{"id":121935,"date":"2022-04-11T20:10:07","date_gmt":"2022-04-11T23:10:07","guid":{"rendered":"http:\/\/www.noticiasdelparana.com.ar\/NuevaEdicion\/?p=121935"},"modified":"2022-04-11T20:10:10","modified_gmt":"2022-04-11T23:10:10","slug":"chaco-crecimiento-exponencial-de-ciberestafas-sugerencias-para-prevenir-hackeos-en-las-redes","status":"publish","type":"post","link":"https:\/\/www.noticiasdelparana.com.ar\/NuevaEdicion\/2022\/04\/11\/chaco-crecimiento-exponencial-de-ciberestafas-sugerencias-para-prevenir-hackeos-en-las-redes\/","title":{"rendered":"CHACO: Crecimiento Exponencial De Ciberestafas: Sugerencias Para Prevenir Hackeos En Las Redes"},"content":{"rendered":"\n<p>Adem\u00e1s revel\u00f3 que hubo un crecimiento exponencial de casos por la falta de seguridad de las plataformas y brind\u00f3 una serie de recomendaciones para prevenir el hackeo de las redes sociales o de mensajer\u00eda instant\u00e1nea.<\/p>\n\n\n\n<p>Luego de intento de estafa al director de un medio local y ante el crecimiento exponencial de estafas a distancia en los \u00faltimos a\u00f1os, el jefe de la Divisi\u00f3n Delitos Inform\u00e1ticos de la Polic\u00eda de Chaco, Carlos Ram\u00edrez, dio detalles sobre uno de estos delitos.<\/p>\n\n\n\n<p>En declaraciones, el funcionario policial detall\u00f3 c\u00f3mo funciona la modalidad con la que mediante el uso de ingenier\u00eda social, delincuentes logran hackear la cuenta de WhatsApp de un usuario para luego atacar a su lista de contactos. As\u00ed mismo explic\u00f3 hasta d\u00f3nde interviene el Departamento de Cibercrimen, revel\u00f3 que hubo un crecimiento exponencial de casos por la falta de seguridad de las plataformas y brind\u00f3 una serie de recomendaciones para prevenir el hackeo de las redes sociales o de mensajer\u00eda instant\u00e1nea.<\/p>\n\n\n\n<p>\u00abEs un ataque a las v\u00edctimas a la distancia, pero que no deja de encuadrar dentro del delito t\u00edpico de estafa previsto en el C\u00f3digo Penal Argentino\u00bb, resalt\u00f3 Ram\u00edrez y especific\u00f3 que las ciberestafas son maniobras de fraude o estafa donde los medios de comunicaci\u00f3n son los servicios de Internet y tienen un fin recaudatorio netamente econ\u00f3mico.<\/p>\n\n\n\n<p>La modalidad de estafa que utilizan los delincuentes en estos casos es la ingenier\u00eda social: \u00abHay una modalidad que es con hackeo de la cuenta WhatsApp. Ah\u00ed la v\u00edctima, cuando recibe la llamada de un impostor de alguna supuesta empresa de reputaci\u00f3n (banco, entidad de gobierno, Anses o sistema de vacunaci\u00f3n, entre ellas) bajo enga\u00f1o, la v\u00edctima pasa el c\u00f3digo de 6 d\u00edgitos a la persona que le est\u00e1 llamado\u00bb.<\/p>\n\n\n\n<p>\u00abAutom\u00e1ticamente en el tel\u00e9fono de la v\u00edctima, el WhatsApp deja de funcionar. Esto es cuando se hackea la cuenta. A partir de ah\u00ed, el impostor comienza a atacar a los contactos de la v\u00edctima imponi\u00e9ndole que tiene alguna emergencia, prontitud o inmediatez y que necesita ayuda. En principio pasan un CBU para que transfieran dinero. Este CBU no tiene nada que ver con el titular de la cuenta, es un tercero, generalmente una cuenta mula\u00bb, continu\u00f3.<\/p>\n\n\n\n<p>Si la v\u00edctima no cae en el enga\u00f1o, insisten y mediante texto (audio no mandan porque la voz los suele delatar) ofrecen d\u00f3lares a un valor m\u00e1s bajo que el del mercado mediante transferencia de dinero.<\/p>\n\n\n\n<p>\u00abTodo esto tiene un fin econ\u00f3mico. El m\u00e9todo que utilizan es cuando cualquiera de los usuarios traspasa la cuenta de WhatsApp a otro tel\u00e9fono. Cuando se comparte el c\u00f3digo, pasa al tel\u00e9fono de la persona que realiza el ataque\u00bb, agreg\u00f3.<\/p>\n\n\n\n<p>El segundo m\u00e9todo es muy similar al primero, pero sin el hackeo de la cuenta de WhatsApp: \u00abLlega un mensaje que dice \u00abSoy fulano de tal, este es mi nuevo n\u00famero, agendame\u00bb. Generalmente no son n\u00fameros de \u00e1rea local de Chaco, sino que pertenecen a otra regi\u00f3n como C\u00f3rdoba (351) o Buenos Aires (011)\u00bb.<\/p>\n\n\n\n<p>\u00abLa persona utiliza una fotograf\u00eda p\u00fablica de Facebook o redes sociales impersonando a la que va a ser v\u00edctima del ataque y empieza a atacar a todas sus l\u00edneas de contactos. Muchas veces las personas cargan muchos formularios en Internet y la informaci\u00f3n queda p\u00fablica y disponible. Realizan todo ese tipo de maniobras utilizando el enga\u00f1o para poder hacerse de las cuentas\u00bb, se\u00f1al\u00f3.<\/p>\n\n\n\n<p>MEDIDAS DE PREVENCI\u00d3N SE PUEDEN TOMAR PARA MITIGAR ATAQUES<\/p>\n\n\n\n<p>Una es en WhatsApp: para activar la verificaci\u00f3n de dos pasos, ir a \u00abAjustes\u00bb y luego a \u00abPrivacidad\u00bb. Se trata de un c\u00f3digo de 6 d\u00edgitos secretos, que no se debe compartirlo con nadie, para que cuando el usuario sea v\u00edctima de un ataque los delincuentes necesiten de ese c\u00f3digo para dar de alta en el n\u00famero de abonado del celular.<\/p>\n\n\n\n<p>\u00abGeneralmente el WhatsApp no viene activado con la verificaci\u00f3n en dos pasos o el doble factor de verificaci\u00f3n y por eso es que las cuentas quedan vulnerables de alguna u otra forma y los delincuentes cibercriminales aprovechan esto. El c\u00f3digo de 6 d\u00edgitos siempre se sugiere no pasarle absolutamente a nadie, porque es un c\u00f3digo secreto que cada uno debe preservar\u00bb, advirti\u00f3 Ram\u00edrez.<\/p>\n\n\n\n<p>En ese sentido, destac\u00f3: \u00abLa verificaci\u00f3n de dos pasos sobre eleva la protecci\u00f3n de usuario y contrase\u00f1a. Esos dos pedidos que realiza cualquier red social, correo electr\u00f3nico o servicio de Internet en general, est\u00e1 agotado. Por eso, hoy en d\u00eda las plataformas de Internet ofrecen la verificaci\u00f3n de dos pasos, que es un factor de autenticaci\u00f3n que sobre eleva medidas de seguridad\u00bb.<\/p>\n\n\n\n<p>\u00abEse factor debe ser un correo electr\u00f3nico o una aplicaci\u00f3n de autenticaci\u00f3n como Google Authenticator o Microsoft Authenticator que genera un c\u00f3digo num\u00e9rico aleatorio que es temporal por el lapso de 60 segundos y luego se va renovando. Se aplica un factor muy bueno de autenticaci\u00f3n\u00bb, asegur\u00f3.<\/p>\n\n\n\n<p>QU\u00c9 NO USAR COMO FACTOR DE AUTENTICACI\u00d3N<\/p>\n\n\n\n<p>Seg\u00fan indic\u00f3 el jefe de Delitos Tecnol\u00f3gicos, los SMS o mensajes de texto tambi\u00e9n tienen un factor de vulnerabilidad porque los chips de compa\u00f1\u00edas telef\u00f3nicas \u00abson robados o son entregados en cualquier cueva\u00bb.<\/p>\n\n\n\n<p>\u00abSiempre el factor de autenticaci\u00f3n debe ser un correo electr\u00f3nico o una aplicaci\u00f3n de autenticaci\u00f3n de m\u00faltiple factor. Son medidas de prevenci\u00f3n de los ajustes de privacidad que debemos tener para con redes sociales o servicios de mensajer\u00eda instant\u00e1nea\u00bb, sugiri\u00f3.<\/p>\n\n\n\n<p>TOMA DE DENUNCIA, INVESTIGACI\u00d3N Y PROCEDIMIENTOS<\/p>\n\n\n\n<p>En el Departamento de Cibercrimen de la Polic\u00eda de Chaco (Juan Domingo Per\u00f3n 1365 de Resistencia) se reciben las denuncias con todos los datos correspondientes.<\/p>\n\n\n\n<p>La investigaci\u00f3n penal preparatoria realiza en conjunto con la Direcci\u00f3n del Juzgado de Garant\u00eda y la investigaci\u00f3n de cada caso la encabeza el Ministerio P\u00fablico Fiscal que est\u00e9 en turno.<\/p>\n\n\n\n<p>Toda la informaci\u00f3n t\u00e9cnica (datos privados de cuentas bancarias, datos privados de trazados telef\u00f3nicos y de las empresas digitales) se recaban \u00fanicamente con oficios donde el actor principal de la investigaci\u00f3n es el fiscal.<\/p>\n\n\n\n<p>\u00abLa Polic\u00eda de Chaco trabaja de manera articulada para que todo este marco de legalidad y de garant\u00eda, meses de probaci\u00f3n hasta que amerita la causa elevar a juicio o no\u00bb, sostuvo.<\/p>\n\n\n\n<p>MOTIVOS DEL CRECIMENTO EXPONENCIAL DE ESTAFAS A DISTANCIA<\/p>\n\n\n\n<p>Sobre los principales motivos del crecimiento de denuncias, Ram\u00edrez afirm\u00f3 que se debi\u00f3 a la falta de equilibrio entre la seguridad y la libertad tras la digitalizaci\u00f3n de las plataformas por la pandemia.<\/p>\n\n\n\n<p>\u00abEsto tuvo un crecimiento exponencial sobre todo en tiempo de pandemia. Hemos visto un crecimiento muy importante desde la \u00e9poca prepandemia porque esto obedece a que las personas que antes hac\u00edan todos los tr\u00e1mites presenciales y los bancos al ser cerrados no atienden al p\u00fablico, todas las plataformas al hacerse a distancia no balancearon lo que es la seguridad de la informaci\u00f3n, por un lado\u00bb, indic\u00f3.<\/p>\n\n\n\n<p>Y a\u00f1adi\u00f3: \u00abEsto implica tambi\u00e9n que todas las empresas y los bancos que realizan maniobras o un pr\u00e9stamo a distancia facilita al usuario com\u00fan llegar a ese cr\u00e9dito pero, a su vez, en la seguridad no valida la identidad fehaciente de que la persona que est\u00e1 realizando el tr\u00e1mite sea la misma persona, que no se hayan apoderado de su cuenta\u00bb.<\/p>\n\n\n\n<p>\u00abEste balanceo entre seguridad y libertad hacia el usuario no fue contemplado y por eso esta gran gama de ataques de cibercriminales que aprovecharon esta vulnerabilidad, vieron una brecha bastante importante para realizar los fraudes a distancia\u00bb, marc\u00f3.<\/p>\n\n\n\n<p>Por otro lado, los usuarios \u00abno fueron llevados de manera sistem\u00e1tica y ordenada al nuevo sistema online. Esto requiere una capacitaci\u00f3n del usuario y dentro de este gran esquema de ciberseguridad es el m\u00e1s inocente de todos\u00bb.<\/p>\n\n\n\n<p>\u00abMuchos no tienen conocimiento de Internet o era la primera vez que hac\u00edan sus tr\u00e1mites online y por supuesto, este desconocimiento de llevar todo a Internet sin ser sistematizados llev\u00f3 a esta gran cifra en estos tiempos\u00bb, dijo.<\/p>\n\n\n\n<p>En cuanto a de d\u00f3nde provienen los contactos, muchas de las investigaciones derivan en las c\u00e1rceles del pa\u00eds: \u00abMuchas veces todo este tipo de fraudes tuvo que ver mucho con criminales dentro de las c\u00e1rceles del pa\u00eds en funci\u00f3n de que en tiempos de pandemia los reos o los imputados fueron provistos de telefon\u00eda m\u00f3vil con Internet para conectarse con las familias. Esto no solo fue empleado para ellos sino tambi\u00e9n para el mal\u00bb.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>11-Abr-22 \tEl jefe de la Divisi\u00f3n Delitos Inform\u00e1ticos de la Polic\u00eda de Chaco detall\u00f3 c\u00f3mo funciona una de las modalidades de estafa a distancia<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[103],"tags":[],"_links":{"self":[{"href":"https:\/\/www.noticiasdelparana.com.ar\/NuevaEdicion\/wp-json\/wp\/v2\/posts\/121935"}],"collection":[{"href":"https:\/\/www.noticiasdelparana.com.ar\/NuevaEdicion\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.noticiasdelparana.com.ar\/NuevaEdicion\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.noticiasdelparana.com.ar\/NuevaEdicion\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.noticiasdelparana.com.ar\/NuevaEdicion\/wp-json\/wp\/v2\/comments?post=121935"}],"version-history":[{"count":1,"href":"https:\/\/www.noticiasdelparana.com.ar\/NuevaEdicion\/wp-json\/wp\/v2\/posts\/121935\/revisions"}],"predecessor-version":[{"id":121937,"href":"https:\/\/www.noticiasdelparana.com.ar\/NuevaEdicion\/wp-json\/wp\/v2\/posts\/121935\/revisions\/121937"}],"wp:attachment":[{"href":"https:\/\/www.noticiasdelparana.com.ar\/NuevaEdicion\/wp-json\/wp\/v2\/media?parent=121935"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.noticiasdelparana.com.ar\/NuevaEdicion\/wp-json\/wp\/v2\/categories?post=121935"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.noticiasdelparana.com.ar\/NuevaEdicion\/wp-json\/wp\/v2\/tags?post=121935"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}