Franco Pilnik Fiscal de Instrucción del Cibercrimen del Ministerio Público Fiscal de Córdoba detalló los distintos tipos de estafas que se suceden y los consejos para cuidarse de las mismas.
Franco Pilnik Fiscal de Instrucción del Cibercrimen del Ministerio Público Fiscal de Córdoba dialogó con Micrófono Abierto acerca de los ciberdelitos.
Según el especialista el ciberdelito tiene un crecimiento sostenido, “pero también hay una particularidad y es que cada vez más estos delitos tienen incorporación de evidencia digital. Hasta ahora hay robos calificados que nada tienen de ciber, pero que se resuelven a partir del análisis de comunicaciones a través de WhatsApp o cifrado de las comunicaciones y demás, lo que hace que todos los delitos estén asignados o tengan como una parte del uso de la tecnología”.
Agregó que lo que son más ciberdelitos están en franco crecimiento y lo que más está en auge son las estafas.
Franco Pilnik comentó a Micrófono Abierto que “hay un cúmulo muy importante de denuncias que tienen que ver con el uso de marcas, se hacen pasar por estas entidades, pero lo que más se observa son el robo de cuentas de WhatsApp”, por ello el especialista en ciberdelito planteó que lo primero que hay que hacer es “nunca entregar un código que te llega por mensaje. Si uno lee completo el mensaje y no se queda solamente en el código, que son cuatro o seis números, el mensaje completo dice que es para recuperar la cuenta de WhatsApp en otro dispositivo y eso no hay que entregárselo a nadie”.
El fiscal comentó que la otra medida de seguridad es aplicar lo que se llama el segundo factor de autenticación, que es tener una clave extra en el teléfono para la cuenta de Whatsapp, para el email, o para la red social.
“Ese es un consejo de seguridad sencillo, a la mano de cualquiera y muy importante, que sería bueno poder replicarlo y que la gente lo tenga en cuenta”.
Pilnik recomendó no bajar del App Store, el programa llamado Quick Support, TeamViewer, que es un software que permite acceder remotamente al teléfono, porque a partir de ahí, el delincuente toma el control del celular.