Todos alguna vez han sido víctimas de extorsiones telefónicas y pocos saben como reaccionar en una de estas situaciones.

¡Ring Ring! El sonido del celular de Olga llena la habitación y contesta esperando por la voz de algún conocido. “Llevas una blusa rosa y pantalón de mezclilla”. La voz de aquel hombre la puso fuera de lugar. Su corazón comenzaba a palpitar muy rápido, asomarse a la ventana y alejar el teléfono de su oreja no fue una buena idea. Los extorsionadores la amenazaron. Le dijeron  que no dejara el teléfono en ningún lugar y que atendiera las órdenes.

El pendiente de sus hijos que viven en la Ciudad de México fue lo que asustó a Olga, ya que mencionaban que ellos y su esposo podrían salir lastimados.

Olga se encontraba en Playa del Carmen, la situación hizo que entrara en pánico, pero no demostró ningún sentimiento, puesto que los extorsionadores podían verla a través de la cámara frontal del teléfono celular. Pedían dinero, le mencionaron de qué bancos eran las tarjetas de crédito con las que contaba. Información que solo se encontraba en su teléfono.

Han aumentado este año.

Las extorsiones telefónicas comenzaron en el 2001 y durante los últimos cinco años se han registrado 28,600 extorsiones en el país. Tan solo en lo que va del 2017 hay un total de 17,855 llamadas. Los extorsionadores han obtenido más de 1,350 millones de pesos, información del Consejo para la Ley y los Derechos Humanos, A.C, y durante este año las personas perdieron 1,104 en promedio.

Datos de la Encuesta Nacional de Victimización y Percepción de Seguridad Pública del INEGI.

Desde el celular es muy fácil acceder a los datos del usuario mediante una descarga de imágenes donde están implementados virus troyanos, los cuales se activan al momento de abrir la imagen para verla. Otro método es por las zonas gratuitas de wi-fi, que el acceso libre permite la obtención de datos del usuario. Y así es muy fácil que las personas sean víctimas de las extorsiones telefónicas.

Ahorros perdidos.

Olga se encontraba hospedada en el hotel Los Andes en Playa del Carmen el cual no fue un hotel seguro, o al menos eso pensaba ella en esos momentos.

Una de las órdenes para Olga fue que saliera del hotel y se llevara consigo todo el dinero que tuviera y que sacará todos los ahorros para que pudiera depositarlo en las cuentas bancarias que le habían proporcionado. Por suerte ella encontró una tienda de auto servicio cerca y logro conseguir un teléfono desechable para poder comunicarse con su esposo y avisar que no aceptaran ninguna llamada de su número de teléfono.

Las extorsiones telefónicas van en aumento
Extorsiones telefónicas / Cortesía BCS Noticias

En entrevista con Joaquín Gómez, ingeniero en sistemas, comenta que hoy en día todo aparato electrónico tiene un código de sistemas que hace que funcione, el hackeo consiste en explorar las limitantes del aparato mediante una entrada forzada.

¿Protección?

De acuerdo con la Ley Federal de Telecomunicaciones y Radio difusión, en su artículo 306, aquel que dañe alguna de las vías de comunicación será castigado con ocho años de prisión y multa de 7,000 hasta 36,000 salarios mínimos diarios.

Además de que en el artículo 68 de la Ley Federal de Protección de Datos Personales, se sancionará con máximo 5 años de prisión aquel que con fines de lucro trate datos personales mediante el engaño y se aproveche de la persona.

¿Qué es la extorsión?

La extorsión tiene como fin obligar a una persona con métodos de violencia, amenazas para que se pueda realizar una acción, sin embargo, no todas son extorsiones telefónicas y se confunden con los engaños. Los engaños son aquellos donde nos hacen saber que hemos ganado algún concurso, cuando jamás se dieron datos personales para participar, además de que no existe una amenaza de por medio.

Joaquín Gómez menciona lo siguiente: “Para poder hackear un sistema operativo, es decir establecer una entrada forzada, esta consiste en agotar todas las variables del código de seguridad que tiene cada sistema ya sea en computadoras o celulares, esto se hace de manera brusca y a veces sin que el usuario se dé cuenta”.

A Olga estuvo caminando horas por las calles de Playa del Carmen, durante la mañana estuvo en distintas tiendas de autoservicio para depositar el dinero que le pedían, los extorsionadores sin olvidar recordarle lo que le podía ocurrir a su esposo y a sus hijos.

“Escondí una de mis tarjetas para alguna emergencia y ellos no se dieron cuenta” comenta Olga recordando lo que sucedió.

Tarjetas bancarias vacías.

Sus tarjetas quedaron vacías, así que era momento de regresar al hotel por sus cosas e ir a casa. Una persona que conoce a Olga estaba en la recepción del hotel, preguntando por Olga con una expresión de preocupación, en cuanto ella entró, este hombre sorprendido de verla, corrió hacia ella preguntándole que había sucedido y junto a él un policía hizo presencia.

Las personas con las que se iba a ver, reportaron que no sabían dónde estaba, porque su teléfono estaba ocupado, no podían comunicarse con ella. Sin embargo llegaban mensajes a sus conocidos, de que se encontraba bien, que les devolvería la llamada. Lo que más sorprendió a todos, fue que cinco minutos después, una amiga de Olga recibe un mensaje de un número desconocido. El mensaje venía del teléfono del policía, pero él estaba junto con ellas todavía. Imposible que él escribiera el mensaje.

En el ministerio, la persona que estaba escribiendo sobre el caso de extorsión, le comentó que era posible que el teléfono de Olga pudiera obtener control de los otros teléfonos que estuvieran cerca del suyo, algo que podrían haber hecho mediante el código IMEI.

Código IMEI

El International Mobile Station Equipment Identity, por sus siglas en inglés, es un código que esta pregrabado en los teléfonos móviles GSM. Este número identifica el aparato exclusivamente a nivel mundial y se transmite por el aparato a la red al conectarse a esa. El IMEI permite algunas funciones como el bloqueo de celulares en caso de robo.

Por este medio es que el hackeo funciona en cualquier teléfono, los extorsionadores la utilizan con un fin de lucro.

El rastreo de teléfonos móviles se hace mediante el código IMEI
Códigos en los teléfonos móviles / Cortesía: Publimetro Chile

“Todos los sistemas están propensos al hackeo en ocasiones unos más que otros, esto puede ser por el acceso que tiene el usuario a estos sistemas. La base de un virus tiene la función de engañar al sistema, en el caso de un teléfono, su sistema tiene un buen arranque y lectura de sus funciones, de modo que lo que provoca el virus es que empieza a hacer lento el su sistema operativo, haciendo creer que al teléfono celular que son las aplicaciones las que hacen que el aparato se vuelva lento. Así es como se roban la información de la base de datos de un teléfono”, explica Joaquín Gómez.

Una anécdota.

El caso de Olga se está llevando a cabo en Playa del Carmen, ella ya se encuentra en la Ciudad de México, por ahora no quiere saber nada del tema y quiere olvidarlo. Una experiencia desagradable que le dejo un mal sabor de boca, fue la primera vez que enfrenta una situación de esa magnitud. En estos momentos está enfocada en su familia, se mantiene alejada de cualquier aparato electrónico por temor de que vuelva a ocurrirle una situación peor.

“Le puede pasar a cualquier persona, no solo a mí. Es importante tener cuidado a quien le compartes tu información, no todos los sitios por internet son seguros”, finaliza Olga.

Joaquín Gómez enfatiza que el usuario también es responsable del hackeo, debe fijarse que cualquier página en internet en el URL debe fijarse que comience con “https” donde la “s” indica que es un sitio seguro.

Compañías propensas.

Si empresas importantes como la NASA, han sido hackeadas, que nos espera de las operadoras que saben nuestro código IMEI y en algún punto también podemos ser víctimas del hackeo y la extorsión. “Cuidar tu equipo con antivirus de buena calidad es una manera de evitar el hackeo”, finaliza Joaquín Gómez, Ingeniero en Sistemas.

Acciones contra extorsiones telefónicas.

En casos de extorsiones telefónicas, lo primero que se debe hacer es mantener la calma, escuchar lo que dicen y anotar el número entrante, los datos posibles para hacer la denuncia.

Y con la nueva aplicación de la CDMX 911, se puede identificar los numero de extorsión, verifica toda llamada entrante y emite una alarma en caso de que sea con otros fines y puedes hacer tu denuncia, solo así las autoridades tomen acciones contra ello.