En México, el celular se ha consolidado como un dispositivo clave para el acceso a servicios financieros, trámites y datos personales, lo que lo convierte en un vector relevante para fraudes, extorsiones y robo de identidad.
En ese escenario, la entrada en vigor del registro obligatorio de líneas móviles ha colocado en el centro del debate los riesgos y desafíos de ciberseguridad que enfrenta el ecosistema digital.
Teléfono móvil facilita el delito
Velda Gámez Bustamante, investigadora en temas de ciberseguridad y derecho digital del Tecnológico de Monterrey, dijo a MILENIO Televisión que el padrón es sólo una pieza dentro de un problema mucho más amplio.
“Los riesgos no vienen sólo desde una base de datos o un registro, sino desde cómo usamos los teléfonos, qué información almacenamos y qué tan conscientes somos de nuestra huella digital”, advierte.
Uno de los principales factores de riesgo, explica la especialista, es que el teléfono móvil se ha convertido en una extensión directa de la identidad y de la vida económica de las personas.
En un sólo dispositivo se pueden concentrar:
- Aplicaciones bancarias
- Servicios de inversión
- Datos de localización
- Contactos
- Historial de consumo
- Credenciales digitales
“La gente suele tener antivirus en la computadora, pero no en el teléfono, cuando hoy el celular es donde llevamos la banca, las direcciones, el GPS, incluso información laboral o de ahorro”, señaló Gámez Bustamante.
“Esta concentración de datos convierte al dispositivo en un objetivo altamente atractivo para redes delictivas”, comentó.
El problema se amplifica si se considera que en México ya existen más líneas de telefonía móvil que personas, lo que incrementa la superficie de ataque y la posibilidad de explotación de vulnerabilidades a gran escala.
Tipos de fraudes digitales
Los delitos cometidos a través del celular no se limitan a la extorsión telefónica tradicional, pues de acuerdo con la investigadora, las modalidades abarcan:
- Estafas financieras
- Suplantación de identidad
- Compras no autorizadas
- Ciberextorsiones
- Acoso digital
- Generación de perfiles falsos
- Fraudes de inversión
“Casi cualquier daño que se puede hacer en el mundo físico hoy se puede replicar en el entorno digital, y muchas veces es más complejo porque no se detecta de inmediato”, explicó Gámez Bustamante.
“En muchos casos, las víctimas descubren el delito después de meses, cuando el daño económico o reputacional ya está hecho”, sostuvo.
Uno de los esquemas más comunes es el fraude financiero escalonado, donde se ofrece una inversión con retornos rápidos y pequeños montos iniciales.
“Te piden empezar con 100 pesos, te regresan más, y cuando la persona confía e invierte sus ahorros, el dinero simplemente desaparece”, describió.
La investigadora detalló que estas operaciones funcionan como verdaderos centros de atención telefónica, con procesos estructurados y personal especializado, lo que revela un nivel de profesionalización del delito digital.
Además, el uso de la telefonía móvil como canal de fraude se apoya en técnicas avanzadas de ingeniería social, pues los ataques están diseñados según el perfil de la víctima, como su edad, hábitos de consumo y nivel de exposición digital.
“Los delincuentes no van a tus contactos más cercanos, sino a los contactos medios, esas personas con las que hablas cada cierto tiempo y que difícilmente verifican si realmente eres tú”, precisó la investigadora.
De igual forma, señaló prácticas como el sim swapping, donde se toma control temporal de una línea telefónica para cometer extorsiones.
A esto se suma el uso de inteligencia artificial, capaz de replicar patrones de voz, comportamiento y movilidad.
“Ya no sólo hablamos de datos personales, sino de datos de comportamiento: cómo hablamos, cómo nos movemos, cómo gesticulamos, y eso se puede imitar”, agregó.
Sin embargo, el verdadero valor en juego es la información. Para Gámez Bustamante, los datos personales se han convertido en el recurso estratégico del entorno digital.
Detalló que la entrega constante de información, ya sea a través de aplicaciones, redes sociales o herramientas de reconocimiento facial, permite una perfilización profunda de los usuarios, pues investiga:
- Nivel socioeconómico
- Hábitos
- Ubicación
- Consumo
- Vulnerabilidades
“El problema es que puedes cambiar una contraseña o una firma, pero no puedes cambiar tu rostro, tu iris o tus puntos biométricos”, remarcó.
Aunque el acceso a smartphones y servicios digitales avanza rápidamente, la cultura de la ciberseguridad no crece al mismo ritmo.
“Vamos persiguiendo el problema en lo jurídico, en lo técnico y en lo social. Muy poca gente borra aplicaciones, separa perfiles o entiende que el mundo digital y el físico ya son el mismo”, afirmó.
Según la investigadora, el verdadero reto es construir una cultura de responsabilidad digital que permita reducir fraudes, proteger datos y mitigar riesgos económicos derivados del uso intensivo de la telefonía móvil.
AG