Delitos informáticos: el 100% de las denuncias recibidas pertenecen a filtraciones y no a “hackeo”

El Departamento de Cibercrimen y Lucha contra los Delitos Informáticos de la Policía Nacional recibe permanentemente denuncias de “fuga de datos” de dispositivos móviles y electrónicos, especialmente que tienen que ver con imágenes personales de sus propietarios. En esta nota te contamos si esto es considerado “hackeo” o filtraciones y por qué.

Imagen de referencia.
Imagen de referencia.

Cargando...

Tras la polémica por las filtraciones de fotos íntimas del delantero del club Olimpia, Saúl Salcedo, el jefe del Departamento de Cibercrimen y Lucha contra los Delitos Informáticos, comisario Diosnel Alarcón, aseguró que de las denuncias de lesión a la intimidad y daño a la imagen, “el 100 por ciento se trata de filtración y no acceso indebido a través de un hackeo”.

Agrega que es muy difícil, pero no improbable, que una contraseña sea vulnerada cuando se trata de la filtración de imágenes.

El código malicioso

Diosnel Alarcón explicó que, en caso de que se envíe un “troyano”, lo que se genera es la duplicación del dispositivo. “La otra persona puede ver todo lo que estás viendo, si se accede al correo, por ejemplo”.

Indicó que esa herramienta también necesita que el usuario ejecute, en un momento dado, recibiendo una imagen o una información con el fin de que se instale en el dispositivo para que funcione la duplicación.

Alarcón subrayó que cuando se da una filtración es porque alguien compartió la imagen, o bien, también se puede distorsionar la imagen tomando una fotografía de una red social y utilizando herramientas para crear, distorsionando la realidad, por lo que no se puede tener la certeza de que un video, por ejemplo, es realmente de la persona, manifestó.

Todas las redes sociales capturan información

Una de las principales características que comparten todas las redes sociales es la de capturar información desde el dispositivo, desde los datos personales hasta la ubicación e incluso otros datos que sirvan para relacionar con el dispositivo que se está utilizando, sin olvidar la información que uno vierte en las redes sociales, por ejemplo.

Cuando se acepta el “contrato” para ingresar a una red social se aclara que ellos prestan el servicio, pero que también almacenarán y utilizarán la información del solicitante.

Al solicitar “permiso” para acceder a la cámara o el micrófono es para utilizar el envío de mensajes de voz o video; sin embargo, también se activa la inteligencia artificial.

“Es por eso que cuando decimos una palabra enseguida encontramos publicidad respecto a ese tema, porque el dispositivo captó a través de la palabra”, indica el comisario Diosnel Alarcón.

Enlance copiado
Content ...
Cargando...Cargando ...