Un chat puede poner en riesgo datos personales
Rubén ‘‘N’’, precisó, tiene una orden de aprehensión por el delito de portación de arma de fuego, aunque las investigaciones a las que hizo alusión se refieren a la responsabilidad del sujeto en extorsiones, secuestros y ejecuciones a ganaderos de la Costa Grande. ‘‘Además, se dedicaba a la cosecha y tráfico de droga en la zona de Tecpan de Galeana, donde tenía establecido su centro de operaciones contra otras operaciones rivales.
El hermano de Rubén (jefe de Los Granados) y él mismo se iniciaron en el liderazgo de actividades delictivas en 2009. La PGR ofreció el año pasado una recompensa por su captura, así como de otros cuatro presuntos delincuentes, entre ellos el hermano del ahora detenido. Rubén “N” extendía su control hacia Zihuatanejo y municipios colindantes, acorde con el comisionado Castilla. Conectarse a Internet en una red inalámbrica pública, como las que se ofrecen en hoteles, aeropuertos, restaurantes o cafeterías, entre otros sitios, también pone en riesgo los datos personales de los usuarios, pues si se ‘‘corrompe’’ ésta se tendría acceso a esa información, con lo que se puede usurpar la identidad.
En las redes sociales como Twitter, Facebook, Instagram y WhatsApp se comparte un sinfin de información: nombre, edad, educación, fotografías y cuentas bancarias que facilitan suplantar la identidad de los usuarios y con ello solicitar créditos en los bancos, extorsionar, difamar a alguien e incluso inculpar sobre un delito, coincidieron Cynthia Solís Arredondo, especialista en derecho informático, y Lina Rodríguez, en social media.
Rodríguez explicó que se llegan a obtener estos datos de diversas formas. Cuando se accede a una red libre en ocasiones se pide ingresar el correo o hacerlo por medio de una cuenta de Facebook para permitir conectarse, y al ser un wifi que es utilizado por infinidad de personas se puede ‘‘corromper la seguridad’’ y acceder a los datos de sus redes sociales.
Arredondo indicó que también se logra a través de las bases de datos que se encuentran en la web, al tomar un correo electrónico que esté asociado a una red social, ‘‘y a partir de ahí empiezan a conseguir la información de su víctima’’.
Perfiles falsos
Explicó que los perfiles falsos se crean en ocasiones con sólo tomar una fotografía y colocar el mismo nombre en un perfil, pues así se logra que el círculo de amigos del usuario real acepte al alterno porque en Internet la imagen valida a la persona.
Señaló que no siempre son especialistas quienes realizan estos actos. A pesar de que es bajo el porcentaje ‘‘ en ocasiones son personas cercanas’’, pero que tienen como motivo cuestiones relacionadas con delitos como secuestro, extorsión ‘‘ o simplemente para manchar la imagen’’.
Indicó que actualmente ‘‘es muy común que se generen perfiles falsos de empresas donde de alguna forma hay comentarios de mal gusto, difamatorios y calumnias’’, que son manejados ‘‘por ex empleados resentidos que encuentran en las redes sociales una forma de anonimato para poder sacar sus emociones’’.
Lina Rodríguez señaló que al usar WhatsApp se puede recabar información para suplantar una identidad, pues a pesar de ser cerrada las personas se confían en cuanto al contenido que publican, pues en ésta también se comparten datos.