+ SECCIONES
El Litoral
BUSCAR
EL LITORAL
  • Todos los Títulos
  • Área Metropolitana
  • Sucesos
    • Santa Fe Policiales
  • Deportes
  • Política
    • Filtrado
  • Economia
    • Puerto negocios
    • Dolar Hoy
  • Educación
  • Salud
  • Información General
  • Clima
  • Regionales
  • Campolitoral
  • Internacionales
  • Actualidad Sabalera
  • Actualidad Tatengue
  • Arte
  • Necrológicas
  • Edición Impresa
  • Contenido Patrocinado
  • Clasificados
  • Agenda Cultural
  • Podcast
  • Servicios
  • Radios en vivo
  • Sitios
    • Mirador Provincial
    • Vivi Mejor
    • Notife
    • Sur 24
    • Revista Nosotros
    • Puerto Negocios
    • CyD Litoral
    • Educación SF
    • Norte 24
  • Escenarios & Sociedad
    • Show
  • Videos
  • Multimedia
    • Galerías de Fotos
    • Videos
    • Webstories
  • Opinión
  • Quienes Somos
  • Autores
  • Temas
  • Alianzas
  • Comercial EL

#HOY:

Maximiliano Pullaro
Javier Milei
Unión
Colón

ÁREA METROPOLITANA

Entrevista a Gustavo Presman y Ma. Laura Spina

Ciberestafas: del Cuento del Tío 2.0 a La Casa de Papel en la era digital

Desde engaños por mensajes vía WhatsApp pidiendo dinero de un supuesto familiar hasta mega-robos a entidades bancarias: nadie escapa al cibercrimen. Dos expertos hablan del flagelo al que todos están expuestos en la era digital. Y recomiendan acciones simples para no caer en trampas.

Ciberestafas: del Cuento del Tío 2.0 a La Casa de Papel en la era digitalCiberestafas: del Cuento del Tío 2.0 a La Casa de Papel en la era digital

Lunes 18.6.2018
 10:49

Luciano Andreychuk | landreychuk@ellitoral.com

El viejo Cuento del Tío se volvió 2.0 en el imperio de los smartphones y las computadoras. A alguien le llega un mensaje por WhatsApp o por SMS a su celular. Le escribe un supuesto familiar, explicándole al destinatario una situación urgente (un caso de la salud) y pidiéndole dinero, con un número de cuenta bancaria. Es un engaño y el receptor cae en la trampa. Una compra vía Internet puede ser una estafa, y también el clásico “Usted ganó un premio” de un celular desconocido.


Otro caso —más sofisticado— también con los celulares: un usuario de telefonía celular recibe un video o archivo adjunto, que en realidad es un malware: es decir, ese archivo introduce un programa maligno que descifra el contenido de la información que hay en ese celular. Contactos, por ejemplo. El software encripta la información y le pone un candado al usuario. Y luego los estafadores le piden al destinatario un monto de dinero para devolverle el acceso a sus propios contenidos. Una extorsión.


Algo parecido a la popular serie La Casa de Papel, pero en versión digital, ocurrió hace unos días y fue noticia internacional. Un banco de Chile fue víctima de un ciberataque mediante un virus distractor que introdujeron los ladrones informáticos: robaron 10 millones de dólares, casi en lo que dura un chasquido de dedos. Ejemplos, hay miles: ciberestafas a ciudadanos comunes y silvestres, pero también a grandes corporaciones.

Contexto del flagelo

El Ing. Gustavo Presman es especialista en peritajes informáticos. Actualmente es perito en la causa sobre la muerte del fiscal federal Alberto Nisman (ver El Dato). Además, hace consultoría sobre peritaje informático en todo el país y en varios países de Latinoamérica. Es una referencia en el área. Y la Dra. María Laura Spina es Mgter. en Ciencias de la Legislación y experta en Derecho informático. Dialogaron con El Litoral sobre el flagelo de la ciberestafa.


“El riesgo de caer en una cibertrampa es alto, importante. Y las medidas de prevención no son sencillas, porque los estafadores van buscando todo el tiempo superarse con mecanismos más sofisticados y complejos”, dice Presman.

Los estafadores virtuales son como las bacterias, que se “perfeccionan” para ser cada vez más resistentes a los antibióticos.


Una de las panaceas contra el cibercrimen, en todos sus niveles y escalas, es el peritaje informático. “Se trata de una ciencia que apoya a la Justicia en todo lo que tiene que ver con información relacionada digitalmente. Hoy todos los dispositivos que utilizamos son digitales: celulares, computadoras, tablets. Y estos dispositivos tienen la característica del almacenamiento de información que permite recuperarla ante una investigación judicial, por ejemplo”, explica Presman.


Tras el análisis de los datos de estos dispositivos, se pueden establecer conductas. “Saber qué pasó, quién hizo tal cosa y cómo lo hizo. Para hacer este tipo de peritajes se requiere de tecnología específica, capaz de leer e interpretar contenidos digitales. Es un complemento a otros tipos de métodos para recabar pruebas: el peritaje informático no es la prueba única, sino que complementa muchas otras”, agrega el ingeniero.


La era de los celulares hace que casi todas las actividades de la vida cotidiana en la modernidad queden registradas en forma digital. Ese volumen de información puede prevalecer por mucho tiempo. “Así los peritos podemos conocer qué documentos hay en una computadora, qué sitios web se visitaron, con quién se intercambió información, los datos técnicos específicos de una fotografía (es decir, desde qué dispositivo fue sacada, y los detalles de éste) y hasta su geolocalización”, añade.

Internet. l acecho. Los estafadores y ladrones virtuales utilizan técnicas cada vez más sofisticadas para cometer sus delitos. Esto no reconoce fronteras, nos puede tocar a todos , coincidieron los especialistas.

Al acecho. Los estafadores y ladrones virtuales utilizan técnicas cada vez más sofisticadas para cometer sus delitos. “Esto no reconoce fronteras, nos puede tocar a todos”, coincidieron los especialistas.Foto: Internet.

Ingeniería social del cibercrimen

Los datos falsos son un caso común. “La muerte de una persona, la difusión de una noticia falsa al celular de alguien o un correo privado... Las posibilidades de que ocurran estas cosas son altas”, explica Presman. “Te ganaste un premio, vas a recibir una herencia de un pariente lejano que falleció, te lo comunican por un mensaje. Y resulta que es mentira. También, las extorsiones sexuales son otra trampa latente”.


No todas las estafas se producen a través de delitos informáticos en sentido estricto. Por ejemplo: alguien toma conocimiento de cierta información, datos personalísimos de una persona, y esos datos permiten hacer al estafador su tarea. Muchos cibercrímenes se realizan mediante técnicas de “ingeniería social”.


“La ingeniería social en la estafa apela a conmover a quien quizás será estafado de alguna forma, hacerle bajar la guardia con algún tema de su vida social que le interesa o es caro a sus sentimientos. El sexo, un concurso que supuestamente ganó; a veces sólo un llamado telefónico, un mensaje, o haciéndose pasar por otra persona para pedirle dinero o algo de valor”, precisa Presman.


Spina agrega: “A veces te mandan un video atractivo para que vos pueda verlo y ‘disfrutarlo’. Al descargar el video, también se descarga un software malicioso en tu celular que se apropia de éste: es decir, saca determinada información (mensajes privados, contactos). Y luego te extorsionan para que pagues y, así, te devuelven el acceso a tu propia información”.

Phishing como “red de pesca”

Otra modalidad que también implica tácticas de ingeniería social es el phishing. Por definición, es un método utilizado para obtener información confidencial de forma fraudulenta. El cibercriminal se hace pasar por una persona o empresa de confianza en una comunicación oficial electrónica que es falsa (e-mail o mensajes por WhatsApp).


“Con el phishing se manda un e-mail diciendo a alguien que hizo una transferencia incorrecta en el banco, o que el sistema del banco no está funcionando. Y se necesita que esa persona (quien será estafado) introduzca su clave personal y contraseña. Y a partir allí, de esa ‘voluntaria’ entrega de datos confidenciales, se produce la estafa. Esto también es un acto de ingeniería social”, agrega Spina.


“El phishing simula ser un mensaje oficial de alguien conocido (por el estafado). Es una técnica para difundir una campaña de estafa donde un pequeño porcentaje de usuarios a los que les llega ese mensaje “pican” eso, por lo general”, amplía Presman.


Megaestafas

Pero hay otras ciberestafas de mayor magnitud. Engaños a entidades corporativas y hasta pymes, más sofisticadas. Por ejemplo, correos electrónicos falsos que simulan ser proveedores, o pedidos de derivaciones de pagos hacia cuentas que no son las reales.


“Hoy las grandes empresas tienen necesariamente que armar equipos muy grandes de seguridad informática, porque están siendo atacadas en forma permanente. Y ahí participan tanto ingenieros informáticos como abogados. Esto implica un proceso complejo: las pruebas, las constataciones notariales, etc., todo para que sea válido en un juicio”, dice Spina.


Otro problema que se ve en las grandes empresas y también en las pymes (que muchas veces no tienen fondos para contratar un sistema de seguridad informática) es el ransomware: un tipo de programa dañino que restringe el acceso a archivos del sistema infectado, para luego pedir un rescate a cambio de quitar esta restricción. Es básicamente el secuestro de datos. “Te encriptan los datos y, como extorsión, te piden una determinada cantidad de dinero para devolverte el acceso a tus datos. El año pasado fue el pico de esa actividad”, advierten Presman y Spina.


¿Y las redes sociales?

¿Son las redes sociales un cebo para potenciales víctimas de estafas? “Claro que sí”, asegura Spina. “Porque en las redes sociales estamos dando datos personales sobre si estamos o no en tal lugar, lugares a los que habitualmente vamos. O si vamos a tal colegio, si compramos un auto nuevo, etc. Mucha información que puede ser utilizada porque permite establecer un perfil sobre la situación económica del usuario (de la red social) y hasta psicológico, con sus hábitos y pensamientos”.



Para no caer en la “cibertrampa”

Pese a que la ciberestafa y el delito informático son una preocupación cada vez mayor en la gente, hay precauciones simples que se pueden adoptar. Para Spina, “cuando la limosna es grande, hasta los santos desconfían”. Es decir, “si te llega un mensaje diciendo que ganaste un premio millonario, desconfiá”.


Presman pidió “ser responsables” en las redes sociales. “Conducirse en las redes como te conducís en la vida cotidiana, en el mundo real. Esto no pasa, sobre todo en los más jóvenes, que muchas veces comparten información personal sensible. Eso facilita la tarea de la ciberestafa”.


Y puso un ejemplo invertido: “Nadie, creo yo, se haría amigo de alguien que te para en la calle y te dice: ‘Quiero ser tu amigo’. Pero en la red social sí (sobre todo en Facebook, donde muchas veces se aceptan amistades de gente desconocida). Así se facilita una potencial estafa virtual. Hay que aplicar el sentido común”.


Lo más importante ante la consumación de una ciberestafa es hacer la denuncia, apunta Spina. Es muy recomendable, cuando alguien se da cuenta de que cayó en la trampa virtual, “que mantenga los elementos de prueba hasta que se materialice la denuncia. Es decir, no borrar mensajes, los correos, las llamadas registradas, tomar nota de la URL (sitio web) desde donde se produjo el delito. Perder pruebas dificulta la etapa probatoria. Lo primero es hacer la denuncia y guardar las pruebas”, dicen los expertos.

#TEMAS:
Edición Online

Suscribite a nuestro newsletter


SUSCRIBIRME

Acepto recibir las noticias de El Litoral en mi correo.

TENES QUE SABER
Sancionaron a Valeria Aquino por el video de su hija al volante
Más de 200 pacientes asistidos por el SAME en Buenos Aires por la ola de calor: recomendaciones para Santa Fe
A 12 años del accidente de Michael Schumacher, su esposa rompió el silencio con un mensaje conmovedor
Sarampión y coqueluche reaparecierón en Argentina
Comisión investigadora de fentanilo: un consenso inédito en medio del dolor

Te puede interesar:


  • Choque de trenes en la ruta a Machu Picchu: evacuaron a turistas y hay servicios suspendidos
  • Allanamientos en la AFA: el contrato con la empresa ligada a Faroni fijaba comisiones del 40%
  • Atraco de película en un banco de Alemania: perforaron la bóveda y robaron US$35 millones
  • AFA confirmó fecha y hora para el debut de Colón en 2026
  • ¿El fin de una rivalidad histórica?: Pampita y Nicole Neumann, juntas en Punta del Este
  • Sancionaron a Valeria Aquino por el video de su hija al volante
  • Más de 200 pacientes asistidos por el SAME en Buenos Aires por la ola de calor: recomendaciones para Santa Fe
  • A 12 años del accidente de Michael Schumacher, su esposa rompió el silencio con un mensaje conmovedor

Política

Desde el 1ro de enero Sube el gas natural hasta $800 para el 75% de los usuarios
Diputados Comisión investigadora de fentanilo: un consenso inédito en medio del dolor
Balance, anuncios y críticas Adorni anunció el cierre de ANDIS y se mostró en contra de las reelecciones indefinidas
Lo tildó de "aberrante" Pullaro se refirió al crimen de Jeremías Monzón: "La pena tiene que ver con el delito"
Conferencia de Adorni Anuncian el cierre de la Agencia de Discapacidad y el traspaso de funciones al Ministerio de Salud

Área Metropolitana

Temperatura durante los festejos ¿Cómo estará el clima en la noche del 31 en Santa Fe? Todos los detalles
Lo aprobó el Concejo En Recreo habrá descuento para los vecinos que paguen la tasa de manera anual y extienden moratoria
Santa Fe ciudad La remodelación de la avenida J. J. Paso entró en la etapa final y esperan una pieza clave
Feriado Cómo funcionarán los servicios municipales el asueto y Año Nuevo en Santa Fe
Santa Fe ciudad Vuelven a asomar los repollitos en el lago del Parque del Sur

Sucesos

Investigación judicial Allanamientos en la AFA: el contrato con la empresa ligada a Faroni fijaba comisiones del 40%
Investigación judicial Allanan la casa de Javier Faroni por el presunto desvío de fondos de la AFA en EE.UU.
Ciudad de Santa Fe Condenaron a un ladrón reincidente que le mordió la nariz a una mujer
Tras la reunión en el Ministerio “No pueden quedar sueltos”: el dolor y el reclamo de justicia de la familia de Jeremías Monzón
Hallazgo clave Golpe al narcotráfico en Misiones: incautaron más de 1.300 kilos de marihuana

Información General

Alerta por altas temperaturas Más de 200 pacientes asistidos por el SAME en Buenos Aires por la ola de calor: recomendaciones para Santa Fe
Anuncio Rosario avanza con el Hospital Animal y amplía la infraestructura de salud veterinaria pública
Arranca el viernes Cronograma de pago de sueldos de diciembre a empleados públicos de Santa Fe
Entrevista Tacuara en Santa Fe: una historia de militancia y violencia en los 60
Panorama astrológico Horóscopo de hoy 30 de diciembre de 2025
El Litoral
  • Campolitoral
  • Revista Nosotros
  • Clasificados
  • CYD Litoral
  • Podcasts
  • Mirador Provincial
  • Viví Mejor
  • Puerto Negocios
  • Notife
  • Educacion SF
Hemeroteca Digital (1930-1979) - Receptorías de avisos - Administración y Publicidad - Elementos institucionales - Opcionales con El Litoral - MediaKit
El Litoral es miembro de:
adepa.org.ariab.comadira.org.ar
afip.gob.ar