DE LOS MILLENNIALS
De acuerdo con Avast, empresa especializada en protección informática, en el mercado ilegal de México, el conjunto de datos puede venderse desde 61 hasta 243 pesos, lo que pone en riesgo a cualquier mexicano de perder información sensible, ser víctima de extorsión o hasta perder sus ahorros.
“Imagina que la información de tu tarjeta bancaria, donde se encuentran guardados tus ahorros desde hace años, puede tener un valor para el mercado ilegal mexicano de únicamente 39 pesos, en promedio, según un estudio de la Asociación de Internet de México”, advierte.
El nuevo padrón de telefonía móvil, lejos de desincentivar las llamadas de extorsión promoverá delitos como el robo de celulares, además de que vulnera derechos de los ciudadanos, coincidieron especialistas.
“Aumentan los incentivos al robo de celulares, porque un usuario tarda en bloquear su dispositivo cuando se lo roban y da pie a que hagan fraudes desde su línea o la clonen”, comentó Ernesto Piedras, director general de The Competitive Intelligence Unit (The CIU).
El analista añadió que la reforma difícilmente previene la delincuencia ya que los extorsionistas tienen la facilidad de conectarse de manera remota a través de SIMs digitales o bien mediante plataformas o apps de llamadas.
Sin embargo, dijo, esta iniciativa tal como se aprobó sí vulnera varios derechos, entre ellos el de la comunicación y de privacidad.
En caso de que los usuarios no quieran facilitar esta información, se les puede suspender la línea, esto con la finalidad de evitar delitos.
Luis Fernando García, director ejecutivo de la Red en Defensa de los Derechos Digitales (R3D), añadió que además de la privacidad y la comunicación, esta iniciativa viola el derecho a presunción de inocencia, ya que si se comete una extorsión desde la línea de un usuario la autoridad lo acusará de inmediato, aunque éste no haya tenido que ver con el hecho.
“Además de que para los delincuentes es fácil suplantar un numero telefónico, la legislación señala a la persona registrada como la responsable de cualquier llamada hecha para extorsionar. Compromete el derecho de presunción de inocencia con lo que se puede culpar a personas inocentes. Es una medida peligrosa para la seguridad y la privacidad, además de autoritaria”, refirió.
El especialista recordó además que no hay evidencia de que estos padrones sirvan para frenar la delincuencia.
Al respecto, Luis Miguel Martínez, presidente del capítulo mexicano de Internet Society, recordó que en México ya hubo dos intentos de padrones con el Registro Nacional de Usuarios de Telefonía Móvil (Renaut) y el Registro Nacional de Vehículos (Renave), los cuales además de resultar fallidos filtraros los datos de millones de personas al mercado negro.
Añadió que además de complicado, el registro significará altos costos para los operadores, que deberán invertir en tecnología para gestionar estos datos.
De las tres principales empresas de telecomunicaciones en el país solo AT&T hizo un llamado para revisar otros mecanismos “menos complejos” para combatir la extorsión.
“Hemos estado trabajando como industria con el gobierno en algunas actividades para combatir las llamadas de extorsión y consideramos que hay otros mecanismos más efectivos y menos complejos de implementar para combatirlas”, dijo la empresa en una breve postura.
La empresa añadió que se encuentra revisando la ley para determinar sus implicaciones, mientras que Movistar y Telcel rechazaron tener una postura al tema.
Pero quien también se verá afectado es el regulador, ya que además de ser responsable de este nuevo padrón no se le otorga mayor presupuesto para realizar el mismo.
Elena Estavillo, directora del Centro-i y excomisionada del IFT, comentó que este padrón no sólo implica recabar datos y resguardarlos, sino que además hay que invertir en tecnología para la seguridad de los mismos.
“El IFT tiene muchas responsabilidad y un presupuesto limitado, lo que le va a exigir esta acción es destinar una parte importante de sus recursos y quitar de otros lados. Si ya tenía disponibilidad presupuestal limitada ahora se va a poner en riesgo muchas otras responsabilidades importantes”, concluyó.
NADIE ESTÁ A SALVO
Pero los datos personales no son los únicos que están bajo amenaza. También las empresas sufren robo de datos, incluso las especializadas en tecnología. De acuerdo con reportes de la agencia Efe, un grupo de hackers rusos exigió a Apple 50 millones de dólares a cambio de no difundir información robada a uno de los proveedores de la compañía sobre los nuevos modelos de computador MacBook en los que está trabajando, según publicó este jueves la prensa especializada. El grupo, que se hace llamar REvil, logró acceso a los documentos internos de Quanta, un fabricante taiwanés que produce MacBooks y otros dispositivos para Apple, y se hizo con varias imágenes y esquemas que muestran números de serie, tamaños y otra información relativa a los componentes de los computadores. Esta información puede resultar muy valiosa para los competidores de Apple, por lo que los piratas informáticos exigen 50 millones de dólares para no hacerla públicos los datos, un tipo de extorsión que se conoce como “ransomware”.
Para demostrar que el robo fue exitoso y que disponen del material, REvil ya colgó en la llamada internet oscura algunas de las imágenes, en las que efectivamente puede apreciarse el logotipo de Apple, y amenazó con seguir publicando material hasta que le paguen.
Como es habitual en estos casos, la empresa no ha confirmado los hechos, pero el proveedor afectado, Quanta, sí admitió en un comunicado que sus servidores fueron objeto de un ciberataque.
Otro caso reciente es el de Pemex, que en noviembre de 2019, fue víctima de un ataque similar al que presuntamente recibió Apple, donde Pemex aseguró que sólo cinco por ciento de los equipos fueron afectados. Los hackers pidieron 12.9 millones de dólares para regresar la información robada a Pemex, pero la Secretaría de Energía se negó a pagarlos.
En febrero de 2021, la organización ONEA México señaló que en el ciberespacio flotan más de 180 mil archivos que contienen información sensible de la empresa, que va desde manuales de operación de refinerías, hasta contraseñas y diferentes tipos de bases de datos.
se toma el tiempo para entender cómo las empresas utilizan sus datos