Saltar al reproductor
Saltar al contenido principal
Buscar
Iniciar sesión
Ver en pantalla completa
Me gusta
Añadir marcador
Compartir
Más
Añadir a la lista de reproducción
Denunciar
Desarticulan red que robaba celulares y vulneraba datos de víctimas
Canal ABC TV
Seguir
hace 6 semanas
Categoría
🗞
Noticias
Transcripción
Mostrar la transcripción completa del vídeo
00:00
Urgentemente nos vamos hasta... cayó una red que estaban haciendo estafas digitales.
00:08
Tenemos a Diosnel Alarcón, al comisario Diosnel Alarcón.
00:13
Cae una organización que vinculaba hurtos en eventos con estafas digitales en Asunción.
00:18
Comisario Diosnel Alarcón, Móvil Midas Láser Import, Claudio Genes, te escuchamos, ya está hablando Alarcón.
00:24
Y después la seguridad que tienen también las entidades con el acceso al dispositivo.
00:29
Pero muchas veces atacan esas contraseñas débiles, atacan a veces la necesidad de querer encontrar nuestro teléfono.
00:36
Eso también tener en cuenta porque cuando perdemos el teléfono a veces recibimos en nuestro correo
00:41
tu teléfono se prendió en tal lugar, ¿querés saber dónde está?
00:44
Eso muchas veces es también del delincuente para que puedan dar nosotros el dato de nuestro usuario y contraseña
00:51
porque queremos ver dónde está nuestro teléfono, sin embargo le estamos dando los datos para el acceso al teléfono.
00:57
Hay que tener cuidado también con eso.
00:59
Bueno, estamos llevando nosotros elementos, aparatos celulares, documentos varios
01:03
que vamos a analizar a ver si guarda relación con el hecho investigado.
01:07
La fiscal ya tiene varios elementos en contra de esta persona, esta persona ya está detenida.
01:12
Entonces lo que venimos a hacer acá es buscar más elementos que permitan fortalecer aún más la investigación que estamos haciendo.
01:18
¿Algún aprendido?
01:19
Sí, en el día de hoy no, pero ya tenemos, ya previamente, este fue un trabajo que primeramente hicimos
01:25
evidenciar toda esa conduta, toda esa responsabilidad.
01:29
La autora de acuerdo a los elementos que iba obteniendo ordenó las detenciones de esta persona
01:34
y una vez que nosotros tengamos todos esos indicios y todos esos elementos
01:38
hemos entrado acá para buscar y ya corroborar lo que previamente hemos obtenido.
01:42
¿Cuántas personas detenidas hasta ahora?
01:43
Ocho personas y seguramente en el transcurso de la investigación puede haber más.
01:47
¿Esta es la casa de CAI?
01:48
¿Hace cuánto tiempo ya que estaban con este mudo operando y ellos...?
01:52
Bueno, estos datos ya de... estamos hablando ya de varios...
01:55
Esta es la segunda fase del... por eso le llamamos el procedimiento lista negra o de blacklist.
02:01
Recordarán ustedes que hemos entrado en San Miguel también a buscar los teléfonos robados.
02:05
Ahora que hemos detectado cómo hacen y qué hacen después de los robados,
02:09
entonces estamos haciendo también este procedimiento.
02:11
¿Cómo le pagan a las mulas, comisario?
02:13
¿Perdón?
02:14
¿Cómo le pagan a las mulas?
02:16
Comisiones.
02:16
En estos casos vemos que hay personas adictas que capaz que por la necesidad de obtener su dosis
02:21
hayan recibido y hayan prestado su cuenta para que se mueva el dinero.
02:25
¿Las cuentas las abren los propios adictos o mulas o ellos también le dan las instrucciones de cómo abrir una cuenta?
02:33
Hay varios casos. Hay casos que ellos abren y disponen de sus credenciales.
02:39
Nosotros les decimos el acceso, el PIN y el usuario.
02:42
Pero hay personas inclusive que abren las cuentas, que el banco no puede detectar que es una cuenta falsa,
02:47
porque no es una cuenta falsa, pero ellos entregan todas las credenciales
02:51
de tal forma a que esta organización disponga y usen esas cuentas.
02:54
Pero hay otros, inclusive ustedes van a ver en sitios, por ejemplo, de Telegram,
02:59
donde hay comunidades secretas, donde se ofrecen hoy en día cuentas para mover el dinero.
03:05
¿En esa transacción el que accede el técnico o el reducidor es el que llama al banco
03:14
para suspender esa línea y que le transfiera otra línea para empezar a mover
03:19
o todo lo hace desde el celular robado?
03:21
En este hecho, en esta modalidad, todo lo hace desde el celular robado.
03:25
Lo que va a buscar siempre ellos es abrir el celular.
03:28
Y ahí van a atacar las contraseñas débiles, porque si yo tengo bloqueado mi teléfono
03:33
con una contraseña, 1-2-3-4-0-0-0, las contraseñas débiles, ellos van a usar eso
03:39
y van a estar probando eso toda la noche y todo el día.
03:42
Y también me animo a decir que ellos ya han obtenido, ya han adquirido herramientas
03:47
que le permiten hacer no solamente los ataques de fuerza bruta que nosotros le llamamos
03:52
que quieren adivinar, sino usan herramientas que le permiten hacer ataques por diccionario,
03:57
que se les dice eso.
03:58
O sea que va buscando más rápido abrir las contraseñas.
04:01
Hay software de China que se puede adquirir para poder abrir ciertas características de teléfono.
04:07
¿Y el token digital de Comisario?
04:09
Todo funciona.
04:10
Todo funciona.
04:11
Hoy en día ustedes sabrán que el Banco Central del Paraguay le pone ciertas condiciones a las entidades.
04:17
Primero, para obtener un PIN, para obtener un doble factor de autenticación, hay el token que estás hablando.
04:24
Es más, hoy en día la mayoría de las entidades ya están utilizando la identidad del dispositivo
04:29
y reconocimiento facial.
04:31
Esas entidades que tienen alta seguridad, estos delincuentes no logran acceder a las cuentas bancarias.
04:36
¿El token digital es una vía para evitar...?
04:38
Es una de las medidas de seguridad que hay que usar.
Sé la primera persona en añadir un comentario
Añade tu comentario
Recomendada
8:19
|
Próximamente
Presidente del COP relata cómo le vaciaron las cuentas tras el robo de su celular
Canal ABC TV
hace 6 semanas
6:52
Delincuentes roban casi 200 celulares y logran escapar ante inacción policial
Canal ABC TV
hace 6 semanas
1:07
Comparendos y traslados al CTP: los registros del presunto ladrón de celulares en Transmilenio
Noticias RCN
hace 11 meses
9:03
Exviceministro fue aprehendido tras herir a presunto ladrón que estaba sobre su techo
Canal ABC TV
hace 6 semanas
3:44
Más de 70,000 Víctimas Desmantelada Red de Ciberdelincuentes en Colombia
minuto30
hace 1 año
6:38
Ante ciberdelincuencia en aumento: sepa cómo protegerse del robo de su información
Panamericana TV
hace 4 años
3:50
tn7-detenidos-roba-celulares-190422
Teletica
hace 4 años
11:38
Video: cibercriminales, ¿Cómo operan con el robo de datos?
Canal ABC TV
hace 6 semanas
1:12
VIDEO | Vagones de un tren en Duitama provocaron aparatoso accidente que dejó una mujer embarazada muerta
Noticias RCN
hace 6 horas
1:10:27
Emisión Noticias RCN 12:30 p.m. / sábado 17 de enero de 2026
Noticias RCN
hace 11 horas
2:47
Esta es la condena que podría pagar el conductor que provocó el trágico accidente en la Av. 68
Noticias RCN
hace 1 día
26:05
Enlaces - IA y robots al servicio de la fe
DW (Español)
hace 3 semanas
3:07
La basura navideña inunda Ciudad de México
DW (Español)
hace 3 semanas
26:05
Cultura.21 - La expedición Haydn (Parte 1)
DW (Español)
hace 3 semanas
2:52
Taller de Luthería
Editorial El País
hace 9 años
1:15
Postura Senacsa sobre acuerdo UE - Mercosur
Canal ABC TV
hace 8 horas
0:11
Choque en la ruta PY08, zona de Lima.
Canal ABC TV
hace 10 horas
11:14
Peruca, campeón de trail running
Canal ABC TV
hace 11 horas
9:50
Mercosur y Unión Europea firman histórico acuerdo de asociación tras más de dos décadas de negociaciones
Canal ABC TV
hace 14 horas
13:05
Acuerdo Mercosur - UE: así fue el discurso de Santiago Peña
Canal ABC TV
hace 15 horas
17:42
ABC Negocios: El sushi gana espacio en el mercado local, mezclando tradición y calidad
Canal ABC TV
hace 15 horas
12:33
ABC Negocios - ¿Producir más o gestionar mejor?: el punto ciego del negocio industrial
Canal ABC TV
hace 15 horas
2:55
Autoridades de la UE llegan a Paraguay
Canal ABC TV
hace 17 horas
1:12
Ursula von der Leyen llegó a Paraguay
Canal ABC TV
hace 17 horas
0:34
Peaje Ecovía priorizó el cobro y no dio paso a una ambulancia en emergencia
Canal ABC TV
hace 1 día
Sé la primera persona en añadir un comentario