{"id":820,"date":"2019-05-20T09:31:49","date_gmt":"2019-05-20T14:31:49","guid":{"rendered":"https:\/\/www.capa8.com\/familias\/?p=820"},"modified":"2020-09-15T22:09:41","modified_gmt":"2020-09-15T22:09:41","slug":"asi-funcionan-los-secuestros-virtuales-que-estan-sacudiendo-familias-en-todo-estados-unidos","status":"publish","type":"post","link":"https:\/\/familiasciberseguras.com\/blog\/asi-funcionan-los-secuestros-virtuales-que-estan-sacudiendo-familias-en-todo-estados-unidos\/","title":{"rendered":"As\u00ed funcionan los secuestros virtuales que est\u00e1n sacudiendo familias en todo Estados Unidos"},"content":{"rendered":"\n<p class=\"has-small-font-size\"><em>Con informaci\u00f3n de <a href=\"https:\/\/cnnespanol.cnn.com\/2019\/05\/15\/secuestros-virtuales-asi-funcionan-estados-unidos-familias\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"CNN (abre en una nueva pesta\u00f1a)\">CNN<\/a><\/em><\/p>\n\n\n\n<h4 class=\"wp-block-heading\">\u00bfC\u00f3mo los estafadores falsifican un secuestro?<\/h4>\n\n\n\n<p class=\"has-drop-cap\">\u201cHemos visto un aumento en los secuestros virtuales en los \u00faltimos a\u00f1os porque el crimen es lucrativo y no hay mucha detecci\u00f3n por parte de la polic\u00eda\u201d, dijo a CNN Business Matthew Horton, jefe de la unidad internacional de delitos violentos del FBI, quien ha estado siguiendo de cerca los secuestros virtuales. \u201cEs una forma r\u00e1pida de ganar dinero, y es mucho m\u00e1s f\u00e1cil realizar un secuestro virtual que uno real\u201d.<\/p>\n\n\n\n<p>La falsificaci\u00f3n implica una llamada realizada desde cualquier servicio de voz por IP, como Skype, o una aplicaci\u00f3n especializada que permite a los usuarios ingresar cualquier n\u00famero de host que deseen, ya sea un n\u00famero creado, un n\u00famero en su libreta de direcciones o uno de la Casa Blanca. Es tan f\u00e1cil que cualquiera podr\u00eda hacerlo.<\/p>\n\n\n\n<p>Skype rechaz\u00f3 una solicitud de comentarios.<\/p>\n\n\n\n<p>Algunas de estas estafas tambi\u00e9n provienen de tel\u00e9fonos prepagos que no est\u00e1n registrados y no son atribuibles a una persona.<\/p>\n\n\n\n<p>Los incidentes pueden dejar a las v\u00edctimas sin dinero por miles de d\u00f3lares y conmovidas emocionalmente. Como los estafadores saben que es m\u00e1s probable que una v\u00edctima potencial se recupere si reconoce a la persona que llama, puede ingresar un n\u00famero que crea que est\u00e1 en la libreta de direcciones de su objetivo.<\/p>\n\n\n\n<p>Es dif\u00edcil cuantificar qu\u00e9 tan comunes son las estafas. El FBI dijo que no recopila estad\u00edsticas nacionales sobre secuestros virtuales porque \u201cla mayor\u00eda de las v\u00edctimas tienden a reportar el crimen a su departamento local o no lo reportan para nada\u201d.<\/p>\n\n\n\n<p>En algunos casos, las v\u00edctimas dicen que escuchan gritos en el fondo haci\u00e9ndose pasar por una hija o un hijo. Otra estafa de suplantaci\u00f3n de identidad se dirige a los padres y abuelos a los que se les pide que saquen a su hijo de la c\u00e1rcel.<\/p>\n\n\n\n<p>Pero Horton not\u00f3 que la mayor\u00eda de las estafas de secuestro virtual que ve no est\u00e1n dirigidas: \u201cMuchos de estos casos se realizan de forma aleatoria en base a n\u00fameros de llamadas en fr\u00edo, incluso habitaciones de hotel o c\u00f3digos de \u00e1rea ricos, y el uso de publicaciones en redes sociales para buscar m\u00e1s informaci\u00f3n.\u201d<\/p>\n\n\n\n<p>Este tipo de estafa es dif\u00edcil de eliminar debido a donde comienzan. Una investigaci\u00f3n del FBI en su Divisi\u00f3n de Los \u00c1ngeles en 2017 encontr\u00f3 que la mayor\u00eda de las llamadas de secuestro virtual se originaron en M\u00e9xico, y que muchas proven\u00edan de las c\u00e1rceles all\u00ed. Originalmente, las llamadas estaban dirigidas a hispanohablantes en las \u00e1reas de Los \u00c1ngeles y Houston. Ahora tambi\u00e9n ocurren en ingl\u00e9s y se han expandido a otras ciudades de Estados Unidos.<\/p>\n\n\n\n<p>\u201cLos estafadores encarcelados, que suelen sobornar a los guardias para adquirir tel\u00e9fonos celulares, elegir\u00edan un \u00e1rea pr\u00f3spera como Beverly Hills, California\u201d, dijo Erik Arbuthnot, agente especial del FBI en Los \u00c1ngeles, en un blog que detallaba las estafas. \u201cBuscar\u00edan en Internet para conocer el c\u00f3digo de \u00e1rea correcto y el prefijo de marcaci\u00f3n telef\u00f3nica. Luego, sin nada m\u00e1s que tiempo en sus manos, comenzar\u00edan a marcar los n\u00fameros en secuencia, buscando a las v\u00edctimas\u201d.<\/p>\n\n\n\n<p>Horton, quien confirm\u00f3 que la mayor\u00eda de los secuestros virtuales de los que \u00e9l sabe todav\u00eda <strong>se originan en M\u00e9xico<\/strong>, dijo que algunos delincuentes usan aplicaciones de suplantaci\u00f3n de identidad para ayudar a orquestar los esquemas.<\/p>\n\n\n\n<p><strong>Las redes sociales, y las infracciones,<\/strong> tambi\u00e9n han facilitado a los estafadores encontrar informaci\u00f3n personal sobre sus objetivos y los amigos y familiares de sus objetivos.<\/p>\n\n\n\n<p>Aun as\u00ed, como en el caso de la familia Baker, la demanda de rescate a menudo es baja, de modo que los estafadores pueden burlar las leyes que regulan las transferencias de dinero a trav\u00e9s de la frontera.<\/p>\n\n\n\n<p>\u201cEs m\u00e1s f\u00e1cil evitar algunas leyes y se\u00f1ales de advertencia si est\u00e1s transfiriendo peque\u00f1as cantidades de dinero\u201d, dijo Horton a CNN Business. \u201cTambi\u00e9n es m\u00e1s probable que una familia tenga cantidades m\u00e1s peque\u00f1as de dinero a mano o que tenga acceso a esos fondos m\u00e1s f\u00e1cilmente, especialmente despu\u00e9s de las horas de cierre bancario\u201d.<\/p>\n\n\n\n<p>Horton dijo que los delincuentes generalmente presionan a las v\u00edctimas para que paguen r\u00e1pidamente y, a veces, exigen m\u00e1s dinero despu\u00e9s de que se completa la primera transacci\u00f3n.<\/p>\n\n\n\n<p>Jake Baker, quien considera que la situaci\u00f3n es \u201ctraumatizante\u201d para su familia, dijo que el Departamento de Polic\u00eda de Charlotte no parec\u00eda optimista de poder rastrear al criminal.<\/p>\n\n\n\n<p>\u201cMe dijeron que como solo hay unas pocas pistas, podr\u00eda ser dif\u00edcil encontrarlas\u201d, dijo. \u201cTambi\u00e9n me dijeron que es un monto peque\u00f1o de d\u00f3lares que probablemente no genere una investigaci\u00f3n m\u00e1s grande\u201d.<\/p>\n\n\n\n<p>El Departamento de Polic\u00eda de Charlotte no respondi\u00f3 a una solicitud de comentarios.<\/p>\n\n\n\n<p>Los esfuerzos de la Comisi\u00f3n Federal de Comunicaciones (FCC, por sus siglas en ingl\u00e9s) para acabar con las llamadas fraudulentas de n\u00fameros desconocidos, o de los n\u00fameros que se hacen pasar por alguien que el destinatario conoce, han sido lentos, pero la industria de las telecomunicaciones est\u00e1 trabajando en una herramienta llamada Stir\/Shaken (Agitar\/Sacudir) para identificar y rastrear los esfuerzos de suplantaci\u00f3n de identidad. AT&amp;T, Comcast y Verizon ya han completado las pruebas, y otros proveedores se han comprometido a adoptar Stir\/Shaken a fines de 2019 (AT&amp;T es propietaria de WarnerMedia, la empresa matriz de CNN).<\/p>\n\n\n\n<p>Este mi\u00e9rcoles, la FCC revel\u00f3 una propuesta para limitar los robos telef\u00f3nicos al permitirle a los operadores aplicar tecnolog\u00edas de bloqueo de llamadas de robo tel\u00e9fonico a las cuentas de los clientes de forma autom\u00e1tica.<\/p>\n\n\n\n<p>Mientras tanto, los operadores que incluyen Verizon, AT&amp;T y T-Mobile ofrecen aplicaciones de descarga gratuita que bloquean las llamadas autom\u00e1ticas y los esfuerzos de suplantaci\u00f3n de identidad. Sprint ofrece un servicio pago de bloqueo y etiquetado de llamadas de robo telef\u00f3nico llamado \u201cPremium Caller ID\u201d, que permite a los usuarios recibir informaci\u00f3n sobre el tipo de llamada entrante y configurar preferencias para bloquear intentos falsos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">\u00bfQui\u00e9n est\u00e1 en riesgo?<\/h4>\n\n\n\n<p>Tarun Wadhwa, quien fund\u00f3 la firma de asesor\u00eda tecnol\u00f3gica Day One Insights y estudia de cerca los temas relacionados con la identidad, las tecnolog\u00edas de falsificaci\u00f3n y la ciberseguridad, compara el secuestro virtual con el <strong>phishing<\/strong>. Ah\u00ed es cuando los estafadores o piratas inform\u00e1ticos env\u00edan mensajes para que parezca que provienen de alguien que la v\u00edctima conoce, pidi\u00e9ndoles que renuncien a la informaci\u00f3n o que realicen una acci\u00f3n, como ingresar una contrase\u00f1a.<\/p>\n\n\n\n<p><strong>\u201cEsta ha sido una de las amenazas m\u00e1s persistentes y da\u00f1inas en la ciberseguridad, todo porque no es realmente un problema de tecnolog\u00eda\u201d<\/strong>, dijo Wadhwa. <strong>\u201cEs un problema de psicolog\u00eda humana<\/strong>. Se aprovechan del hecho de que estamos ocupados y no sospechamos de la veracidad de cada mensaje que estamos viendo. Parece tan simple, pero he visto a personas incre\u00edblemente inteligentes que caen en esto\u201d.<\/p>\n\n\n\n<p>Algunas personas no informan sobre secuestros virtuales porque se averg\u00fcenzan de caer en una estafa, quieren olvidar lo que sucedi\u00f3 o saben que es un desaf\u00edo para las autoridades hacer un seguimiento de los culpables. Pero Horton, del FBI, argumenta que es fundamental que las autoridades hagan un seguimiento de estos incidentes y que las personas se sensibilicen sobre las estafas de suplantaci\u00f3n de identidad para que las familias puedan estar preparadas.<\/p>\n\n\n\n<p>\u201cSi se encuentra en esta posici\u00f3n, aconsejamos a las personas que permanezcan en calma y detengan a la persona en el tel\u00e9fono\u201d, dijo Horton. \u201cTrata de comunicarte con la v\u00edctima por tel\u00e9fono o por voz o en las redes sociales, por ejemplo, para que se pongan en contacto y se aseguren de que est\u00e9n bien. Tambi\u00e9n es bueno obtener una prueba de vida o una fotograf\u00eda o pedir hablar con la persona\u201d.<\/p>\n\n\n\n<p>Wadhwa cree que las estafas de suplantaci\u00f3n de identidad solo ser\u00e1n m\u00e1s complejas gracias a los avances en la tecnolog\u00eda de manipulaci\u00f3n de voz. (Piensa en llamadas de robo con \u201cdeepfakes\u201d, la sintetizaci\u00f3n de im\u00e1genes en movimiento que est\u00e1 en desarrollo en este momento). Un secuestrador virtual podr\u00eda potencialmente alg\u00fan d\u00eda imitar la voz de un ser querido, adem\u00e1s de su n\u00famero de tel\u00e9fono.<\/p>\n\n\n\n<p>\u201cEl desaf\u00edo que tenemos por delante es enorme: tenemos que convencer a la gente de que lo que ven sus ojos, oyen sus o\u00eddos y lo que la mente reconoce no es lo que est\u00e1 pasando\u201d, dijo Wadhwa. \u201cEso es algo incre\u00edblemente dif\u00edcil de hacer. Y cuanto m\u00e1s se logre, m\u00e1s personas caer\u00e1n ser\u00e1n v\u00edctimas de ello\u201d.<\/p>\n\n\n\n<p>Desde entonces, la familia Baker ha implementado una palabra segura que pueden usar si alguna vez vuelven a estar en la misma situaci\u00f3n. Tambi\u00e9n han tomado medidas para eliminar informaci\u00f3n personal de Internet, lo que dificulta que los extra\u00f1os aprendan detalles \u00edntimos sobre su familia.<\/p>\n\n\n\n<p>\u201cMi hijo est\u00e1 a salvo y estoy agradecido, pero me preocupo por todos los otros padres que est\u00e1n pasando por esto o que pasar\u00e1n por esto en el futuro\u201d, dijo Maggie Baker.<\/p>\n\n\n\n<p class=\"has-small-font-size\"><em>M\u00e1s informaci\u00f3n en <a href=\"https:\/\/cnnespanol.cnn.com\/2019\/05\/15\/secuestros-virtuales-asi-funcionan-estados-unidos-familias\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"CNN (abre en una nueva pesta\u00f1a)\">CNN<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con informaci\u00f3n de CNN \u00bfC\u00f3mo los estafadores falsifican un secuestro? \u201cHemos visto un aumento en los secuestros virtuales en los \u00faltimos a\u00f1os porque el crimen es lucrativo y no hay mucha detecci\u00f3n por parte de la polic\u00eda\u201d, dijo a CNN Business Matthew Horton, jefe de la unidad internacional de delitos violentos del FBI, quien ha [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":821,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[138,153,183],"_links":{"self":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/820"}],"collection":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/comments?post=820"}],"version-history":[{"count":1,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/820\/revisions"}],"predecessor-version":[{"id":1997,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/820\/revisions\/1997"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media\/821"}],"wp:attachment":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media?parent=820"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/categories?post=820"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/tags?post=820"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}