Búsqueda personalizada

17 junio 2013

Así funcionan los delitos y secuestros 2.0

ISAÍAS ELÍAS BLANCO |  EL UNIVERSAL
lunes 17 de junio de 2013  12:00 AM
 
La reciente ola de agresiones informáticas, usurpaciones de identidad, vejaciones públicas, actividades de "inteligencia", persecuciones y secuestros planificados desde las redes sociales activó las alarmas de la Sociedad de la Información y cuerpos policiales en Latinoamérica.

Esa tasa en aumento de delitos digitales reportados en las comisarías de la región representa un agudo zumbido en las unidades de policía porque por más campañas de prevención que realicen, reiteran que la gran barrera de la seguridad ciudadana en Internet la debe construir el usuario a través de un uso lógico de sus cuentas y la información que comparten en la red.

Oficiales especializados en delitos informáticos de España, México, Venezuela y Brasil coinciden en que las más graves filtraciones del resguardo de grupos familiares de clase media ocurren después que sus miembros adolescentes pecan de imprudentes al revelar ingresos, propiedades, rutinas y privacidades.

Los expertos en seguridad personal en la era 2.0 instan a los usuarios a no subir fotografías de su lugar de residencia en los perfiles públicos ya que "una foto de una reunión de amigos en una habitación del hogar puede otorgarle a delincuentes claras señales de pertenencias de valor, estatus de vida y niveles de seguridad". Además aseveran que no es prudente subir imágenes de viajes realizados; y mucho menos de la fachada de la residencia porque "le facilitan al malhechor los detalles que necesita para planificar su cometido".

Durante el 2012 amplias investigaciones contra la extorsión y secuestro en Venezuela, México y Colombia determinaron que la mayoría de los actos vandálicos interactivos más comunes tenían su centro de operaciones en Facebook, pues allí los antisociales se dedicaban a seleccionar víctimas –con las que se vinculaban a través de perfiles falsos, rastrear activistas políticos, detectar vulnerabilidades a través de las fotografías públicas y precisar el lugar "del acto" para raptar a las próximas víctimas o cometer otras acciones.

Hackers al servicio de cuerpos de seguridad británicos detallan que en la actualidad no hacen falta grandes operativos de inteligencia para seguirle la huella a un usuario, en vista de que solo basta googlear su nombre, revisar archivos indexados por los metabuscadores, triangular red de contactos y seguir cheks-in/likes/pins/follows para sacar conjeturas acerca de la personalidad del individuo, nivel de vida, posibilidad de ingresos, estatus social y círculo de amigos por donde sería fácil establecer acercamiento.

Por último, analistas especializados en interacción y protección de datos privados en Latinoamérica acotan que Instagram "se alzó como la meca para indagar en la vida privada de una persona" desde que sus usuarios activaron sus perfiles públicos para ser ‘cool' entre sus amistadas y emular las excentricidades que llevan los artistas norteamericanos; para  subir las instantáneas de todos sus viajes, derrochando dinero, luciendo lujosas prendas, celebrando en yates y mostrando los secretos más íntimos de su hogar".

@isaiaselias

ieb@cloudmmunication.com