Hur­to de iden­ti­dad

Trabajadores - - BUZÓN ABIERTO - Ma­la­gón

de di­sí­mi­les ma­ne­ras, sub­ra­ya la ex­per­ta.

Si bien la em­pre­sa ve­la por mi­ti­gar las vul­ne­ra­bi­li­da­des, in­sis­te en que los usua­rios va­lo­ren la im­por­tan­cia de pro­te­ger sus cuen­tas, sig­ni­fi­ca.

Bue­na par­te de las re­cla­ma­cio­nes que re­ci­bi­mos —plan­tea—, son fru­to de ac­cio­nes frau­du­len­tas, que de­ge­ne­ran las in­fra­es­truc­tu­ras téc­ni­cas. Otras son crea­das por des­li­ces de los pro­pios usua­rios, cuan­do pro­pi­cian ries­gos, al no cam­biar sus con­tra­se­ñas co­mo es­tá in­di­ca­do.

Co­mo mues­tra de esas bre­chas enume­ró que se com­par­ten las cre­den­cia­les per­so­na­les o uti­li­zan vías de co­ne­xión ex­tra­ofi­cial no se­gu­ras, las cua­les son apro­ve­cha­das por el su­plan­ta­dor pa­ra apro­piar­se de sus da­tos y usar el ser­vi­cio en be­ne­fi­cio pro­pio.

“Por es­tas ra­zo­nes se ha­ce muy com­ple­jo y di­la­ta­do el pro­ce­so de in­ves­ti­ga­ción de es­te ti­po de re­cla­mo”, afir­ma la fun­cio­na­ria.

En su res­pues­ta re­fie­re que el ro­bo de sal­do ge­ne­ral­men­te es­tá pre­ce­di­do por el sa­queo de cuen­tas y exis­ten nu­me­ro­sas va­rian­tes pa­ra eje­cu­tar­los, “ejem­plo de ello son las an­te­nas que si­mu­lan ser las del ope­ra­dor”.

Ve­láz­quez Ro­drí­guez ex­pli­ca que la de­tec­ción de esos he­chos no es sen­ci­lla, pe­ro cuan­do des­cu­bren a los in­frac­to­res, la ins­ti­tu­ción es­ta­ble­ce las de­nun­cias por es­ta­fa an­te el ór­gano com­pe­ten­te. En pa­ra­le­lo “im­ple­men­ta otras ope­ra­cio­nes pa­ra pro­te­ger los pro­ce­sos de au­ten­ti­fi­ca­ción y con ello mi­ni­mi­za los da­ños que es­tas ac­cio­nes frau­du­len­tas pue­dan oca­sio­nar a las per­so­nas y la em­pre­sa”, en­fa­ti­za.

El ro­bo de sal­do ge­ne­ral­men­te es­tá pre­ce­di­do por el sa­queo de cuen­tas nau­tas y exis­ten nu­me­ro­sas va­rian­tes pa­ra eje­cu­tar­los

Fi­nal fe­liz

La es­cla­re­ce­do­ra res­pues­ta da a co­no­cer que la clien­ta fue re­sar­ci­da por el va­lor co­rres­pon­dien­te de las ho­ras no uti­li­za­das y que en las ve­ri­fi­ca­cio­nes téc­ni­cas se com­pro­bó que la cuen­ta no fue usa­da so­lo por ella, co­mo bien re­co­no­ció.

En la car­ta se pre­ci­sa que las co­ne­xio­nes de­man­da­das por la usua­ria ocu­rrie­ron des­de dis­tin­tas ter­mi­na­les, pe­ro siem­pre uti­li­zan­do an­te­nas ubi­ca­das en el área, lo cual com­ple­ji­zó la de­mos­tra­ción de que fue­se un ro­bo de cuen­tas.

| fo­to: Joa­quín Her­nán­dez Me­na

Newspapers in Spanish

Newspapers from Cuba

© PressReader. All rights reserved.