
Sunat informó mediante sus redes sociales que Aduana Aérea incautó 14 “granjas de bots” en operativo. El anuncio dejó en claro que la mercancía, declarada como “fuentes de poder y CPU”, estaba ubicada en depósitos temporales del servicio express. La entidad presentó el hallazgo como un golpe directo a una red dedicada a la delincuencia cibernética.
La información oficial señala qué tipo de equipos encontró la autoridad y en qué condiciones se encontraban. Los detalles sobre el destino declarado de la carga y su ubicación en depósitos temporales sirven para comprender la técnica de ocultamiento que utilizó la organización investigada.
El contexto de la incautación coloca el tema en el centro del debate público sobre seguridad digital. El descubrimiento expone riesgos concretos para la privacidad y la integridad de sistemas que afectan a ciudadanos y empresas.
Operativo y hallazgo

La Aduana Aérea identificó 14 “granjas de bots” dentro de envíos que la documentación presentaba como “fuentes de poder y CPU”. El hallazgo tuvo lugar en depósitos temporales del servicio express, según el comunicado de Sunat. Ese procedimiento permitió que agentes del área verifiquen físicamente la carga y constaten la naturaleza de los dispositivos.
La autoridad calificó el decomiso como un golpe a la delincuencia cibernética. En el informe se indicó que los equipos incautados sirven para ejecutar varias formas de ciberdelito, lo que abre preguntas sobre la ruta logística empleada por quienes intentan introducir ese tipo de equipos en el país.
La documentación de la acción detalla los usos que se asignan a los equipos encontrados. Entre ellos figuran: robo de datos personales y financieros; manipulación de redes sociales y opinión pública; phishing y ciberacoso; violación de leyes de privacidad y ciberseguridad. El inventario técnico de la Aduana Aérea apuntó hacia aplicaciones que facilitan ataques masivos y automatizados.
Estos usos colocan en riesgo tanto a individuos como a plataformas. La posibilidad de manipular flujos de información en redes sociales y de ejecutar campañas de phishing con soporte técnico masivo explica la preocupación de las autoridades.
Delitos de ciberdelincuencia más frecuentes en el país

El reporte incluye un listado de los delitos que predominan en el país en materia digital. Entre ellos aparecen: fraude informático; estafa agravada mediante redes sociales, correos electrónicos y WhatsApp; suplantación de identidad; proposiciones con fines sexuales a menores mediante el uso de la tecnología. Ese catálogo permite trazar un mapa de amenazas con impacto real sobre la ciudadanía.
Al relacionar los tipos de delito con los equipos incautados, se observa que la estructura técnica de las “granjas de bots” facilita acciones automatizadas que multiplican el alcance de fraudes y suplantaciones.
El documento aporta una descripción de las técnicas comunes. Se menciona el uso de malware o software malicioso para obtener datos de tarjetas de crédito, CVV y fecha de vencimiento con el fin de efectuar consumos no reconocidos. Otra táctica es la captación de personas de bajos recursos para que recojan productos de compras fraudulentas, presten sus cuentas bancarias o abran cuentas que luego entregan a terceros y facilitan el cobro de transferencias ilegales.
El texto identifica también la creación de perfiles falsos en redes sociales con fines de ingeniería social, cuyo objetivo consiste en recabar datos personales para perjudicar económicamente a las víctimas. La lista incluye hacking para obtener información mediante la evasión de medidas de seguridad y phishing que suplanta a bancos o empresas mediante correos electrónicos con archivos adjuntos que, si se abren, habilitan un malware que captura información.
Implicaciones y desafíos para el control aduanero

La detección de equipos presentados como “fuentes de poder y CPU” dentro de envíos express pone a prueba los controles aduaneros y el cruce de información entre agencias. El uso de depósitos temporales como punto de tránsito mostró una vulnerabilidad en la cadena logística que autorizó la circulación discreta de tecnología con fines ilícitos. La incautación obliga a revisar protocolos de inspección documental y física, además de fortalecer la cooperación entre autoridades administrativas y cuerpos especializados en ciberseguridad.
El caso también plantea la necesidad de campañas informativas para alertar a la población sobre modalidades de fraude vinculadas a la infraestructura técnica detectada. Las técnicas señaladas en el reporte describen riesgos que afectan a sectores diversos, desde usuarios comunes hasta instituciones financieras.
Más Noticias
Quién es Betssy Chávez, la ex primera ministra de Pedro Castillo que provocó la ruptura entre Perú y México
La abogada tacneña pidió refugio a México en plena investigación por su papel en el intento de golpe de Estado, lo cual desató una crisis diplomática y rompió el vínculo entre ambos países

Franco Velazco lanzó advertencia a la FPF sobre los derechos de TV de Universitario en 2026: “De repente no queremos transmitir nuestros partidos″
El administrador de la ‘U’ confirmó que el contrato con el Consorcio terminará en diciembre y mostró firme postura sobre alinearse a la Federación la próxima temporada

¿Qué significa el plan de austeridad del Gobierno de Jerí para reducir el gasto público del Estado?
Decreto de Urgencia Nº 008-2025. José Jerí y su ministra de Economía y Finanzas buscan cumplir la regla fiscal este año. A eso va su plan de austeridad, el cual solo aplicará hasta fines de 2025

Falso pasajero se hace pasar por médico y estafa a taxista con cerca de mil soles
Una nueva modalidad de engaño afecta a quienes trabajan en taxis para aplicativos. Delincuentes aprovechan la urgencia simulada para obtener dinero a través de transferencias instantáneas

Santoral del día: conoce los santos que se celebran el 8 de noviembre
La lista los santos y mártires para que sepas a quiénes debes felicitar en un día como hoy


