pistola, con la intención de causar temor.

Fernanda nos explicó que por más que supieran que es un video falso, se sintieron asustados, vulnerables e impotentes. “No pudimos hacer nada realmente, más que bloquear el número y dar por perdido el celular”, nos dijo la tía de Favio.

Higiene cibernética, un modo de prevención

Lamentablemente los delitos como del que fue víctima Favio son más frecuentes de lo que quisiéramos aceptar y no contamos con un mecanismo efectivo para combatirlos, nos dijo Juan Manuel Aguilar, especialista en temas de ciberseguridad e investigador del Colectivo de Análisis de la Seguridad con Democracia A. C. (CASEDE), una organización independiente especializada en temas de seguridad.

Te puede interesar: Delitos cibernéticos se han duplicado desde el 2013

El especialista nos dijo que para prevenir el mayor número de afectaciones ante un robo de celular, computadora, tableta u otro tipo de dispositivo que almacena información delicada para nosotros es importante practicar lo que se conoce como higiene cibernética, que son las medidas que debemos implementar para mejorar nuestra seguridad en línea.

“En tus dispositivos tienes fotografías, redes de contacto, acceso a correo electrónico, acceso a aplicaciones muy importantes como las de servicio bancario. Si llegas a comprometer esa información eres altamente vulnerable”, nos dijo Aguilar.

El especialista resaltó el valor que tiene la seguridad de la información para protegernos de los delitos cibernéticos y que tiene tres principios: confidencialidad, integridad y disponibilidad.

La confidencialidad o privacidad de la información asegura que la información de nuestros dispositivos -como las fotografías- no va a ser divulgada de manera malintencionada. Para cumplir con este principio debemos asegurarnos que solamente las personas autorizadas tengan acceso a nuestras cuentas utilizando patrones o contraseñas de bloqueo de los dispositivos.

La integridad habla del almacenamiento seguro de nuestra información para evitar que sea manipulada por terceros, por ejemplo en espacios digitales conocidos como “la nube”, donde se puede resguardar el contenido importante de nuestros dispositivos.

Y la disponibilidad se refiere a la información a la que tenemos que seguir teniendo acceso en caso de necesitarlo, como nuestra lista de contactos. Para cumplir con esta medida podemos vincular nuestra lista de contactos con una cuenta de correo para recuperarlos en caso de un incidente de seguridad.

Estamos prácticamente indefensos ante los delitos cibernéticos

Juan Manuel Aguilar destacó que a pesar de que existen medidas preventivas, los criminales han desarrollado diferentes técnicas cada vez más sofisticadas para obtener información confidencial de los usuarios. Esto en ciberseguridad se conoce como ingeniería social.

“Hay una práctica tan sencilla que se llama shoulder surfing (surfear por encima del hombro) que es cuando tú estás con tu teléfono celular, lo desbloqueas, pero el delincuente está viendo por detrás de tu hombro cómo lo desbloqueas, como es tu patrón de desbloqueo, para después robarte el dispositivo e inmediatamente lo va a poder desbloquear para empezar a ejecutar este tipo de actos”, detalló Aguilar.

Esto implicaría que el delincuente “marca” de antemano a su objetivo, consigue su contraseña o patrón de desbloqueo y luego le roba el dispositivo a la víctima.

Te puede gustar: Facebook y Google castigan a medios digitales para no pagar por contenidos

Uno de los grandes problemas es la enorme impunidad que rodea a los delitos cibernéticos, ya que a pesar de que puede ponerse una denuncia ante la policía cibernética este tipo de casos todavía son muy difíciles de perseguir y castigar, ya que en la actualidad funciona más a manera de prevención y acompañamiento, nos dijo el entrevistado.

Juan Manuel Aguilar advirtió que parte de los mecanismos de extorsión que suceden luego del robo de una cuenta de redes sociales, correo, WhatsApp o similares utilizan la manipulación emocional de la víctima para lograr sus cometidos criminales. 

Por esa razón envían videos de amenazas que normalmente son productos que corren por algunos lugares de la web -como el que le enviaron a Favio-; fingen tener a una persona secuestrada; ser personal de una sucursal bancaria que identificó un cobro extraño o amagan con exponer contenido comprometedor de los dueños de los los dispositivos o las cuentas. Todo esto para hacerlas ceder ante el miedo o la desesperación.

El especialista nos recomendó que tras ser víctima de un delito de esta naturaleza evitemos el contacto con los delincuentes, nos comuniquemos inmediatamente con nuestros seres queridos para asegurarnos de que no corren peligro y demos aviso lo más pronto posible a nuestros conocidos a través de redes sociales y los medios que tengamos al alcance.

Pero sobre todo, que mantengamos la calma y no caigamos en las trampas psicológicas que nos tienden para no perder el control y minimizar los daños tanto como se pueda. 

SUSCRÍBETE A NUESTRO NEWSLETTER

Recibe las noticias más relevantes de México cada mañana, inicia tu día informado.