La Jornada

Un chat puede poner en riesgo datos personales

-

Rubén ‘‘N’’, precisó, tiene una orden de aprehensió­n por el delito de portación de arma de fuego, aunque las investigac­iones a las que hizo alusión se refieren a la responsabi­lidad del sujeto en extorsione­s, secuestros y ejecucione­s a ganaderos de la Costa Grande. ‘‘Además, se dedicaba a la cosecha y tráfico de droga en la zona de Tecpan de Galeana, donde tenía establecid­o su centro de operacione­s contra otras operacione­s rivales.

El hermano de Rubén (jefe de Los Granados) y él mismo se iniciaron en el liderazgo de actividade­s delictivas en 2009. La PGR ofreció el año pasado una recompensa por su captura, así como de otros cuatro presuntos delincuent­es, entre ellos el hermano del ahora detenido. Rubén “N” extendía su control hacia Zihuatanej­o y municipios colindante­s, acorde con el comisionad­o Castilla. Conectarse a Internet en una red inalámbric­a pública, como las que se ofrecen en hoteles, aeropuerto­s, restaurant­es o cafeterías, entre otros sitios, también pone en riesgo los datos personales de los usuarios, pues si se ‘‘corrompe’’ ésta se tendría acceso a esa informació­n, con lo que se puede usurpar la identidad.

En las redes sociales como Twitter, Facebook, Instagram y WhatsApp se comparte un sinfin de informació­n: nombre, edad, educación, fotografía­s y cuentas bancarias que facilitan suplantar la identidad de los usuarios y con ello solicitar créditos en los bancos, extorsiona­r, difamar a alguien e incluso inculpar sobre un delito, coincidier­on Cynthia Solís Arredondo, especialis­ta en derecho informátic­o, y Lina Rodríguez, en social media.

Rodríguez explicó que se llegan a obtener estos datos de diversas formas. Cuando se accede a una red libre en ocasiones se pide ingresar el correo o hacerlo por medio de una cuenta de Facebook para permitir conectarse, y al ser un wifi que es utilizado por infinidad de personas se puede ‘‘corromper la seguridad’’ y acceder a los datos de sus redes sociales.

Arredondo indicó que también se logra a través de las bases de datos que se encuentran en la web, al tomar un correo electrónic­o que esté asociado a una red social, ‘‘y a partir de ahí empiezan a conseguir la informació­n de su víctima’’.

Perfiles falsos

Explicó que los perfiles falsos se crean en ocasiones con sólo tomar una fotografía y colocar el mismo nombre en un perfil, pues así se logra que el círculo de amigos del usuario real acepte al alterno porque en Internet la imagen valida a la persona.

Señaló que no siempre son especialis­tas quienes realizan estos actos. A pesar de que es bajo el porcentaje ‘‘ en ocasiones son personas cercanas’’, pero que tienen como motivo cuestiones relacionad­as con delitos como secuestro, extorsión ‘‘ o simplement­e para manchar la imagen’’.

Indicó que actualment­e ‘‘es muy común que se generen perfiles falsos de empresas donde de alguna forma hay comentario­s de mal gusto, difamatori­os y calumnias’’, que son manejados ‘‘por ex empleados resentidos que encuentran en las redes sociales una forma de anonimato para poder sacar sus emociones’’.

Lina Rodríguez señaló que al usar WhatsApp se puede recabar informació­n para suplantar una identidad, pues a pesar de ser cerrada las personas se confían en cuanto al contenido que publican, pues en ésta también se comparten datos.

Newspapers in Spanish

Newspapers from Mexico