HEMEROTECA       EDICIÓN:   ESP   |   AME   |   CAT
Apóyanos ⮕

SEGUNDA REPÚBLICA. 1º MAYO: Madrid, 1-5-1931.- Pedro Rico, Francisco Largo Caballero, Miguel de Unamuno, Indalecio Prieto y Mellie Staal, (de izda a dcha), durante la manifestación del Primero de Mayo. EFE/jgb / E/Coloreada @latinapaterson

1926. Los anarquistas Francisco Ascaso (1901-1936), Buenaventura Durruti (1896-1936) y Gregorio Jover (1891-1964) integrantes de "Los Solidarios". E/Coloreada https://twitter.com/latinapaterson/status/1313515912671252481/photo/1

19/12/1933. Los diputados socialistas Francisco Largo Caballero y Margarita Nelken posando sentados en sus escaños del Congreso. Foto Luis Ramón Marín / Fundación Pablo Iglesias. E/Coloreada. https://twitter.com/latinapaterson/status/1311207535429513217

Pablo Iglesias Posse, político y fundador del PSOE en el despacho de su casa (foto sin fecha) / EFE / E. Coloreada @latinapaterson

1932, visita de Niceto Alcalá Zamora, Presidente de la República Española, a la Fábrica de Tabacos de San Sebastián. Foto posando junto a las empleadas de Tabacalera, del fotógrafo Martín Ricardo / Kutxateca. E/Coloreada. https://pbs.twimg.com/media/Ef5yI4eXYAE8MRH?format=jpg&name=4096x4096

06/01/1937, mujeres de un taller de costura de la C.N.T. en Gijón. Foto Constantino Suárez. Archico Muséu del Pueblu d’Asturies. Coloreada. https://twitter.com/latinapaterson/status/1205762029782523904/photo/1

previous arrow
next arrow
Slider

El negocio de las ciberestafas: engaños para lucrarse de la digitalización


  • Escrito por Jose F. Sánchez
  • Publicado en Capital
(Tiempo de lectura: 2 - 4 minutos)

Una supuesta llamada de Vodafone, un falso mail de la Guardia Civil o un SMS con un enlace a nombre del banco. Detrás de estas comunicaciones se encuentran las temidas ciberestafas, un negocio redondo que utiliza los datos personales como mercancía y que la pandemia propulsó por la digitalización de la sociedad.

Esta actividad criminal, que pone en jaque a todos los ciudadanos casi a diario, acapara en la actualidad casi el 90 por ciento de los delitos informáticos que rastrea la Unidad de Investigación Tecnológica (UIT) de la Policía Nacional, según destaca a Efe su inspector jefe Diego Alejandro Palomino.

El perfil de los "ladrones" de datos sensibles va desde el mal denominado "hacker" solitario hasta las más sofisticadas organizaciones, pero todos operan como "empresas" ya que, como explica este inspector, suelen reutilizar la información confidencial de sus víctimas para cometer otro tipo de estafas.

Por ejemplo, un ciberestafador puede engañar a una víctima con un whatsapp que incluye un enlace, el cual descarga en el dispositivo un software malicioso que roba datos confidenciales del usuario, entre ellos los de su tarjeta de crédito.

Además de poder realizar compras y cargos con ella, hace uso del resto de información personal para crear un perfil falso en Wallapop, donde se enmascara con la identidad de su primera víctima para estafar en la compraventa de productos a otros usuarios.

"PHISHING", "SMISHING" Y "VISHING"

Las principales técnicas que utilizan los ciberdelincuentes para acumular información sensible se denominan en el argot policial "phising", "smishing" y "vishing", y son métodos de "ingeniería social", una práctica "ilegítima" de obtener información confidencial a través de la manipulación de las víctimas, individuos "legítimos".

El inspector jefe Diego Alejandro Palomino las persigue a diario, en especial a la más empleada, el "phishing", que tiene su origen en las cartas nigerianas, un fraude por el que ciudadanos estadounidenses recibían correspondencia procedente del país africano donde se les advertía de que eran dueños de una supuesta fortuna, pero para acceder a ella debían hacer un pago por adelantado.

"Phising" hace referencia, en la actualidad, a los correos electrónicos que suplantan la identidad de entidades bancarias y otros organismos, incluso de la Policía Nacional y la Guardia Civil, y que los defraudadores diseñan a conciencia para lograr su cometido: hacerse con datos personales o, directamente, recibir un primer ingreso de dinero.

Otra de las tendencias que han detectado los investigadores de la Policía Nacional es el "smishing", una técnica similar a través de la mensajería instantánea, y que en los últimos tiempos ha tomado relevancia por el aumento de casos en los que los ciberestafadores se hacen pasar, mediante un supuesto móvil nuevo, por hijos de madres a las que piden un pequeño ingreso de dinero.

Más allá de las técnicas que ha traído Internet, la tradicional estafa telefónica, denominada "vishing", continúa siendo un negocio rentable para los defraudadores, que siguen llamando con un número aparentemente accesible.

INVESTIGACIONES LARGAS Y COMPLEJAS

Muchas víctimas de estos intentos de estafa se preguntan cómo quienes están detrás del teléfono operan con aparente impunidad durante meses, pero solo los investigadores de estos delitos, como Palomino, conocen de primera mano las "barreras" que se encuentran al perseguir a sus autores.

Ciudadanos de Madrid habrán recibido llamadas de este tipo desde un número que empieza por el prefijo provincial, el 91, pero solo es una apariencia, ya que algunos estafadores utilizan aplicaciones y herramientas que permiten llamar a través de un número falso y personalizable.

Y es que muchas de esas llamadas provienen realmente, como en un caso que ha resuelto recientemente la Unidad de Investigación Tecnológica, de "call centers" localizados en países de Sudamérica, y que pueden contar con el apoyo de otras organizaciones en cualquier parte del mundo.

A estas dificultades para la labor policial se le añaden las exigencias de la Ley de Enjuiciamiento Criminal, que desde 2015 da a las fuerzas de seguridad, a partir de la primera denuncia, 72 horas para identificar a los presuntos responsables de los delitos y así abrir una instrucción judicial de forma inmediata.

Pero el inspector jefe de la UIT sabe que las investigaciones de estos delitos son "largas" y "complejas", aunque el trabajo de su equipo es la mayor de las esperanzas para las víctimas de ciberestafas.

 

Tu opinión importa. Deja un comentario...


Los comentarios que sumen serán aceptados, las críticas respetuosas serán aceptadas, las collejas con cariño serán aceptadas, pero los insultos o despropósitos manifiestamente falsos no serán aceptados. Muchas gracias.

Periodismo riguroso
y con valores sociales
El periodismo independiente necesita el apoyo de sus lectores y lectoras para continuar y garantizar que los contenidos incómodos que no quieren que leas, sigan estando a tu alcance. ¡Hoy con tu apoyo, seguiremos trabajando por un periodismo libre de censuras!
Slider