Gustavo Vallejo, experto en ciberseguridad, detalló a El Comercio que la suplantación de identidad relacionada al ambiente digital ha aumentado en los últimos meses, tanto que ha desbordado la capacidad de la policía.
Gustavo Vallejo, experto en ciberseguridad, detalló a El Comercio que la suplantación de identidad relacionada al ambiente digital ha aumentado en los últimos meses, tanto que ha desbordado la capacidad de la policía.
Hernán Medrano Marin

Impotencia e indignación. Son los sentimientos que embargan a la señora Carmen luego de que delincuentes vaciaran todas sus cuentas de ahorros por la suma de S/10.000, valiéndose de una y una reposición de chip que ella no nunca gestionó.

El hecho ocurrió después de que ella se quedara sin línea telefónica. Según afirma, el dinero estaba previsto para la operación urgente de ojos de su mamá, quien tiene cataratas. “Es sorprendente porque primero me quedé sin línea. Me doy cuenta, voy a Bitel a hacer el reclamo y me dicen que yo personalmente hice la reposición, el cambio del chip”, contó.

LEE TAMBIÉN: Joven sufrió el robo de su celular y delincuentes realizaron retiros y transferencias por cerca de S/20 mil

Es más, Carmen narra que los facinerosos acudieron a un local de la compañía telefónica ubicado en el jirón de la Unión con una carta poder legalizada en la ciudad de Trujillo. Luego, los delincuentes realizaron seis transferencias a diferentes personas y también retiraron dinero por cajero sin tarjeta en dos oportunidades.

Con total desparpajo, bandas delincuenciales ya vienen operando por varios meses bajo esta modalidad de robo en el país. Lo más indignante es que puede pasar un tiempo considerable para que las víctimas puedan darse cuenta de que han sido suplantadas y desfalcadas.

¿De qué trata esta modalidad?

Gustavo Vallejo, experto en , detalló a El Comercio que la suplantación de identidad relacionada al ambiente digital ha aumentado en los últimos meses, tanto que ha desbordado la capacidad de la policía.

Asimismo, precisó que esta modalidad de robo mediante la reposición de chips de celulares y luego la sustracción de todo el dinero de cuentas bancarias de la víctima, involucra varios agentes, como los operadores telefónicos, posibles malos funcionarios de instituciones públicas como el Registro Nacional de Identificación y Estado Civil (Reniec), entre otros.

LEE TAMBIÉN: Ciberdelincuencia en Perú: las modalidades de robo y la estrategia de los delincuentes para captar a menores de edad

Se presenta por el mismo modelo de empresa de estos operadores de telefonía, pues tercerizan la venta de chips. El distribuidor, por el afán de vender, puede obviar varios temas de seguridad”, indicó.

Explicó que para la reposición de chip se necesita validar la identidad de las personas, es decir, constatar la huella digital. Aquí cabe señalar que el ente encargado de almacenar las huellas digitales es el Reniec, que permite a empresas mediante convenios o pagos realizar consultas a su sistema de huellas digitales.

En la ficha Reniec de la persona se puede ver su huella dactilar. Algunos que tienen acceso pueden descargar esos archivos y llevarlos a mercados negros para poder imprimir las huellas en silicona”, explicó Vallejo.

Jorge Zeballos, gerente general de la empresa de ciberseguridad ESET Perú, indicó que en esta modalidad delictiva se configura un ilícito donde podrían estar involucradas diferentes elementos que forman parte de esta modalidad de robo de identidad. (Foto: Eduardo Cavero)
Jorge Zeballos, gerente general de la empresa de ciberseguridad ESET Perú, indicó que en esta modalidad delictiva se configura un ilícito donde podrían estar involucradas diferentes elementos que forman parte de esta modalidad de robo de identidad. (Foto: Eduardo Cavero)

En esa línea, el experto resaltó que los delincuentes tienen entre sus potenciales víctimas a personas con buen récord crediticio y un alto consumo de plan de telefonía. “Es decir, seleccionan a sus posibles candidatos. No roban al azar”, señaló.

Agregó que el Reniec anunció hace poco que se encuentra limitando estos tipos de acceso a sus bases de datos a algunas empresas. “Igual creo que eso no resuelve el problema. El Reniec no debería de mostrar la foto de la huella dactilar de ningún ciudadano por ningún motivo”, sostuvo.

Por su parte, Jorge Zeballos, gerente general de la empresa de ciberseguridad ESET Perú, indicó que esta modalidad delictiva va más allá de lo relacionado a la ciberdelincuencia, porque se configura un ilícito donde podrían estar involucradas diferentes elementos que forman parte de esta modalidad de robo de identidad.

Podrían estar coludidos trabajadores del operador de telefonía, también puede haber una filtración de datos de entidades públicas, en el caso de la señora Carmen la notaría. Es que cómo es posible que se tramitara esa carta poder en un lugar donde ni siquiera la señora estuvo, configura un delito que la fiscalía debe investigar”, comentó.

LEE TAMBIÉN: Docente sufrió el robo de S/10 mil de su cuenta bancaria: hampones sacaron nuevo chip a su nombre con carta poder falsa | VIDEO

Además, indicó que al recibir la compañía telefónica la carta poder sin mayor cuestionamiento, “la operación resulta por lo menos sospechosa”. “Resulta curioso que solo ataquen a las personas con recursos para así acceder a sus cuentas bancarias”, expresó.

Recomendaciones

Elmer Quiroz, docente de la carrera de Ing. Empresarial y de Sistemas de la Universidad Científica del Sur, brindó a este Diario algunas recomendaciones dirigidas a los usuarios en materia de ciberseguridad y así reducir el riesgo de sufrir esta modalidad de robo u otros similares.

Las personas deben acudir a canales oficiales para obtener información, páginas oficiales para alguna descarga de aplicativos y cambiar periódicamente las contraseñas, por lo menos cada tres meses. Las claves deben ser alfanuméricas y tener como mínimo 12 caracteres. De no ser así conlleva a que las cuentas sean muy vulnerables”, explicó.

Otro punto muy importante, señaló el experto, es no divulgar y publicar toda nuestra información o acciones mediante redes sociales.

Actualizar nuestros equipos informáticos y contar con un antivirus de respaldo que nos ofrezca gran medida de seguridad en nuestros móviles y sistemas operativos es también muy importante hoy en día”, agregó.

LEE TAMBIÉN: Ciberdelincuencia: la nueva trampa del correo de Serpost que busca robarte las cuentas

Además, Quiroz resaltó la necesidad de leer los contratos de privacidad o confidencialidad de los aplicativos, redes sociales y contratos laborales o financieros. “Debemos darnos el tiempo necesario para leer las cláusulas sobre temas de seguridad”, dijo.

Paralelamente, se debe fortalecer el nivel de seguridad en aplicativos utilizados principalmente para transacciones.

VIDEO RECOMENDADO

Coronavirus: origen, transmisión, síntomas del Covid-19
Actualmente las autoridades sanitarias alrededor del mundo se encuentran alertas y buscan evitar su propagación.

Contenido sugerido

Contenido GEC