
Una nueva modalidad de extorsión surge como una tendencia que los delincuentes explotan para lucrar a partir del sometimiento de sus víctimas. Para finales de este año, estarán conectados a internet unos 18.000 millones de dispositivos. Este enorme mercado, impulsado por la innovación tech, la conectividad total y la simbiosis de los usuarios con los teléfonos, dio lugar al robo de celulares en la vía pública, un delito que, en nuestro país y el mundo, según la geografía, se sostiene o crece, y que bandas cuasi profesionales explotan y exprimen al máximo.
Como consecuencia del arrebato de sus smartphones, muchas víctimas aducen ser objeto de chantaje económico. Los delincuentes apelan a todo lo que esté a su alcance para obtener dinero, infligiendo dolor y prolongando la penuria durante semanas o meses. Amenazan con divulgar imágenes sexuales a cambio de dinero.
La coacción tiene un efecto paralizante sobre la víctima, que se recluye en la pena y transita el dolor en silencio, sin comunicarlo ni pedir ayuda.
El sexting y la interacción digital con contenido erótico son un fenómeno transparente pero presente, especialmente entre jóvenes. Se ha naturalizado la generación de contenido íntimo gracias al acceso a tecnología de bajo costo y alta calidad. Sin embargo, el 99% de quienes lo practican no lo declaran, salvo cuando se trata de contenido para plataformas para adultos.
Existe una falsa sensación de privacidad: creer que lo almacenado en el móvil está a resguardo es solo una construcción del marketing.
Aunque el smartphone es el dispositivo más común, también se ven afectados tablets, iPads, notebooks, consolas, discos externos, pendrives y la nube. Por eso, es clave generar registro consciente de que todos los recursos tecnológicos pueden ser vulnerables sin configuraciones de seguridad robustas.
¿Sabés qué hacen los delincuentes luego de robar tu celular? Además de reingresar el aparato al mercado negro, los delincuentes acceden a tus aplicaciones, extraen fondos, sacan préstamos y piden dinero a tus contactos. Estudian tus conversaciones para hacerse pasar por vos y lograr transferencias. En promedio, revisan 8 aplicaciones antes de revender el celular.
Los smartphones se parecen cada vez más a una caja de seguridad bancaria: allí guardamos valores, intimidad y documentación.
No solo vacían tus cuentas y te endeudan, también suplantan tu identidad y lucran con tu contenido y tu privacidad. Reemplazan el chip para obtener la lista de contactos, luego acceden a tu correo, notas, contraseñas, datos bancarios y redes sociales como TikTok, Facebook, Instagram, Telegram, Drive o iCloud.
WhatsApp permite colocar una contraseña distinta a la del celular. También es posible proteger la tarjeta SIM. El doble factor y los códigos de verificación suman una capa más de seguridad.
Acciones inmediatas si te robaron tu celular:
- Cambiar las contraseñas de todas tus cuentas.
- Utilizar aplicaciones para bloquear celulares robados o extraviados de manera remota y rápida -Find My Device (Android) y Find Me (iPhone)-
- Avisá a tus familiares y amigos.
- Reportá el robo a tus billeteras virtuales y bancos.
- Hacé la denuncia en la Justicia.
Llamá al *910 y bloqueá tu celular. Podés hacerlo desde cualquier teléfono. Esto evita que usen tu línea y el equipo. Además, debés hacer la denuncia ante tu empresa de telefonía móvil, que cuando recibe una denuncia por robo, hurto o pérdida, bloquea la línea y el IMEI.
Últimas Noticias
El experimento de Australia con las redes sociales: ¿funcionaría en Perú?
Imagínese que el gobierno peruano prohíbe las redes a menores de 16 años. ¿Qué pasa con Carlos, de 13, que vive en Huancavelica y cuya única forma de hacer la tarea es el grupo de WhatsApp del colegio? ¿O con Ana, de 15, quien cuida a sus hermanos pequeños mientras su mamá trabaja y usa Instagram para no sentirse tan sola?

Anarquismo, marxismo y nacional-socialismo: en qué coinciden
Estos tres regímenes totalitarios odian al liberalismo y por ende, al sistema democrático
Milei, cada vez más lejos del reclamo por Malvinas
Las recientes declaraciones del Presidente sobre la soberanía de las islas se apartan de una tradición diplomática sostenida a lo largo de nuestra historia

China: largo plazo y control territorial
Pekín no gestiona su poder solo con coerción o vigilancia, sino también con integración material

Fin del piso educativo: una oportunidad para repensar la gestión
Incrementar el gasto en un esquema de incentivos inadecuados tiende a ampliar el despilfarro sin mejorar los aprendizajes




