{"id":67888,"date":"2023-03-28T17:01:59","date_gmt":"2023-03-28T20:01:59","guid":{"rendered":"https:\/\/diariosdelchaco.com\/?p=67888"},"modified":"2023-03-28T17:40:47","modified_gmt":"2023-03-28T20:40:47","slug":"estafas-virtuales-en-argentina-y-un-estado-ausente","status":"publish","type":"post","link":"https:\/\/diariochaco.com.ar\/2023\/03\/28\/estafas-virtuales-en-argentina-y-un-estado-ausente\/","title":{"rendered":"ESTAFAS VIRTUALES EN ARGENTINA Y UN ESTADO AUSENTE"},"content":{"rendered":"

Todos los d\u00edas nos encontramos con personas que fueron estafadas por medio de una llamada telef\u00f3nica, usando en todos los casos Ingenier\u00eda Social, la cual consiste en establecer un estado de confianza con la v\u00edctima, y por lo general esto ocurre cuando nos dicen que pertenecen a una instituci\u00f3n o empresa conocida, sin que podamos verificar su verdadera identidad y nos entregan algunos datos que son p\u00fablicos, como nuestros nombres, DNI, lugar donde residimos. La mayor\u00eda de las personas piensan que se encuentran frente a un operador confiable detr\u00e1s de un ordenador consultando nuestros datos en una base de datos.<\/p>\n

La realidad es que mayormente es un detenido en una c\u00e1rcel, usando un celular conectado a la red 4G. Los datos se sacan de sitios p\u00fablicos y muchas veces incluso de las redes sociales. En todos los casos van a hablarnos de nuestra seguridad o de como nos beneficiar\u00edan y para verificar nuestra identidad van a enviarnos un c\u00f3digo el cual debemos decirselos. Si entregamos ese c\u00f3digo vamos a darles acceso al lugar que quieran acceder, ya que solo pidieron un restablecimiento de contrase\u00f1a en alg\u00fan servicio al que estemos asociados, pudiendo ser desde el cambio de contrase\u00f1a a un Cajero, Home Banking, WhatSapp, Facebook, Twitter, Gmail, Hotmail, etc. En algunos casos solicitan prestamos a nuestro nombre con solo saber nuestro DNI y n\u00famero de cuenta corriente, para luego simular el pago de un producto que vendamos y la equivocaci\u00f3n de haber depositado m\u00e1s dinero que lo necesario, y pedirnos que transfiramos el resto a una cuenta, cuando en realidad lo depositado es un prestamos que se pidi\u00f3 de manera virtual a nuestro nombre, el cual deberemos pagar y al mover el dinero desde nuestra cuenta, estar\u00edamos asumiendo que sabemos del ingreso del mismo.<\/p>\n

Hoy en d\u00eda se ven estafas por Mercado Libre donde te dicen que quieren resguardar tu seguridad ya que se detectaron compras que no realizaste y que para ellos te van a enviar un programa con el que te ayudaran a realizar los pasos para mayor seguridad, usando un software remoto \u201ccomo TeamViewer\u201d el cual les permite tomar posesi\u00f3n del dispositivo donde lo instales y piden desde prestamos a tu nombre los cuales son transferidos a cuentas en Bancos Virtuales.<\/p>\n

A esto de forma err\u00f3nea se le llama hackeo, lo cual est\u00e1 muy lejos de serlo, un hackeo se realiza cuando se explota una falla de un sistema, en estos casos solo es una simple estafa usando la confianza de las personas, con un dispositivo electr\u00f3nico como un celular. No hay detr\u00e1s un hacker experto en ingenier\u00eda del Hardware y Software, que programa sistemas o que puede detectar una falla de seguridad. Por lo general quienes realizan estas estafas son presos o delincuentes comunes que con suerte tienen el secundario terminado, no saben de ingenier\u00eda y mucho menos de programaci\u00f3n. Con lo cual el termino hackeo est\u00e1 mal empleado.<\/p>\n

\"\"<\/a><\/p>\n

Lo sorprendente de estas estafas es lo f\u00e1cil que se lo ponen los bancos en argentina, cuando por lo general si una persona quiere realizar una transacci\u00f3n al extranjero o quiere comprar un art\u00edculo usando su tarjeta de cr\u00e9dito debe pasar por m\u00faltiples controles donde finalmente si no se puede, te informan que el banco no lo autoriza, hoy les permiten transferir a otros Bancos Virtuales donde no hay manera de verificar la identidad de la persona y lo peor es que est\u00e1n registrados m\u00faltiples estafas en los mismos, ni hablar de cuando hay cuentas denunciadas que son usadas y no los bloquean para la extracci\u00f3n del dinero o permiten la compra de criptomonedas sin el mayor problema. Sin duda hay una responsabilidad legal por parte del sector bancario, que se la adjudican de manera inmediata a la v\u00edctima. Tampoco el estado deber\u00eda permitir sacar un cr\u00e9dito inmediato sin verificar la autenticidad de la persona que lo solicita.<\/p>\n

\"\"<\/a><\/p>\n

Cuando se usan t\u00e9cnicas como Phishing, la cual consiste en hacer un sitio Web que simule una entidad sea bancaria, de una empresa o negocio, la que nos pide el ingreso de usuario y contrase\u00f1a, podr\u00edamos hablar de Hackeo ya que se debe montar un servidor con un sitio web que simule uno existente. En estos casos se debe hacer la denuncia y la justicia debe actuar de manera inmediata para evitar que el sitio siga en l\u00ednea. En estos casos los peritos inform\u00e1ticos deben estar capacitados para poder rastrear al o los atacantes. Ya que resulta casi imposible que no dejen un rastro.<\/p>\n

Los recurso con los que cuentan la polic\u00eda de Ciber Crimen en todo el territorio, es extremadamente limitado y esto en mi opini\u00f3n es una de las mayores vulnerabilidades con las que contamos. Hay una responsabilidad del estado que no est\u00e1 cumpliendo, no solo en equipamiento y capacitaci\u00f3n a las fuerzas de seguridad, sino tambi\u00e9n a nivel legal.<\/p>\n

En el futuro esto puede empeorar de manera exponencial, con las nuevas tecnolog\u00edas y la Inteligencia Artificial, los peritos deber\u00e1n estar preparados para enfrentar verdaderos hackeos que permitan realizar todo tipo de cr\u00edmenes.<\/p>\n

\"\"<\/a><\/p>\n

Como medidas de seguridad, jam\u00e1s debemos entregar un c\u00f3digo o contrase\u00f1a por v\u00eda telef\u00f3nica, si vamos a realizar un cambio en alg\u00fan servicio deber\u00edamos poder realizar la operaci\u00f3n personalmente. En todos los casos deberemos chequear quien es la persona que nos llama y pedirle el nombre de la empresa a la podamos nosotros llamar y chequear la informaci\u00f3n entregada. Nunca un Banco, Empresa o entidad nos va a pedir cambio de contrase\u00f1a v\u00eda E-Mail.
\nTodas las redes sociales deben estar configuradas con doble sistema de autenticaci\u00f3n, de esa forma si quieren cambiarnos las contrase\u00f1as deber\u00e1n verificar el segundo paso con nuestro celular.
\nJam\u00e1s debemos dirigirnos a un sitio web por medio de un link en un correo o mensaje de celular o red social, ya que podr\u00edamos caer en un \u00abphishing<\/em>\u00ab, en todos los casos si quiero entrar al sitio en cuesti\u00f3n debemos buscar su web oficial en google.
\nEstas son algunas medidas a tener en cuenta, esto no significa que de igual forma no podamos ser enga\u00f1ados. En caso de sufrir una estafa deber\u00edamos denunciarla por m\u00e1s que no recibamos respuestas positivas, esto ayudar\u00eda a que se preste mayor inter\u00e9s al tema y se formulen nuevas leyes que nos ayuden a impedir este tipo de delitos.<\/p>\n

La educaci\u00f3n del manejo de tecnolog\u00edas ayudar\u00edan mucho a evitarlos, lo cual hoy es una gran falencia del estado, as\u00ed como exigir a los organismos Bancarios a regular sus medidas de seguridad as\u00ed como a los proveedores de servicios de Internet que no registran debidamente la asignaci\u00f3n de accesos de sus clientes con lo cual despu\u00e9s no se pueden determinar la trazabilidad de las conexiones ya que incluso la ENACOM ni si quiera tiene direcci\u00f3n f\u00edsica en muchas provincias por lo que surgen serias dudas como hacen para regular la actividad de las empresas. Muchos proveedores de Internet sobre todos los del interior de las provincias, que ofrecen un servicio por aire los cuales en su mayor\u00eda son empresas fantasmas que no cumplen si quiera con las normas m\u00ednima que exige el estado y mucho menos la actividad de sus clientes, ya que salen miles de personas por la misma IP \u00abInternet Protocol\u00bb p\u00fablica, siendo imposible rastrear un acto delictivo, incluso las antenas que se encuentran en los pueblos y campos no cumplen las normas m\u00ednimas establecidas.<\/p>\n

\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0Pedro Mat\u00edas Cacivio\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 Perito Inform\u00e1tico de la Naci\u00f3n\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0Security Consulting Senior<\/p>\n

\n\t\t\t
\n\t\t\t <\/div><\/div>\n\t\t