Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los problemas no acabaron ahí. Junto con el horror del robo, llegaron más malas noti-
cias: los ladrones, usando la app de la banca móvil de Interbank instalada en su telé-
fono, solicitaron un préstamo de 25 mil soles, el banco se los aprobó y transfirió el
dinero a la cuenta de ahorros de Palacios y ellos, los delincuentes, a su vez, trans-
fieron en cinco armadas el dinero a un tercero, más dos armadas con el dinero que la
joven tenía de su sueldo y su AFP, siempre utilizando el aplicativo en el celular robado.
Todo en alrededor de una hora.
Luego de que la joven cuestionara la supuesta negligencia del banco y denunciara que
le quería cobrar los 25 mil soles, Interbank emitió un comunicado en que lamenta los
inconvenientes que ha tenido su clienta, que viene realizando una investigación inter-
na de sus procedimientos, además informa que ha tratado de comunicarse con ella y
reitera su compromiso de seguir trabajando con las autoridades en la lucha contra la
ciberdelincuencia.
“Se han comunicado conmigo hace media hora (11 a.m. aprox.). Como mañana tengo
la segunda conciliación en Indecopi, me han prometido que en esa conciliación, en el
acta, va a figurar que ellos [el banco] van a asumir los 25 mil soles y van a devolver el
dinero [ de los ahorros de mi sueldo y AFP]”, dijo Rosella a El Comercio.
Fuente: El Comercio
Gustavo Vallejos, experto en ciberseguridad, explicó que una aplicación está confor-
mado de tres grandes componentes, que son la AAA. Autenticación: sirve para validar
al usuario quien dice ser. Autorización: determina que puede hacer en la aplicación.
Accountability (Rendición de cuenta): reporte de las actividades realizadas.
“Las empresas, por muchas razones, pueden estar sacando aplicaciones con debili-
dades en algunos de estos componentes. Lo más visible es en la autenticación, que en
práctica es algo básico; claro que si lo hace más complejo pues los usuarios no tec-
nológicos podrían no usarlo”, dijo.
“Las empresas deben de desarrollar estas aplicaciones más para estos tiempos, es
decir para la situación de inseguridad ciudadana que vivimos y el aumento de los ciber-
delitos. Su proceso de autenticación está pensando para una ciudad e Internet seguro.
Entonces, tienen que trabajar más para validar de mejor forma a sus usuarios y así
brindarles una mejor experiencia en seguridad”, agregó.
“Es necesario siempre actualizar las aplicaciones cuando esté disponible, el mantener
una versión antigua puede ayudar a un delincuente a usar alguna vulnerabilidad de esa
versión de aplicativo”, anotó.
“Los usuarios deben tener presente que tener prácticas de seguridad en su celular es
como verificar la seguridad de la casa cuando salen a la calle”, subraya especialista.
Fuente: El Comercio
Asimismo, menciónó que se debe evitar dar clicks a correos y mensajes sospecho-
sos (por phishing). Esto ayuda a que no nos vayan a estar cambiando alguna opción
en el celular.
“Los usuarios deben tener presente que tener prácticas de seguridad en su celular es
como verificar la seguridad de la casa cuando salen a la calle”, subrayó.
Por su parte, la abogada penalista Alexandra Vargas, del Estudio Linares, recomendó
que una vez producido el robo del celular, es importante realizar la denuncia lo
más pronto posible ante la comisaría más cercana. “Esto es importante para acredi-
tar que el robo realmente ha sucedido para que en una futura denuncia en Indecopi
puedas juntar eso como medida probatoria de que acudiste a la comisaría y mostraste
tu deber de diligencia al interponer la denuncia y posteriormente hacer los bloqueos
que correspondían”, explicó.
También dijo que se debe llamar la banco para que bloquee el acceso a las cuentas
bancarias desde el teléfono robabo y luego llamar a la compañia de teléfono para
que bloquee la línea y equipo celular.
La abogada indicó que los ladrones involucrados en el robo a Rosella Palacios
habrían cometido el delito de acceso ilícito (art. 2, Ley de Delitos Informáticos), el
cual sanciona al que deliberada e ilegítimamente accede a todo o en parte de un siste-
ma informático, siempre que se realice con vulneración de medidas de seguridad esta-
blecidas para impedirlo. La pena es de cuatro años de cárcel, aunque en este caso
al haber un agravante, que es el haber cometido el delito a fin de obtener un beneficio
económico, se incrementa a 1/3 más la condena (1.3 años).
Indicó que ahora estos procesos son rápidos con el Nuevo Código Procesal Penal.
Agregó que pueden durar hasta un año y medio hasta obtener sentencia, a diferencia
de antes cuando se podía prolongar por “una eternidad”.
Fuente: El Comercio