Saltar al reproductorSaltar al contenido principal
  • hace 6 semanas
El 4 de julio fue detenido “El hacker”, un supuesto integrante de una banda criminal que se dedica al robo, reducción y reventa de equipos informáticos muy costosos. Al día siguiente de su aprehensión, una jueza de Luque liberó al procesado que se encontraba prófugo desde marzo cuando fue desarticulada la banda y se incautaron unos 300 celulares robados.

Categoría

🗞
Noticias
Transcripción
00:00No se puede creer de verdad. Contra todas las predicciones, contra la posición de la Fiscalía, de la Policía, de todo,
00:09liberaron al hacker que tanto les costó buscar, encontrar, liberaron enseguida.
00:16¿Está ya en absoluta libertad, comisario?
00:21Buenos días, Amabel. Un gusto saludarle a todos tus compañeros y a la audiencia.
00:25Sí, en realidad, si estamos hablando de Elías Martínez, él estaba luego con medidas alternativas a la prisión,
00:33no solamente con una causa en el tema de reducción y también otras causas,
00:41con el tema de que este muchacho tiene una habilidad especial de recondicionar los teléfonos que son robados
00:47y nuevamente volver a ponerlo a la venta en el mercado negro.
00:51Lo peor de todo es que tiene una habilidad especialmente con esta gama más cara que pertenece a la línea de Apple,
01:01que supuestamente es uno de los más seguros mundo mundial,
01:06pero él encontró una puertita para utilizar no la vulnerabilidad del equipo,
01:13sino de la gente que agarra, él me dijeron que envía correos donde se hace pasar por Apple
01:22y le dice a la gente, tu iPhone se acaba de encender en tal parte.
01:29Por favor, confirmanos tu nombre, usuario, tu contraseña para darte la ubicación.
01:36Y la gente carga y cae como chorlito. ¿Cierto eso, comisario?
01:41Bueno, mejor explicación no pudiste haber dado, Mabel.
01:45Esa es la ingeniería social y el engaño que muchas veces ellos hacen
01:49cuando la persona pierde, especialmente el dispositivo de esta marca,
01:54que tiene una buena seguridad en el sentido de para poder abrir nuevamente,
01:58uno necesita del iCloud y también la contraspecha.
02:02Y esa es la forma que él hacía, enviando un correo falso,
02:05estimulando ser la compañía de la cual estamos hablando,
02:10inclusive mensajes de textos de números que aparentan ser de Estados Unidos.
02:15Y así conseguían vulnerar nuevamente para el acceso al teléfono,
02:20abrir, acondicionarlo y ponerlo nuevamente a la venta.
02:24O sea que tranquilamente estaban haciendo esto.
02:29¿Y se tiene alguna idea de cuántos celulares llegó a reacondicionar
02:36para volver a ponerlos en venta y lograr quebrar la inviolabilidad?
02:41Dentro de un procedimiento que habíamos hecho, Mabel,
02:46en la zona del Mercado 4, se habían incautado más de 25 dispositivos.
02:54Y eso es una semana, Gina, nomás, o a lo mejor un día, Mabel.
02:58Es de un evento a la noche, Mabel, porque estas personas actúan cuando hay eventos,
03:04cuando hay conciertos, ellos están ahí al acecho dentro de un vehículo
03:08y están los que levantan los teléfonos, los uqueros, los descuidistas
03:14y también los chorros que aprietan en la calle.
03:18Y ellos están siempre cerca, una vez que se levanta ese teléfono,
03:23se le entrega a ellos y empiezan ellos a operar para desactivar el teléfono.
03:28Otro dato muy importante, Mabel, también muchas personas no le ponen tanta seguridad a su teléfono
03:35y denuncian, pero denuncian un solo e-mail.
03:39Y hoy en día todos los smartphones traen dos números de e-mail.
03:43Entonces se bloquea solamente uno y que el otro queda nuevamente disponible para poder habilitarlo.
03:50Hay que recordar a la gente que cuando uno habilita un número de teléfono,
03:55siempre ese número está asociado al e-mail del teléfono.
03:59Y cómo hacemos para ver cuáles son los dos e-mails de nuestro celular?
04:09Ustedes mismos pueden probar ahí, Mabel.
04:11A ver, dígame que yo acá tengo un celular en la mano.
04:14Dígame cómo hago.
04:16Asterisco numeral.
04:18Asterisco numeral.
04:21Cero seis numeral.
04:22Cero seis numeral.
04:24Y ahí me aparecen, efectivamente me aparece un EID y dos e-mails me aparecen.
04:33Sí, así, Mabel.
04:34Uno de esos e-mails está asociado a tu número y el otro está disponible.
04:38Entonces es muy importante que las personas al adquirir un teléfono anoten esos dos e-mails
04:45y cuando lo pierdan, entonces reporten y denuncien esos dos e-mails para que esos e-mails estén bloqueados
04:53y no puedan ser habilitados nuevamente por ninguna compañía telefónica.
04:58Repítame el procedimiento.
05:00Voy a anotar para que hagamos una plaquita con nuestro equipo de redes sociales
05:05y porque captó este rey enseguida me van a preguntar.
05:09Asterisco.
05:10Numeral cero seis numeral.
05:12Asterisco numeral.
05:18¿Después?
05:19Cero seis numeral.
05:21Cero seis numeral nuevamente.
05:25Entonces son uno, dos, tres, cuatro, cinco teclas nomás las que hay que tocar
05:32y ya tenemos los dos números de e-mail porque el celular abre.
05:38¿Esto es tanto para iPhone como para los Android, comisario?
05:43Sí, es universal, Madre.
05:44Ese código es universal para uno pueda ver el número del e-mail del teléfono.
05:49Entiendo.
05:51Una recomendación a la gente que pierde su celular.
05:55La recomendación es que, bueno, primero luego le tienen que poner todos los mecanismos que puedan de protección.
06:04Todos los que puedan porque hoy, que más que menos algunas aplicaciones tienen no solamente una forma de bloquear y de seguridad,
06:14sino dos inclusive.
06:16Y lo segundo y más importante todavía es que hagan la denuncia con estos e-mails y atención a este detalle.
06:28Si te escriben en nombre de Apple, abrí el correo para mirar si realmente es Apple porque ahí seguramente va a aparecer
06:38tu tío te quiere estafar punto com punto PY más o menos, comisario.
06:44Es así, si yo recibo una notificación de que mi teléfono se prendió en algún lugar y yo quiero saber dónde mismo se ha prendido,
06:54entonces no entrar en ese enlace, ese mensaje que recibo, sino me voy directamente al sitio oficial de Apple
07:01donde yo puedo iniciar mi sesión y ver realmente la ubicación de mi dispositivo.
07:07Porque si yo no sé reconocer un sitio falso capaz de que caiga en la trampa de estos muchachos,
07:14que no solamente, estos muchachos no están solos, no es Elías Martínez normal que hace eso.
07:19Tenemos ya algunas identidades también de otros muchachos técnicos en telefonía que hacen estas operaciones.
07:31Gracias.
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada