{"id":314,"date":"2018-01-03T10:02:48","date_gmt":"2018-01-03T15:02:48","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=314"},"modified":"2018-05-08T18:17:07","modified_gmt":"2018-05-08T18:17:07","slug":"estafa-wifi-robo-cuentas-ciberdelitos-cuba","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=314","title":{"rendered":"Estafa en la WiFi: Robo de cuentas y otros ciberdelitos en Cuba."},"content":{"rendered":"<p style=\"text-align: justify\">Esta art\u00edculo apareci\u00f3 en Cubadebate el 17 de diciembre de 2017,\u00a0 en el sus autoras <span class=\"extraauthor\">Rosa M. D\u00edaz Hern\u00e1ndez<\/span> y <span class=\"extraauthor\">Zulariam P\u00e9rez Mart\u00ed alertan de una pr\u00e1ctica que se ha tornado epid\u00e9mica en las zonas wifi de nuestro pa\u00eds y para las que debe estar preparado todo usuario de las redes con independencia de la fragilidad de la legislaci\u00f3n sobre estos aspectos, pues el primer eslab\u00f3n en la protecci\u00f3n de los datos debe ser el propio usuario.<\/span><\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-622\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/zona-wifi-fieles-a-la-wifi.jpg\" alt=\"\" width=\"580\" height=\"387\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/zona-wifi-fieles-a-la-wifi.jpg 580w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/zona-wifi-fieles-a-la-wifi-300x200.jpg 300w\" sizes=\"auto, (max-width: 580px) 100vw, 580px\" \/><\/p>\n<p style=\"text-align: justify\"><em><strong>Laura ve\u00eda c\u00f3mo se agotaba el saldo de su cuenta Nauta sin que ella pudiera mover un dedo. Alguien consum\u00eda sus horas mientras el navegador notificaba insistentemente: \u201csu cuenta est\u00e1 en uso\u201d. Como ella, todos los d\u00edas llegan clientes a las oficinas de Etecsa para reportar el robo de su dinero, pero la mayor\u00eda de las veces solo logran detener el desfalco y cambiar la contrase\u00f1a del usuario.<\/strong><\/em><\/p>\n<p style=\"text-align: justify\">\u201cLa persona que me atendi\u00f3, me explic\u00f3 que pod\u00eda pasarme de nuevo, pero si yo soy su cliente, \u00bfc\u00f3mo me van a dejar desprotegida? Entonces me responde que la empresa no pod\u00eda hacer m\u00e1s, solo quedaba ir a la Polic\u00eda\u201d, cuenta la joven.<\/p>\n<p style=\"text-align: justify\">Las zonas WiFi se han convertido en aut\u00e9nticos performance, donde la gente en p\u00fablico ventila sentimientos, discursos y conoce a otros que por menos dinero le gestionan su conexi\u00f3n, hasta le consiguen una silla en medio del calor.<\/p>\n<p style=\"text-align: justify\">\u201cLo m\u00edo fue a las 2:00 de la tarde; de pronto se me qued\u00f3 en cero, me mand\u00e9 a correr para la oficina y la muchacha me dice: \u2018t\u00fa eres como el 50 y pico que viene aqu\u00ed\u2019\u201d, explica otro usuario.<\/p>\n<p style=\"text-align: justify\">\u201c<strong>No solo se est\u00e1n robando las cuentas Nauta con un portal cautivo falso, sino tambi\u00e9n con la suplantaci\u00f3n de la IP<\/strong> (identidad personal), o sea, cuando te conectas a la<strong> WiFi Etecsa,<\/strong> ellos te suplantan tu IP en el momento en que est\u00e1s hablando, la colocan en su tel\u00e9fono y navegan como si fueras t\u00fa mismo y comercializan tus horas\u201d, reconoce el ingeniero Pablo Morales Concepci\u00f3n, director territorial de Control, del Ministerio de las Comunicaciones (MIC) en Cienfuegos.<\/p>\n<p style=\"text-align: justify\">Oficialmente est\u00e1n registradas 60 denuncias formales a trav\u00e9s de la <strong>Oficina de Protecci\u00f3n al Consumidor de Etecsa<\/strong> en esa provincia de la zona central cubana. Sin embargo, en sondeos a la poblaci\u00f3n conocimos que se trata de una problem\u00e1tica que sobrepasa, por mucho, esta cifra. \u00bfQui\u00e9n protege a los m\u00e1s de 86 mil 800 clientes cienfuegueros con navegaci\u00f3n y correo electr\u00f3nico internacional? <strong>\u00bfC\u00f3mo se regula la utilizaci\u00f3n de la tecnolog\u00eda WiFi en Cuba?<\/strong><\/p>\n<h3 style=\"text-align: justify\"><strong><span style=\"color: #ff0000\">Modus operandi digital<\/span><\/strong><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-609\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/portal-nauta-wifie-en-cuba-estafa-2.jpg\" alt=\"\" width=\"580\" height=\"251\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/portal-nauta-wifie-en-cuba-estafa-2.jpg 580w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/portal-nauta-wifie-en-cuba-estafa-2-300x130.jpg 300w\" sizes=\"auto, (max-width: 580px) 100vw, 580px\" \/><\/p>\n<p style=\"text-align: justify\">Con el nuevo contexto de acceso a Internet en Cuba, la sociedad se enfrenta a delitos de nuevo rostro. Seg\u00fan Alvin Cordero Hern\u00e1ndez, coordinador de la WiFi en la Gerencia de Etecsa, \u201choy la variante m\u00e1s conocida es la creaci\u00f3n de un portal que imita al de Etecsa. En la Bolera detect\u00e9 hace mucho tiempo uno, y sigue estando; ah\u00ed nosotros tenemos dos AP (antenas), sin embargo, existe otra irradiando por un canal distinto, pero el usuario ve el mismo nombre de la red nuestra. Si te conectas a \u00e9l, te abre el portal, te puedes \u2018loguear\u2019, abres el Internet, y ellos pueden mirar todas las trazas de la red y sacan la informaci\u00f3n de usuario y contrase\u00f1a. Cuando te vas, supuestamente apagas la WiFi, sin embargo, la conexi\u00f3n sigui\u00f3 abierta a trav\u00e9s del equipo de ellos, te siguen gastando tiempo y pierdes el dinero\u201d, agreg\u00f3 Cordero Hern\u00e1ndez.<\/p>\n<p style=\"text-align: justify\">Al\u00a0 pasar por uno de los 25 puntos WiFi de Cienfuegos, es casi usual el llamado de los <em>Connectify<\/em>: \u201cAmigo, \u00bfquieres conectarte?\u201d; no pocos asumen tal propuesta como bendici\u00f3n, porque acceden a pagar 20 pesos en moneda nacional por una hora en el ciberespacio, sin imaginarse que al pactar con el \u201camigo\u201d, comparten al un\u00edsono el mismo ancho de banda con varias personas, y pueden consumir tiempo robado a otros.<\/p>\n<p style=\"text-align: justify\">\u201cCuando llega el usuario y explica que se conecta a trav\u00e9s de un nano o que ha utilizado los servicios de un <em>connectify<\/em>, se le toma la queja, pero le advertimos que est\u00e1 incumpliendo sus obligaciones con <strong>Etecsa<\/strong>; esa informaci\u00f3n aparece en el contrato, lo que sucede es que nosotros, los cubanos, no acostumbramos a leerlo, y adem\u00e1s la letra est\u00e1 chiquita\u201d, esclarece Bunny Prieto Santana, especialista de Protecci\u00f3n al Consumidor, de esa entidad.<\/p>\n<p style=\"text-align: justify\">Las ilegalidades en <strong>las \u00e1reas WiFi<\/strong> son dis\u00edmiles: desde la venta de tarjetas a sobreprecio, alquiler de m\u00f3viles y laptops, configuraci\u00f3n de equipos tecnol\u00f3gicos sin la licencia de cuentapropista, distribuci\u00f3n il\u00edcita de la se\u00f1al inal\u00e1mbrica e intercambios de aplicaciones.<\/p>\n<p style=\"text-align: justify\">Todas ellas implican el consenso entre ambas partes, a excepci\u00f3n del robo del tiempo Nauta.<\/p>\n<p style=\"text-align: justify\">\u201cTambi\u00e9n existen vulnerabilidades en el sistema de Etecsa, ahora hasta lo \u2018hackean\u2019, y eso lo pueden hacer desde un m\u00f3vil, una laptop, no hace falta el nano\u201d, agreg\u00f3 Morales Concepci\u00f3n, ingeniero, director territorial de Control del MIC.<\/p>\n<p style=\"text-align: justify\">Los inspectores de esta oficina de control no poseen potestad para intervenir en estos espacios p\u00fablicos, aun cuando el delito sea visible, y sepan que dentro de una mochila est\u00e9 la antena pirata\u2026, solo le corresponde a la Polic\u00eda el actuar y decomisar los equipamientos involucrados en esta nueva forma de delinquir, seg\u00fan explicaron los directivos entrevistados. Tampoco Etecsa tiene competencia ante tal situaci\u00f3n, a pesar de que sean sus clientes y su servicio los vulnerados.<\/p>\n<h3><span style=\"color: #ff0000\"><strong>El portal de la legalidad<\/strong><\/span><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-602\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/nauta-etecsa-wifi-3-1.jpg\" alt=\"\" width=\"580\" height=\"751\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/nauta-etecsa-wifi-3-1.jpg 580w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/05\/nauta-etecsa-wifi-3-1-232x300.jpg 232w\" sizes=\"auto, (max-width: 580px) 100vw, 580px\" \/><\/p>\n<p style=\"text-align: justify\">En Cuba se ha desarrollado paulatinamente la inform\u00e1tica, mas sus regulaciones quedan rezagadas al <strong>no contar con una ley de Telecomunicaciones<\/strong> como marco normativo, dejando margen a quienes utilizan el conocimiento para enriquecerse de modo ilegal.<\/p>\n<p style=\"text-align: justify\">\u201cEl C\u00f3digo Penal, por ejemplo, no incluye delitos relacionados con la inform\u00e1tica y las comunicaciones, no hay nada escrito, y todo cae en actividad econ\u00f3mica il\u00edcita, que es un saco donde caben muchas cosas. A trav\u00e9s del robo de tu contrase\u00f1a, te robo tu dinero, pero ah\u00ed no hay una puerta forzada, no hay una ventana rota, no tipifica ese delito dentro de los comunes. Casi todos los pa\u00edses regulan la potencia y el lugar donde t\u00fa puedes irradiar. <strong>En Cuba estamos en cero con eso<\/strong>\u201d, resalta el ingeniero Alvin Cordero Hern\u00e1ndez.<\/p>\n<p style=\"text-align: justify\">\u201cEl tratamiento aqu\u00ed es con las transferencias de saldo. Al revisar las trazas, sabemos la cuenta a la cual se transfiri\u00f3 el dinero, y le orientamos a la persona que denuncie en la Polic\u00eda a esa otra que nosotros detectamos como propietaria de la cuenta receptora; la<strong> Polic\u00eda<\/strong> entonces nos env\u00eda la denuncia y<strong> Etecsa<\/strong> da los datos necesarios, y a partir de ah\u00ed es que comienza el proceso judicial, que no s\u00e9 c\u00f3mo se maneja\u201d, agrega Bunny Prieto.<\/p>\n<p style=\"text-align: justify\">Lo establecido para ese caso es una compensaci\u00f3n del saldo, siempre y cuando se compruebe que no transgredi\u00f3 lo contratado por Etecsa; ello incluye no conectarse a trav\u00e9s de terceras personas (portales falsos, aplicaciones, connectify).<\/p>\n<p style=\"text-align: justify\">Ante la avalancha de quejas a nivel nacional, la Empresa de Telecomunicaciones implementa una nueva campa\u00f1a: <strong>\u00a1Navegue seguro!<\/strong>, en la cual se ofrece una serie de recomendaciones a sus clientes, como verificar que la direcci\u00f3n web del portal de autentificaci\u00f3n comience con https y que al pinchar en el candado de arriba a la izquierda, se muestre el certifico de seguridad.<\/p>\n<p style=\"text-align: justify\">En la medida en que diversifiquen los servicios de conexi\u00f3n a Internet y m\u00e1s personas tengan acceso desde sus casas o sus m\u00f3viles, los <em>connectify<\/em>, quiz\u00e1s evolucionar\u00e1n hacia otra actividad en el propio medio de las telecomunicaciones y la inform\u00e1tica. Hoy, la realidad demuestra que en espera de un marco regulatorio, las instituciones antes mencionadas y otras, no han asumido una responsabilidad que, por l\u00f3gica, les corresponde; mientras, estamos obligados a convivir con estas conexiones no seguras\u2026<\/p>\n<p style=\"text-align: justify\">Nota adicional:<\/p>\n<p style=\"text-align: justify\">En la edici\u00f3n del diario Granma del 26 de doc\\ciembre de 2017 se trata nuevamente el tema bajo el t\u00edtulo <a href=\"http:\/\/www.granma.cu\/cuba\/2017-12-26\/wifi-falsas-y-otros-delitos-en-la-red-cubana-26-12-2017-22-12-45\">Wifi falsas y otros delitos en la red cubana<\/a>, este art\u00edculo de Yaditza del Sol Gonz\u00e1lez, puede ser interesante para quienes se adentren en el tema.<\/p>\n<p style=\"text-align: justify\">\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Esta art\u00edculo apareci\u00f3 en Cubadebate el 17 de diciembre de 2017,\u00a0 en el sus autoras Rosa M. D\u00edaz Hern\u00e1ndez y Zulariam P\u00e9rez Mart\u00ed alertan de una pr\u00e1ctica que se ha tornado epid\u00e9mica en las zonas wifi de nuestro pa\u00eds y &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=314\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,5,8,11,13,14,18,19,21,24,28,29],"tags":[],"class_list":["post-314","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-claves-de-acceso","category-contrasenas","category-dispositivos-moviles","category-hackers","category-incidentes","category-password","category-percepcion-de-riesgo","category-piratas-informaticos","category-prevencion","category-seguridad-informatica","category-suplantacion-de-identidad"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/314","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=314"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/314\/revisions"}],"predecessor-version":[{"id":681,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/314\/revisions\/681"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=314"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=314"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}