Robo de datos personales / Replica Ciudadana

  • la semana pasada
Contra Réplica MX

Suscríbete en el 55 1140 9052 para recibir las noticias al momento vía WhatsApp

Síguenos también en:

Facebook: Contra Réplica
Twitter: twitter.com/ContraReplicaMX
Instagram: www.instagram.com/contrareplicamx/
TikTok: www.tiktok.com/@contrareplicamx


Créditos / Credits:

AFP: https://www.afp.com/es/noticias
CuartoOscuro: https://www.cuartoscuro.com/
Transcripción
00:00nosotros la comisionada del Info de la Ciudad de México, Laura Lisset, Enrique, Laura, ¿cómo estás?
00:06Qué gusto verte de nuevo, Joel. Pues aquí, feliz de estar contigo en este gran programa
00:10Réplica Ciudadana, pero ahora con un tema, pues, no tan bueno.
00:13Híjole, sí, y un tema no tan bueno, pero al final de cuentas es un tema que está generando mucha
00:20información y, desafortunadamente, información mala, porque es el robo de identidad que se
00:27está presentando en todos los sectores, en cualquier lugar que usted vaya, se está presentando
00:33este tema del robo de identidad, y lo peor, va creciendo. Va creciendo. Va creciendo, Joel,
00:39las cifras así lo señalan, es decir, ya al menos dos de cada diez personas han sufrido algún robo
00:48de identidad en el último año, y esto ha ido creciendo paulatinamente. Y primero, yo creo que
00:56lo primerito que tendríamos que platicar de cara a las personas es, ¿de qué se trata esto del robo
01:01de identidad? ¿Qué es la identidad? Tal vez parece una pregunta muy tonta, muy absurda, pero en estos
01:08términos de inteligencia artificial y de todos los avances tecnológicos, cambian mucho los conceptos,
01:15y creo que valdría la pena, quienes nos ven, que supieran qué es la identidad en estos términos.
01:21Muy bien, pues, entender que nosotras como personas titulares de datos personales tenemos
01:28una serie de datos que nos representan. En principio, por ejemplo, nuestra identidad en
01:33parte es nuestro nombre, por supuesto. Nuestra edad nos da identidad. Nuestro sexo nos da identidad.
01:40La dirección en donde vivimos, pero también la dirección de nuestra computadora, la IP. También
01:45nos distinguen nuestras distintas credenciales, nuestro CURB, nuestro RFC. En fin, hay una serie
01:52de datos incluyendo, por ejemplo, los bancarios, los educativos, los laborales. Todo eso nos va
01:56dando una identidad en el plano físico, pero también, Joel, en el plano virtual tenemos una
02:02identidad. Entonces, este robo de identidad significa que literalmente están usurpando,
02:07están agarrando nuestra información. ¿Es como el ADN en las redes, en el tema virtual,
02:12lo que acabas de decir del tema de la identidad? Sí, es nuestra identidad digital. De hecho,
02:17así se llama identidad digital, pero es algo así como efectivamente toda esa información como un
02:23ADN, como esta barra de ADN, es toda esa información que nos identifica. Entonces,
02:28el tema con el robo de identidad es que cuando una persona, una tercera persona que no tiene
02:33buenas intenciones, se hace de esa información, entonces con ella puede cometer algunos ilícitos.
02:39Es decir, por ejemplo, si nos robarán datos financieros, podrían acudir ante el sistema
02:44financiero y a lo mejor hacerse pasar por nosotros, abrir otra cuenta y jalar nuestra
02:49nómina por derecho de portabilidad. Esa es una cosa. O, por ejemplo, en redes sociales. De hecho,
02:54mayormente el tema de robo de identidad, casi en 60 por ciento, se da a partir de información
03:00que publicamos en redes sociales. ¿Y de cuántas personas o familiares nuestros amigos no hemos
03:04sabido que le han clonado una cuenta? Que si te hackearon tu cuenta de WhatsApp y que entonces
03:09ahora se hacen pasar por ti. O que si roban tu foto de Facebook y roban algunos datos que
03:15tienes en Facebook y te abren una cuenta de Instagram, por ejemplo, a tu nombre y empiezan
03:20a agregar a tus amigos. Esos son algunos modus operandi, pero el asunto es que en esencia lo
03:25que te roban es tu imagen, son tus datos personales. Pudiera parecer tal vez un tema menor desde mi
03:32punto de vista como usuario de redes sociales. Bueno, pues abrieron otra cuenta, canceló y otra
03:39vez les digo a mis amigos y no pasó absolutamente nada. Sin embargo, ¿cuál es la trascendencia de
03:45que abran una cuenta en Instagram a nombre de Joel Ruiz y con una serie de conexiones o de
03:55amistades? ¿Qué podrían hacer? Claro, hay cosas que nos pueden perjudicar directamente a nosotros,
04:01a los que nos fue robada la identidad, pero también a personas que conozcamos. Por ejemplo,
04:05pasa mucho con el robo de WhatsApp y de Facebook en particular porque tienen messengers, entonces
04:11tienen buzones de intercambio de mensajes directos. Entonces lo que sucede es que sacaron una cuenta
04:17a nombre de Joel y empezaron a agregar a más amistades de Joel, aquellas amistades que
04:22interaccionan con aquí nuestro conductor estrella, y entonces contactan a través del buzón a esas
04:28personas y les dicen, oiga, oye, ¿qué crees fulanita de tal? Resulta que estoy en no sé
04:35qué parte del país y no puedo abrir mi app y necesito hacer una transferencia, préstame 2,500
04:41pesos, préstame 6,000 pesos porque necesito pagar. Y entonces esa persona que cree que eres tú,
04:46confía en Joel Ruiz y va y le deposita, ¿pero qué creen? Que no es Joel, es otra persona que
04:54está escudándose atrás de su imagen, atrás de su nombre, atrás de su identidad y que les está
05:00robando dinero. Y entonces fulanita de tal va contigo, Joel, ahora sí. Dice, oye, mis 6,000
05:05pesos, ¿qué pasó? Pues que no eras tú. En ese tipo de casos hay que avisar inmediatamente que
05:10hay una cuenta falsa que está generada a nuestro nombre para que la bajen, la desactiven. Ahora
05:16hay otros casos de personas, han sonado mucho, personas que tienen muchos seguidores, sea de
05:21la vida pública, que trabajan en la política, en el servicio público, personas que también trabajan
05:26en el mundo de la farándula y que les hackean esas cuentas, les roban la identidad, empiezan
05:33a hacerse de muchos seguidores y solicitan, digamos, a la empresa que tiene esa red social,
05:41que den de baja la original porque es un plagio. Y entonces le pide a sus seguidores, a los nuevos
05:48seguidores, que denuncien la otra cuenta. Y entonces ya trae control de las dos cuentas,
05:53la falsa y la buena. Y en muchas ocasiones, para estas personas que tienen muchos seguidores, pues
05:58ya con este número de seguidores, pues ya incluso hacen dinero con ello o viven de ello. Fíjate que
06:03lo que mencionas es muy cierto y recientemente hay un caso en el tema del fútbol. Acaban de
06:09hackearle la cuenta, no sé si de Instagram o de Twitter o una cosa por el estilo, a Mbappé,
06:15el jugador del Real Madrid. Entonces una persona que trae, pues estamos hablando de millones de
06:20seguidores, ¿no? Y de repente empieza a vender una camiseta autografiada por todos los integrantes
06:27del Real Madrid y empiezan a pedir dinero o la subastan, por ejemplo, y empiezan a mandar y a
06:34mandar y a subir y cuando ven, hablaban de que eran millones de euros lo que habían robado.
06:40Impresionante y es un tema paralelo porque tanto le pueden robar a las personas seguidoras de esta
06:46cuenta hackeada o cuenta falsa, dependiendo. O mándame tal cantidad y te mando tal souvenir o
06:52tal cosa por el estilo. O incluso un secuestro, un secuestro de información. Eso ocurre en la
06:58virtualidad. Entonces contactan al jugador original y le dicen ok, yo te voy a regresar
07:03tu cuenta, pero a mí me tienes que dar tanto dinero. Si tanto vale esa cuenta para ti y los
07:08millones de seguidores que tengas, tú me tienes que dar cierto dinero. ¿Y si ha presentado ese
07:13tipo de casos? Sí, sí se han presentado ese tipo de casos, se han presentado ese tipo de casos y el
07:17tema de clonación de cuentas es algo de lo más común. Y luego no, justo. ¿Clonación de cuentas
07:23bancarias? No, perdón, clonación de cuentas de redes sociales. Ok. Ahorita, porque también el
07:27tema de cuentas bancarias también está sucediendo, es otra modalidad. Eso te iba a decir, estamos
07:31hablando hoy del robo de identidad en redes sociales, pero qué otro tipo de casos que pudieran
07:37ser tal vez más de mayor daño, por ejemplo, no? Sí, claro. Mira, como te decía, la mayor cantidad
07:47de casos de robo de identidad se dan a partir de la información que subimos a redes sociales, un
07:5360 por ciento. Tenemos más o menos aproximadamente un 20 por ciento que es a partir de pérdida de
07:58información, típicamente información que traemos el celular. Y luego hay un 2 por ciento que se da
08:04por ejemplo por clonación de tarjetas o que te clonan la firma en temas financieros. Pero esto
08:10significa de dónde es el origen. El origen mayormente viene de que sacan información de
08:15nuestras redes, pero también puede ser de otros lados. Ahora, ¿en qué modo se puede dar el robo
08:23de identidad? Se puede dar el robo de identidad en el plano físico desde, por ejemplo, alguien que
08:28con tus documentos que encontraron en la basura, en una papelería, te haga, por ejemplo, robo de
08:34identidad y haga un préstamo, solicite un préstamo de un coche a tu nombre y que no seas tú. Y
08:39entonces a ti te cargan, pues ya le dieron a esa persona el crédito, pero a ti te cargan la deuda
08:44y andas en el buro de crédito por no andar pagando. Esa es una. Bien se puede dar en el
08:49plano físico. Ahora, en el plano de redes sociales te pueden clonar tu cuenta. En el plano financiero,
08:54por ya existe esta modalidad que teniendo una serie de documentos de nosotros, lo que hacen
09:00es generar robo de identidad sintético. El robo de identidad sintético combina información que
09:06es real sobre Joel Ruiz, pero adicionalmente meten algunos datos que no son tuyos. Por ejemplo,
09:12a lo mejor no es tu dirección oficial de tu casa. Y entonces cuando uno trata de perseguir el delito,
09:18cuando la autoridad persigue el delito, dicen no, es que no es exactamente Joel Ruiz, es otra
09:23persona inventada. Sí, porque tiene otros datos distintos a los de Joel Ruiz. Solamente es tú. Por
09:29ejemplo, a lo mejor es nada más tu nombre y a lo mejor algún otro dato, pero tu rostro es distinto,
09:36le cambian. Y entonces qué es lo que hacen con ese robo de identidad sintético? Van ante el banco
09:42y dicen yo quiero abrir una cuenta a nombre a otro banco. Voy a cualquiera y quiero abrir una
09:48cuenta a nombre mío. Sí, que soy Joel Ruiz. Y aquí está incluso mi comprobante de domicilio,
09:53porque hasta la dirección te la pusieron distinta. Y entonces abren una cuenta vacía a tu nombre y
10:00entonces llaman a los datos de tu cuenta original a tu banco en donde te depositan tu nómina. Joel,
10:05imagínate. No, no, no queremos. Por favor, no se metan con la nómina. Marcan y les dicen
10:12quiero. Tengo mi derecho a la portabilidad. Soy Joel Ruiz y quiero hacer la portabilidad de mi
10:17nómina a esta otra cuenta mía de banco que está el mismo nombre. Y entonces jalan tu cuenta y se la
10:23llevan a otra cuenta ficticia. Claro, tú te das cuenta de volada. No cayó mi nómina. Qué pasó? No,
10:29pues que la jalaron para X banco. No, ya no se puede hacer nada. No, con ese dinero ya no. Pero
10:34a ver, vamos a jala de nuevo. En ese momento ese dinero ya lo perdiste. En ese dinero lo perdiste.
10:40Tienes que reportar ante el banco que hubo un problema y ahí se inicia un procedimiento de
10:44investigación. Pero entretanto, tu nómina, esa quincena ya la perdiste. Lo bueno que no es mucho,
10:50pero está muy bien, está muy bien, pero vamos a ir. Vamos a ir. Pero pero bueno,
10:55o sea, ahí ya perdiste de entrada tu quincena. Así es. Y entonces agarras y llamas al banco y
11:00dices oiga, lo quiero de nueva cuenta. Mi derecho a la portabilidad lo quiero de regreso a mi cuenta.
11:04Cómo elimino aquel? Porque el otro, el que solicitó ese cambio sigue ahí. Sigue ahí.
11:11En ese otro banco ya le habrán cancelado esa cuenta. Qué bueno, pero tiene 20 bancos.
11:16Y se va a otro banco. Así es. Eso es un problema que estamos detectando que está empezando a
11:21suceder, que hay que tener muchísimo cuidado con toda nuestra información bancaria y datos de
11:26identificación porque pueden ir ante estos. Se puede defender la gente más allá de la
11:30estrategia que tú dices dos en términos de prevención y en términos legales. O sea,
11:37porque al final de cuentas es una estafa, no es un robo porque no se tipifica de acuerdo al
11:43código como establece la modalidad del robo. Las penalidades son creo que menores que hacer,
11:51que hacer. Exacto. Esa es la pregunta. Miren, en el tema de prevención, pues lo mejor y lo
11:56más importante será en general tener un control muchísimo más estricto de qué información sobre
12:01nosotros estamos difundiendo en todos lados, no este. Incluso si estamos en nuestra empresa,
12:07que tengan la menor cantidad de información sobre nosotros posible, sólo lo estrictamente necesario.
12:13Sí. Segundo, una vez que ya ocurrió una cosa así, por ejemplo. Ah, bueno, hay que tener activado el
12:19buro de crédito, por cierto. Siempre será súper importante porque justo a la par de que te jalan
12:24tu nómina al mismo tiempo como tienen tu identidad, empiezan a sacar créditos. Entonces también de
12:29alguna manera te das cuenta porque hay alertas en el buro de crédito. No te llega poco tiempo después.
12:34Si no es para. Entonces hay que bajar de una de una vez. Hay que bajar esa aplicación del buro de
12:41crédito para que tengamos las alarmas y que sepamos si hay algún. Cuántos créditos tenemos? Algunos
12:47son reales, pero si hay otros que no son reales, no son nuestros. Los tenemos que reportar de
12:51inmediato. Y una vez que ya caímos en esto, por supuesto que comienza una travesía tremenda.
12:57Hay que hacer una denuncia, la denuncia correspondiente ante el banco, por supuesto,
13:01pero la denuncia correspondiente también ante las autoridades, ante las fiscalías,
13:05ante el Ministerio Público. ¿Y si se llega a detener gente o es complicado? Yo creo que es complicada la
13:12persecución de este delito porque muchas veces estas personas, estas terceras personas con
13:17malas intenciones, ni siquiera se encuentran, por ejemplo, en la Ciudad de México. Hay veces que
13:21ni siquiera en el país. ¿Y no necesitan estar? No necesariamente. Por ejemplo, estos casos de los
13:27que me he enterado en temas de que sacan tu cuenta y jalan tu nómina, se están dando en
13:36otras entidades alrededor de la Ciudad de México. Estado de México, Puebla, Morelos. Así es, lo
13:42sacan allá probablemente coludidos y entonces lo están haciendo aquí en el país, eso sí,
13:48pero hay otros, muchos otros robos de identidad en el plano digital que tienen IPs que son de otros
13:54países. Entonces es muy difícil perseguir así delitos. ¿Hay un ranking de países donde más se
14:01cometen o existe este tipo de cosas? Los ciber delitos en general nos colocan en el segundo
14:07lugar en América Latina. Brasil nos gana pero seguimos nosotros en el tema de ciber delitos.
14:12¿De los que cometemos o de los que somos víctimas? Víctimas, víctimas. Es decir,
14:18cuántos ataques hay en materia de ciberseguridad, que comprometan la ciberseguridad, nos colocan en
14:25el segundo lugar. Muy complicado. Bueno, recientemente también le juzgaron al jefe
14:29de gobierno su WhatsApp y todo ese tipo de cosas. Así es, y es que la mayoría, más del 50% de las
14:35personas no saben, Joel, que existe, por ejemplo, algunos otros mecanismos para protegernos como la
14:40doble verificación o la verificación en dos pasos, en distintos tipos de redes. WhatsApp es
14:45uno de ellos. Tendríamos que ir a configuración y poner ahí en los ajustes que tengamos esta...
14:51¿Hay en el instituto alguna área que te pueda ayudar para que la gente que nos está viendo,
14:58que diga, bueno, vamos al instituto y que me orienten cómo puedo hacerlo? ¿Hay alguna
15:02campaña, algo que le puedas decir a la gente cómo atenderlo? Claro que sí. Mira, son tres,
15:09son tres cosas. Una sería así con el garante nacional. El garante nacional, a final de cuentas,
15:13es quien tiene el INAI, es el que tiene, digamos, la batuta en el tema de datos personales en
15:19posesión de privados, del sector privado. Pero nosotros tenemos particularmente un taller sobre
15:26el entorno digital, sobre cómo protegernos. Y es un taller que se ha llevado incluso al ámbito
15:30nacional, muy exitoso, que se está repitiendo. Actualmente ya estamos hacia el cierre de ese
15:36taller, pero lo repetimos. Y son varias las sesiones, son distintos temas los que se abordan
15:41a lo largo de estas sesiones. Y les recomiendo, ha sido muy exitoso este taller. Pueden preguntar
15:46así, taller sobre el entorno digital en redes sociales y ustedes lo pueden encontrar tanto en
15:53redes, insisto, o nos pueden buscar a través de nuestras redes para contactarnos. ¿Lo pueden
15:58tomar a distancia o es presencial? No, es a distancia. Es a distancia, lo pueden tomar en
16:02la virtualidad con mucho gusto, a través de nuestras plataformas, o seguirnos en las redes
16:06sociales y ahí lo estamos transmitiendo en vivo, si es que no se quieren meter a estas plataformas.
16:10Ahora bien, la otra es que también nuestra área de datos personales dentro del propio Instituto
16:15está dando asesorías constantemente en materia de protección de datos. Pero esto sí tiene que
16:21ver específicamente cuando hay una vulneración por parte del sector público, cuando sientes que
16:26en el sector público es en donde liberaron tu información. Esto somos, digamos, el complejo
16:32de los organismos garantes que tenemos que ver con el tema de privacidad y datos personales,
16:36pero hay muchas autoridades involucradas, desde Fiscalía y Ministerio Público, desde la Policía
16:42Cibernética, en donde es bien importante que hagamos las denuncias porque, por ejemplo, una
16:47página apócrifa, tú dices ahí voy a comprar en X página y te metes a un buscador y te sale hasta
16:52arriba, pero muchas veces te sale hasta arriba porque lo pagan para que salga hasta arriba. Y a
16:57veces son páginas apócrifas, hay que ver muy bien la dirección, en donde lo escribimos, que venga
17:02con un candadito y con la S y que sea la página correcta, porque son a veces de verdad copias o
17:07idénticas o mejores que las originales. Pero además hay desde el tema de estos de los bancos
17:14o de compras, hasta técnicos en refrigeración, calentadores, estufas, tú le pones servicio LG y
17:28te aparece y te aparece hasta arriba y llega y de repente te quitan un aparato del refrigerador
17:34de lo que sea y además te dieron, te quitaron una lana y se llevaron la pieza y ya no funciona,
17:42pero ahora sí para nada. Sí, hay desde estas cosas hasta cosas que son también del ámbito público,
17:48cuántas veces no hemos visto personas que quieren sacar cita para un pasaporte y se meten en una
17:52página apócrifa y tienen que pagar para sacarla. No es cierto, eso no es real, eso no sucede con el
17:59tema de la página, por ejemplo, de relaciones exteriores. Oye, si cuando son instituciones públicas las
18:04que dan ese tipo de datos, yo no sé, yo creo que sí lo recordarás porque hace muchos años vendían
18:13las bases de datos con las credenciales de lector a algunas empresas para que te hicieran llamadas,
18:20que te vendían seguros, que te vendían carros, todo tipo de cosas. Yo creo que ese fue como que
18:27los pañales del robo de identidad, hoy hay muchas más, pero cuando sucede en la IP, cuando se da
18:35este tipo de casos, porque tú vas, compras a X tienda y te piden, oiga, para que le lleguen las
18:41promociones, su nombre y su correo y por ahí empieza. Así es, sí, ocurrió en alguna ocasión,
18:48no sé si es el mismo caso que el que tienes tú en mente, pero ocurrió con una filtración que hizo
18:53un partido político, porque antes el INE compartía, digamos, las bases a los partidos políticos,
19:01lo hacía con un CD con ciertas medidas de seguridad y entonces lo daban a los partidos
19:07para que los partidos aseguraban de que en efecto estaba bien integrada la base. Estaban en su
19:14derecho. El asunto es que hubo un problema con un partido que en efecto una parte de la base de
19:18datos la terminó, se terminó filtrando. Entonces desde aquel entonces el INE, entiendo, ya no da
19:26las bases solamente para consulta directa, ya no la entrega, aunque tenga muchas medidas de
19:30seguridad ya no la entrega. Pero bueno, ese fue ciertamente uno de los inicios. Pero por ejemplo,
19:36cuando tú vas a las tiendas y ellos también tienen su base de datos de sus clientes. Claro,
19:42y puede haber una filtración. O sea, podría haber, por ejemplo, un cliente, un cliente perdón,
19:47un empleado, un colaborador que esté resentido, un empleado que no tenga un buen manejo de la
19:54información y que deja abierta la base y va un segundo al baño y alguien llega y le descarga
19:59la base de datos. Es decir, hay muchas maneras en lo digital, en lo administrativo, en lo físico,
20:04en el que esa información puede ser sustraída. Pero a ver, eso lo entiendo, pero hay datos que
20:09son más comunes, más coloquiales tal vez, en donde, por ejemplo, te hablan de X banco para
20:15decirte que tú tienes un crédito o que si conoces a X persona que le avises que no ha pagado. Cuando
20:23tú ni siquiera conoces a esa persona, entonces de repente el tema no es que les digas que no,
20:29que no lo conoces, sino que además te está marcando una computadora o una, una, una,
20:35una contestadora que te está dando el dato. No tienes manera de defenderte,
20:40pero te marcan como 10, 15, 20 veces al día para darte el mismo y bloqueas el número y te dan
20:47otros. El comutador, el comutador trae como 30 líneas. Sí, claro. Qué haces ahí? Sí, claro.
20:52Este, este definitivamente sí es un tema de maltratamiento de datos personales. Si,
20:56por ejemplo, te están marcando de X banco constantemente, sea con con máquina o sea
21:01alguien que te está marcando de parte del banco es importante. Uno, que sepas cuál es el banco.
21:05Dos, ya que lo sabes, entrar a su página de Internet y buscar su aviso de privacidad y abrir
21:11el aviso de privacidad, porque casi hasta abajo es en donde viene un correo electrónico donde
21:15puedes ejercer tus derechos arco. Es decir, existe. Pero está bien escondido. Está escondido,
21:21eso es cierto, eso es cierto. Tenemos que hacer un esfuerzo. Cuesta mucho trabajo entenderlo.
21:25Este banco plata que está, por ejemplo, habla fulanito de tal para avisarle de tal y tal situación.
21:33O sea, tienes que meterte a plata y luego tienes que buscar el aviso de privacidad. Exacto. Y abajo
21:40viene un correo, ese correo en el que te puedes quejar o ejercer tus derechos arco. Y si funciona,
21:45si funciona. Yo te lo digo con mucha duda, de verdad. No, si funciona, si funciona. Te voy a
21:50decir, te voy a decir por qué. Hay unas páginas que son otras páginas alternativas en donde tú te
21:54puedes registrar y cada dos años te tienes que estar metiendo para evitar esas llamadas, por
21:58ejemplo, del sistema financiero y demás. Pero hay otras, en cambio, que digamos eso no es una ruta
22:06permanente, porque incluso vas a tener que estarlo haciendo constantemente y te van a volver a marcar.
22:11Esta otra ruta es la legal para evitar que usen esa información tuya, aunque la tengan. Entonces
22:18se llama cancelación o oposición al tratamiento de tus datos y casi nadie lo ejerce en nuestro
22:23país y en la Ciudad de México tampoco. Es que es muy poco. Y es muy técnico. Exacto. Es muy técnico,
22:28es básicamente decirles qué información tienes. En ese correo les mandas un correo y le dices qué
22:33información tienes sobre mí. Te van a contestar. Tengo esta información. ¿Qué porcentaje de la
22:39gente que tenemos acceso a este tipo de cosas hacemos eso que tú mencionas? Un porcentaje muy
22:44bajo. Si de inicio... ¿1, 2 por ciento? Pues menos del 10 por ciento. Ese es un dato que traemos de
22:51la Ciudad de México que tiene que ver, por ejemplo, con respecto a lo que hacemos en materia de acceso
22:55a la información. Menos de 10 por ciento tiene que ver con datos personales. Y entonces estamos
23:00hablando de un 90 por ciento que es vulnerable. Sí, estaríamos hablando de un 90 por ciento que es
23:07más. En el mejor de los porcentajes. 50 por ciento, más o menos, no sabe que existe una ley que protege
23:13sus derechos en materia de datos personales. O sea, tenemos un camino muy largo por andar ahí
23:17y la velocidad a que ha crecido la tecnología y con ello también las nuevas herramientas o técnicas,
23:25como le queramos llamar, con las cuales están sustrayendo nuestra información es brutal. Y
23:29la seguimos dando nuestra información a diestra y siniestra pensando que no pasa nada. O sea,
23:36¿cuántas veces has dejado la puerta de tu casa abierta? Así nada más de par en par y te vas
23:40al trabajo. No la dejas abierta. Y en cambio nosotros dejamos nuestros perfiles abiertos,
23:46no privados, abiertos. Sacamos copias y lo traemos así. En el celular traemos una lista con todas
23:54nuestras contraseñas y copias de todos nuestros documentos. De hecho, literalmente hay datos de
24:00que 9 de cada 10 personas traerían en su cartera todo lo necesario para poder hacer un robo de
24:05identidad. 9 de cada 10 personas traemos esa cantidad de información porque traemos nuestras
24:11tarjetas de crédito, débito, licencia, INE. Bueno, otras más incluso traen cédulas. Tiendas
24:19comerciales, departamentales. Ajá, tus credenciales de tiendas departamentales. Y
24:25de verdad que en esas ha de ser tan sencillo ir y decir, ah, sí, yo soy tal. ¿Qué información
24:28tiene? Y la dan. Entonces, bueno, y vamos a esas tiendas departamentales y por un 3,
24:335 por ciento de descuento seguimos dando nuestra información. ¿Qué podemos hacerlo?
24:37Tenemos que estar conscientes, Joel, primero conscientes de que nuestros datos, que son
24:43nuestros datos personales y que son muy útiles, que por algo los están queriendo las empresas y
24:48también en el sector público. Sí, porque luego se utilizan ciertas estrategias a partir de esa
24:53información y para tener. No solamente se hace marketing comercial con esos datos, también se
24:59hace marketing político. Entonces, bueno, ambos lados no estoy diciendo que no. Ambos lados. ¿Por
25:03qué quieren nuestra información? Pues porque es valiosa nuestra información. Entonces, tener
25:08conciencia sobre ello es muy importante. Segundo, creo que tenemos que apostarle a la educación
25:12digital. De ahí este tipo de talleres que son muy importantes a la par, por supuesto, de hacer las
25:17denuncias que correspondan y agotar todos los mecanismos que si la policía cibernética, que si
25:22el Consejo Ciudadano para Seguridad y Justicia, que si el Ministerio Público. Hagámoslo porque es
25:26un ejercicio ciudadano. Si funciona, no nada más es para estadística. Creo que particularmente yo,
25:31por ejemplo, tuve la experiencia del tema de suplantación de identidad de una red social.
25:36Fui al Ministerio Público y logré que bajaran ese perfil falso, que lo vinculaban con OnlyFans. Es
25:42decir, lo que hicieron fue utilizar mi imagen y mi nombre para subir contenido mío o no. O sea, pues
25:48me refiero a que pudieron haber hecho DeepFake, falsear ese contenido o no. Pero el asunto es
25:54que no era mi página, ¿saben? Y además de todo, no solo lucrando con mi imagen. Y cobrando. Y
25:59cobrando. Ajá, lucrando con mi imagen. Y por supuesto es un tema de dignidad y honor de las
26:04personas. Claro, claro, claro. Una colega tuya, diría yo, que ella es conductora también, sufrió
26:11también un asunto así de DeepFake en el que utilizaron su rostro y pusieron su imagen desnuda
26:17y estaban lucrando con esa información. Entonces, bueno, la policía cibernética, al menos el
26:26Ministerio Público, digamos, hizo esa denuncia y se logró bajar esa cuenta. Hice las denuncias
26:30también ante la empresa. Y en cuando se trató, por ejemplo, de una página apócrifa en donde hice
26:34una compra, afortunadamente también con la denuncia que hice en Policía Cibernética bajaron la página,
26:40pues al menos para que otras personas no cayeran como yo caí. Sí bajaron la página. Entonces,
26:45¿tenemos que mejorar nuestro marco normativo? Sí, Joel. Porque necesitamos seguir tipificando
26:52ciertos delitos que están naciendo. Ya en la nueva iniciativa que hay de ley en materia de
26:57ciberseguridad parece ser que ya van a tipificar el phishing, que es estos correos u otros
27:03mecanismos a través de los cuales nos sacan datos financieros, por ejemplo, ya lo van a tipificar,
27:08pero hay muchos otros delitos, hay muchísimos delitos que están surgiendo y que no están
27:13tipificados. Entonces, tenemos que actualizar la norma y es un tema urgente para que las
27:18autoridades puedan avanzar. Se va muy atrás en el tema de legislación y de castigo a este
27:24tipo de delitos porque cuando terminan aprobando una norma para sancionar este tipo hay como 20
27:31opciones más en las redes sociales. Sí, generalmente la norma va mucho más atrás y en cuestión de meses
27:38saldrá un nuevo delito. Yo lo que te diría es que tenemos que combatir también la impunidad,
27:42es decir, la investigación y persecución de delitos es muy importante también en el
27:47ámbito digital porque si no hay un incentivo a seguirlos cometiendo. Pero más desde la prevención
27:52a final de cuentas. Creo que es importante, por ejemplo, este tipo de programas y de tener
27:57a la dicha Laura que nos platique sobre estos temas, sobre todo pues para saber y aprender
28:03que quienes a veces nos dedicamos y utilizamos cotidianamente este tipo de aparatos no sabemos
28:09lo que tenemos en las manos en términos positivos y los riesgos que también representa el traerlos
28:15tan descuidados o tan abiertos y con la posibilidad de que cualquiera pueda hacer uso equivocado de
28:23ellos. Como lo mencionaba en un principio, pudiera ser tan sencillo el tema de la identidad o el
28:29robo de identidad o algo que pudiera parecernos intrascendentes, pero Laura nos has abierto los
28:35ojos para ver todo lo importante y lo relevante que es eso. Pues sí, ahora sí que fue como abrir
28:41un poquito el apetito, pero para querer conocer sobre las cosas que están sucediendo. Que los
28:48más vulnerables, generalmente los adultos mayores, los pequeñitos, los niños pueden ser pues víctimas
28:53de este tipo de situaciones. Y también como adultos, pues generar conciencia y estar al
28:58pendiente. También los jóvenes son muy buenos, son nativos digitales. Los jóvenes también saben de
29:04este tipo de cosas. Es más, caen menos veces que nosotros los adultos. Entonces, sencillamente como
29:08sociedad y como individuos y en las familias y en los grupos de amigos y demás, tenemos que
29:14apoyarnos. Si te llega una llamada, un mensaje de oye préstame dinero, márcale, márcale mejor para
29:19corroborar que sí es. Te llegan muchos paquetes de distintas plataformas como Amazon y demás,
29:25bórrale los nombres porque luego te están buscando. Ah, tú eres y viene tu nombre y tu dirección.
29:30¿Sabe qué? Que hay un paquete que va a recibir, pero necesito la clave y te mandan claves y otra
29:35vez. Ese es el robo más común para la identidad de WhatsApp. Está ocurriendo muchísimo. Donde te
29:41dicen está llegando un paquete, le vamos a mandar un código, ahorita nos lo lee y tómala. Te robaron
29:47todo tu WhatsApp. No, el incremento de casos ha sido brutal. Mira, en Ciudad de México al menos
29:53ha habido un incremento de más de 200 por ciento. 500 casos más o menos que había en el 2022. Llevamos
29:59como en 1600 y cacho. De comparación, perdón, a 2023, o sea, al cierre de 2023, más de 1600 casos.
30:06El incremento ha sido brutal y eso es solamente lo que se reporta. Los que piden apoyo o quieren
30:11reportar. Y eso es sin riesgo, por ejemplo, para quienes lo cometen, porque están aquí sentados
30:15atrás de una pantalla, trabajando y ni quien sepa qué es qué. No, claro, no hay cámaras que los
30:22capten, no como si te hicieran un robo en la calle. No te estoy diciendo cuál es mejor o cuál es peor.
30:26No, no, no, no. Al final de cuentas es otra modalidad de robo de identidad y de robo a las
30:33personas. Así es, así es. Entonces, bueno, eso es un caso delicado. Hay muchas áreas, no pudimos
30:40abarcar el día de hoy todas, Joel, pero sabemos que hay un daño al patrimonio de las personas.
30:46Pero también quiero hacer y dejar algo muy claro, que también con el robo de identidad se daña la
30:51dignidad y la vida de las personas, el honor de las personas. ¿Qué tiene que ver con la parte
30:56del deep fake, del uso de la inteligencia artificial para modificar imágenes? Y entonces
31:00estás lucrando además con la imagen de alguien más y la estás destruyendo ya de paso, su imagen,
31:06su credibilidad, su persona. Entonces creo que la responsabilidad también está en el poder
31:13legislativo. Creo que distintas instituciones nos tendríamos que estar sentando a la mesa para
31:18discutir una propuesta de ley en materia de ciberseguridad que involucre a los distintos,
31:24a los distintos entes, desde la parte de persecución del delito, desde la parte de
31:30sociedad civil, como puede ser el Consejo para Prevenir y Sancionar en materia de seguridad aquí
31:38en la Ciudad de México, el Consejo Ciudadano para la Seguridad y Justicia. En fin, sociedad civil,
31:43entes públicos, sector privado sentados a la mesa. Habría que hacer una gran campaña sobre este tema,
31:48sobre todo los datos que das en materia de estadística de cómo se han incrementado los
31:53casos. Es realmente preocupante y eso es de los que se conocen. Así es, de los que se atreven a
32:00denunciar o a señalar o advertir a través de las redes sociales, de decir esto es lo que está
32:05pasando. Los que no, por pena de decir me estafaron de manera tan vil y tan absurda, caí como vil
32:13chino. Mejor no, para no ser víctima de bullying, me quedo callado. Sí, sucede mucho. Lamentablemente
32:19el porcentaje de delitos que se denuncian es muy bajo y supongo que también en lo digital muy bajo.
32:23Muchas veces vamos más ante el banco a denunciar para ver si nos regresan el dinero que ante las
32:28autoridades para dar parte. Sí, porque es lo que te pega directamente, es la quincena, el bolsillo,
32:34lo que te está afectando. Pero bueno, pues esto es una parte de todo lo que representa el robo de
32:39identidad. Vamos a ir platicando contigo, Laurita, si tienes a bien acompañarnos más adelante para
32:46hablar de otros temas relacionados con estos y sobre todo de que ustedes, amigos, sepan cómo
32:52protegerse y cómo evitar caer en este tipo de estafas en donde es tan fácil y tan sencillo como
32:59dirían quitarle una paleta o un dulce a un niño. Así es, así es. En cuanto me entere de nuevos casos,
33:04te los voy a traer aquí para que toda tu audiencia esté bien enterado de qué es lo nuevo en estos
33:10temas. Claro que sí, pues muchísimas gracias, Laura. Gracias, querido Joel, un gusto saludarlos a
33:14todos a la distancia. Muchas gracias a ustedes, que tengan un excelente día y bueno, se despide
33:18Joel Ruiz aquí en Replica Ciudadana. Hasta luego. Chao.

Recomendada