• el año pasado
La ejecución de delitos cibernéticos, de los que son víctimas los panameños fuera del territorio nacional, es el mayor obstáculo que enfrentan las autoridades cuando intentan resolver los casos y establecer responsabilidades penales.

Category

🗞
Noticias
Transcripción
00:00Y mañana, 30 de noviembre, cada 30 de noviembre se celebra el Día Internacional de la Seguridad de la Información.
00:12¿Y qué nos recuerda? Nos recuerda la importancia de, primero, entender este fenómeno.
00:17La importancia de proteger nuestra información en línea.
00:23Conocer las herramientas para protegernos y para castigar el delito.
00:28Pero, sobre todo, tratar de entender qué es ciberdelito, una palabra que nos ha venido acompañando en los últimos años.
00:34Para ampliar este tema y un poco hacer docencia, créanme que hasta nosotros vamos a aprender mucho aquí
00:40porque en materia periodística hemos tenido que adecuar los términos, la forma en que hacemos cobertura,
00:46la forma en que hacemos este tipo de entrevistas.
00:48Hemos tenido también que adecuarnos a los cambios que nos obligan a la aparición de estos delitos.
00:52Oscar Iturralde, quien es subteniente de la División de Ciberdelitos de la DIJ, nos acompaña esta mañana.
00:59Oscar, un placer tenerte con nosotros. Gracias por el espacio y el tiempo que nos vas a dedicar
01:05para hablar no solamente de la importancia de este día, sino, voy a empezar con esto.
01:10¿Qué es ciberdelito y qué actos puntuales nosotros debemos tener claro es ciberdelito
01:16para acudir ante las autoridades, ante ustedes, para presentar una denuncia?
01:21Sí, muy buenos días.
01:22Bienvenido.
01:23Buenos días por la entrevista.
01:24Ok, ciberdelito es toda conducta típica que se encuentra contemplada en nuestras normativas jurídicas.
01:30Esto a través de medios electrónicos, dispositivos electrónicos o a través del Internet
01:36que se utilice como medio para cometer estos delitos.
01:41¿Qué cosas puntuales?
01:42Por ejemplo, yo te preguntaba, el que te clonen el WhatsApp y que te llamen.
01:48Estalia, ¿es cierto que tú estás pidiendo plata para tu hijo?
01:52Estás pidiendo 500, 200, 1000 y eres tú, mira que eres tú y tu número de teléfono está allí.
02:00¿Eso es ciberdelito?
02:01Sí, correcto, porque estamos hablando de una introducción a un sistema o a una aplicación de mensajería
02:08en donde sin el consentimiento de la persona estás ingresando y te estás haciendo pasar por esta.
02:14Muchas veces estas personas o más bien estas estructuras delincuenciales
02:20no se encuentran dentro de nuestro país, lo que se dificulta un poco la individualización de estas personas.
02:27Muchas veces la introducción a estas plataformas se hace a través de mensajes de WhatsApp
02:36o llamadas que se realizan en donde muchas veces estas aplicaciones no requieren de este método
02:44para poder lograr actualizar o requerir información del usuario final de estas plataformas.
02:50Bueno, pero hoy día todo es en línea, todo es en línea sosteniente
02:55y hay cosas puntuales que nosotros debemos tener en cuenta porque somos muy vulnerables.
03:00Porque tal vez, bueno, aquí tenemos el teléfono, tenemos banca en línea.
03:04En teléfono tenemos nuestros archivos personales.
03:07O sea, ¿qué cosas puntuales nosotros debemos tener en cuenta
03:11para no caer en las manos de esta gente que es tan experta en introducirse en nuestra computadora
03:16y nuestros teléfonos celulares?
03:18Sí, es importante el momento de ingresar a lugares abiertos
03:25en donde tengamos acceso a una red inalámbrica pública.
03:30Es muy importante muchas veces el no ingresar a estas redes
03:34ya que muchas veces estas redes son enmascaradas
03:38y no están obteniendo nuestras credenciales para poder ellos obtenerlas y hacernos pasar por nosotros.
03:45De igual manera, es muy importante también el obtener servicios que la red te la cuide
04:00y no seas muy vulnerable a estas personas.
04:03O sea, lo ideal es, estoy en un centro comercial, por ejemplo, un parque,
04:07un lugar donde te ofrecen red abierta,
04:10no utilizarlas para hacer este tipo de transacciones o diligencias.
04:14Es perfecto y es mejor no hacerlo porque no sabemos la seguridad que tengan estas redes.
04:20Estuvo muy activo y ustedes empezaron en la VJ a venir a los medios de comunicación
04:26a decir, no abran los correos electrónicos que les están enviando.
04:33Te aparece, hola, tenemos listo el paquete de fotos del último viaje o de la última fiesta
04:40o hemos recibido tu currículum y has clasificado para X trabajo con X salario.
04:47Muy común que empezamos a recibir en muchas empresas ese tipo de mensajes
04:54y varias empresas quedaron con virus y al final,
04:58y perdonen que me demore tanto un poco para contextualizar,
05:02muchos de esos correos al final quedaron entregando la información de la empresa
05:07a manos de gente que empezaba a pedir miles y millones de dólares
05:11para poder desactivar los virus que llegaban a introducir.
05:15O sea, un poco para que entendamos desde lo más mínimo hasta lo más grave
05:19que se puede cometer a través de este tipo de delitos.
05:22Sí, son ataques dirigidos que realizan los ciberdelincuentes
05:28a personas y a empresas específicas.
05:33Son correos electrónicos en donde adjuntan un enlace,
05:38en donde al ingresar a este referido enlace,
05:41una vez el virus se propaga dentro de la red interna de la institución o de la empresa
05:46y toma control automáticamente de toda la información sensitiva que mantiene esta empresa,
05:53para posteriormente realizar la extorsión a través del pago para recuperar esta información.
06:00Muchas veces o casi siempre se hace a través de criptomonedas
06:03en donde el ciberdelincuente le pide a la empresa el pago a unas billeteras ya establecidas
06:12para poder lograr supuestamente entregar la información
06:16que por lo general nunca la información se le entrega.
06:20Sin embargo, es muy importante establecer
06:24de que no se realicen este tipo de pagos una vez la empresa se ve afectada por esto.
06:28Yo recuerdo, subteniente, y aquí tiro la cédula, como decimos en buen panameño,
06:33cuando cubríamos la PTJ, entonces PTJ, bueno, que cubríamos los delitos de extorsiones, de estafas,
06:42pero ¿cómo ha tenido que emigrar ante la evolución de estos delitos?
06:47¿Cómo ha tenido la DJ, la obra DJ, que adecuarse a esto y crear esta división de ciberdelitos?
06:56¿Desde cuándo existe la división de ciberdelitos?
06:58¿Y qué cosas puntuales ustedes han tenido que adecuar para poder enfrentarse a estas organizaciones criminales?
07:03Sí, la división de ciberdelitos está funcionando desde el 2020 a raíz del inicio de la pandemia
07:11en donde se aumentó los delitos a través de medios electrónicos,
07:17en donde a partir del 2020 la división de ciberdelitos con sus investigadores
07:23han tenido una gran cantidad de capacitaciones y entrenamientos internacionales
07:29y también con empresas aquí dentro de Panamá en donde nos han ayudado
07:36a utilizar herramientas para poder combatir este tipo de delitos.
07:42Muy importante, este delito es transnacional, muchas veces las empresas o las partes de la estructura
07:50importante de estos delitos se encuentran fuera de Panamá,
07:54sin embargo eso no limita a que la división o la Policía Nacional se encargue de individualizar
08:01e investigar y hacer las aprehensiones requeridas.
08:03O sea, requieren ustedes especialistas de ingenieros en informática, especialistas en ciberdelitos,
08:11de hecho hay carreras que ahora los muchachos están estudiando porque es muy demandado
08:15porque una de las recomendaciones que se hace a nivel internacional
08:18es que las empresas sobre todo incorporen estrategias de seguridad avanzada,
08:23eso que usted señala es clave, porque un caso muy particular,
08:27que reservo el nombre de la empresa, los extorsionadores estaban en Rusia.
08:32O sea, ¿cómo hacen ustedes de las D.J. para detectar que esa red que se ha introducido
08:38en un sistema o una empresa está en Rusia?
08:41O sea, ¿cómo logran ustedes, requieren si o si de colaboración internacional
08:47Sí, parte de las investigaciones que se realizan con este tipo de delitos,
08:51nosotros logramos individualizar el acceso que se requiere,
08:55que utilizan estas personas para obtener esta información.
08:58Durante la investigación nos podemos dar cuenta de que este acceso que realizan estas personas
09:04a través del direccionamiento IP, muchas veces es un direccionamiento IP enmascarado
09:08en donde marca servidores en otros países, por ejemplo Europa, Estados Unidos, América del Sur.
09:15Sin embargo, aquí dentro de Panamá tienen a un personal, o tienen a delincuentes
09:22que se encuentran acá realizando el trabajo, no tan profesional,
09:27pero son los que se encargan de hacer la ingeniería social a las víctimas
09:31para poder lograr establecer estos ataques.
09:33Pero me comentabas, no son cualquier delincuente.
09:35No, no, no.
09:36O sea, gente que fue a la universidad y que puede estar trabajando en un banco, en una empresa,
09:40pero trabaja para las redes criminales.
09:42Sí, sí, son delincuentes, ciberdelincuentes como nosotros llamamos nosotros,
09:47capacitados ingenieros con maestría, son ciberdelincuentes con todo conocimiento adquirido.
09:55¿Y han detectado ustedes aquí hackers, los famosos hackers?
09:59¿Han logrado ubicar a esa gente que ha estafado a varios empresarios aquí en Panamá?
10:05Sí, hemos logrado durante las operaciones que hemos realizado,
10:09hemos dado con la aprehensión de personas que se encuentran dentro de la estructura.
10:15Sin embargo, también hemos individualizado a los intelectuales dentro de la estructura
10:19que no se encuentran dentro de Panamá, pero sí los hemos identificado.
10:22Y con los homólogos de otros países, hemos logrado la ubicación de los mismos.
10:29Repaso algunas cosas que ustedes en la D.J. han resaltado.
10:32Yo mencionaba al principio que invitar a las empresas a que incorporen nuevas estrategias de seguridad,
10:38pero la educación de los consumidores, la educación de la gente, del común,
10:43no de los que dirigen las administraciones de las empresas,
10:47sino del común sobre todos los delitos que compartimos al inicio de esta conversación.
10:51Sí, claro, la pieza más vulnerable en toda institución o en toda empresa
10:59es el usuario propio de la empresa.
11:02Entonces, estas personas deben estar muy atentas al momento de recibir corros electrónicos
11:09o recibir mensajes de Whatsapp o de alguna plataforma de serie instantánea,
11:14de estar muy cuidados al remitente que nos envíe esta información.
11:17Muy precavido, muy celoso de la información que nos llega
11:22porque un mal procedimiento que realicen los usuarios finales de la empresa
11:27puede costarle millones de dólares a la empresa para poder restablecer todo su servicio.
11:32Uso de inteligencia artificial, están recomendando ustedes,
11:35ahora que está muy de moda, utilizar la inteligencia artificial para protegerlo también.
11:39Sí, hay que tener mucho cuidado con este tipo de herramientas de inteligencia artificial
11:44ya que así como el ciudadano está inmigrando a esta nueva tecnología,
11:51así como los ciberdelincuentes están apoderándose de ella para cometer sus delitos.
11:55Bueno, señores, yo creo que más claro no puede estar ahora en esta época de línea,
12:00que todo está en línea, todo.
12:03O sea, uno no usa prácticamente efectivo, por ejemplo.
12:08Todos los pagos son en línea.
12:10O sea, somos vulnerables si no conocemos nosotros esas herramientas.
12:15Un mensaje final para recordar a la gente.
12:17Mañana es el Día Internacional contra el Ciberdelito
12:21y por eso hemos traído este tema,
12:23ante el aumento de las denuncias que están llegando precisamente a la DIJ.
12:27Sí, la Policía Nacional le exhorta a toda la ciudadanía y a las empresas
12:32en marco del Día de la Seguridad de la Información
12:37estar muy precavidos al momento de recibir cualquier tipo de información
12:41a través de su correo, a través de su mensajería instantánea, de su WhatsApp.
12:45Al momento de abrir estos mensajes,
12:48estar muy anuente a que pueden hacer ciberdelincuentes
12:52y, nada, exhortarlos a seguir con su seguridad
12:57y no ser víctimas de este delito.
13:00Oscar Iturralde, subteniente de la División de Ciberdelito de la DIJ,
13:04esta mañana con nosotros.
13:05Mil gracias por acompañarnos.
13:07Y saludos a toda esa gente allá de esta nueva división
13:09que tiene bastante trabajo.
13:11Gracias por acompañarnos.
13:126.56 minutos.
13:14Tenemos nuestra segunda pausa, pero ¿qué tenemos al regresar, Fabio?

Recomendada