Saltar al reproductorSaltar al contenido principal
  • hace 6 semanas

Categoría

🗞
Noticias
Transcripción
00:00Urgentemente nos vamos hasta... cayó una red que estaban haciendo estafas digitales.
00:08Tenemos a Diosnel Alarcón, al comisario Diosnel Alarcón.
00:13Cae una organización que vinculaba hurtos en eventos con estafas digitales en Asunción.
00:18Comisario Diosnel Alarcón, Móvil Midas Láser Import, Claudio Genes, te escuchamos, ya está hablando Alarcón.
00:24Y después la seguridad que tienen también las entidades con el acceso al dispositivo.
00:29Pero muchas veces atacan esas contraseñas débiles, atacan a veces la necesidad de querer encontrar nuestro teléfono.
00:36Eso también tener en cuenta porque cuando perdemos el teléfono a veces recibimos en nuestro correo
00:41tu teléfono se prendió en tal lugar, ¿querés saber dónde está?
00:44Eso muchas veces es también del delincuente para que puedan dar nosotros el dato de nuestro usuario y contraseña
00:51porque queremos ver dónde está nuestro teléfono, sin embargo le estamos dando los datos para el acceso al teléfono.
00:57Hay que tener cuidado también con eso.
00:59Bueno, estamos llevando nosotros elementos, aparatos celulares, documentos varios
01:03que vamos a analizar a ver si guarda relación con el hecho investigado.
01:07La fiscal ya tiene varios elementos en contra de esta persona, esta persona ya está detenida.
01:12Entonces lo que venimos a hacer acá es buscar más elementos que permitan fortalecer aún más la investigación que estamos haciendo.
01:18¿Algún aprendido?
01:19Sí, en el día de hoy no, pero ya tenemos, ya previamente, este fue un trabajo que primeramente hicimos
01:25evidenciar toda esa conduta, toda esa responsabilidad.
01:29La autora de acuerdo a los elementos que iba obteniendo ordenó las detenciones de esta persona
01:34y una vez que nosotros tengamos todos esos indicios y todos esos elementos
01:38hemos entrado acá para buscar y ya corroborar lo que previamente hemos obtenido.
01:42¿Cuántas personas detenidas hasta ahora?
01:43Ocho personas y seguramente en el transcurso de la investigación puede haber más.
01:47¿Esta es la casa de CAI?
01:48¿Hace cuánto tiempo ya que estaban con este mudo operando y ellos...?
01:52Bueno, estos datos ya de... estamos hablando ya de varios...
01:55Esta es la segunda fase del... por eso le llamamos el procedimiento lista negra o de blacklist.
02:01Recordarán ustedes que hemos entrado en San Miguel también a buscar los teléfonos robados.
02:05Ahora que hemos detectado cómo hacen y qué hacen después de los robados,
02:09entonces estamos haciendo también este procedimiento.
02:11¿Cómo le pagan a las mulas, comisario?
02:13¿Perdón?
02:14¿Cómo le pagan a las mulas?
02:16Comisiones.
02:16En estos casos vemos que hay personas adictas que capaz que por la necesidad de obtener su dosis
02:21hayan recibido y hayan prestado su cuenta para que se mueva el dinero.
02:25¿Las cuentas las abren los propios adictos o mulas o ellos también le dan las instrucciones de cómo abrir una cuenta?
02:33Hay varios casos. Hay casos que ellos abren y disponen de sus credenciales.
02:39Nosotros les decimos el acceso, el PIN y el usuario.
02:42Pero hay personas inclusive que abren las cuentas, que el banco no puede detectar que es una cuenta falsa,
02:47porque no es una cuenta falsa, pero ellos entregan todas las credenciales
02:51de tal forma a que esta organización disponga y usen esas cuentas.
02:54Pero hay otros, inclusive ustedes van a ver en sitios, por ejemplo, de Telegram,
02:59donde hay comunidades secretas, donde se ofrecen hoy en día cuentas para mover el dinero.
03:05¿En esa transacción el que accede el técnico o el reducidor es el que llama al banco
03:14para suspender esa línea y que le transfiera otra línea para empezar a mover
03:19o todo lo hace desde el celular robado?
03:21En este hecho, en esta modalidad, todo lo hace desde el celular robado.
03:25Lo que va a buscar siempre ellos es abrir el celular.
03:28Y ahí van a atacar las contraseñas débiles, porque si yo tengo bloqueado mi teléfono
03:33con una contraseña, 1-2-3-4-0-0-0, las contraseñas débiles, ellos van a usar eso
03:39y van a estar probando eso toda la noche y todo el día.
03:42Y también me animo a decir que ellos ya han obtenido, ya han adquirido herramientas
03:47que le permiten hacer no solamente los ataques de fuerza bruta que nosotros le llamamos
03:52que quieren adivinar, sino usan herramientas que le permiten hacer ataques por diccionario,
03:57que se les dice eso.
03:58O sea que va buscando más rápido abrir las contraseñas.
04:01Hay software de China que se puede adquirir para poder abrir ciertas características de teléfono.
04:07¿Y el token digital de Comisario?
04:09Todo funciona.
04:10Todo funciona.
04:11Hoy en día ustedes sabrán que el Banco Central del Paraguay le pone ciertas condiciones a las entidades.
04:17Primero, para obtener un PIN, para obtener un doble factor de autenticación, hay el token que estás hablando.
04:24Es más, hoy en día la mayoría de las entidades ya están utilizando la identidad del dispositivo
04:29y reconocimiento facial.
04:31Esas entidades que tienen alta seguridad, estos delincuentes no logran acceder a las cuentas bancarias.
04:36¿El token digital es una vía para evitar...?
04:38Es una de las medidas de seguridad que hay que usar.
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada