<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Fiscalía: Noticias, Fotos, Evaluaciones, Precios y Rumores de Fiscalía • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/fiscalia/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/fiscalia/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Mon, 02 Mar 2026 17:48:44 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Fiscalía: Noticias, Fotos, Evaluaciones, Precios y Rumores de Fiscalía • ENTER.CO</title>
	<link>https://www.enter.co/noticias/fiscalia/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>El colombiano señalado por presunta estafa en inversiones a cientos de personas que decía tener vínculo con Kimbal Musk, hermano de Elon Musk</title>
		<link>https://www.enter.co/colombia/colombiano-presunta-estafa-inversiones-vinculo-kimbal-musk-hermano-elon-musk/</link>
					<comments>https://www.enter.co/colombia/colombiano-presunta-estafa-inversiones-vinculo-kimbal-musk-hermano-elon-musk/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Mon, 02 Mar 2026 17:48:44 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[coaching financiero]]></category>
		<category><![CDATA[El Espectador]]></category>
		<category><![CDATA[Elon Musk]]></category>
		<category><![CDATA[esquema piramidal]]></category>
		<category><![CDATA[estafa]]></category>
		<category><![CDATA[Fiscalía]]></category>
		<category><![CDATA[Fraude]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Inversiones]]></category>
		<category><![CDATA[inversionistas]]></category>
		<category><![CDATA[Juan David Laverde Palma]]></category>
		<category><![CDATA[Kimbal Musk]]></category>
		<category><![CDATA[Leonardo Ramírez]]></category>
		<category><![CDATA[pérdidas millonarias]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=581586</guid>

					<description><![CDATA[En los últimos años, el negocio del “coaching” financiero ha crecido al ritmo de la incertidumbre económica; promesas de libertad financiera, ingresos en dólares y tecnología de punta circulan a diario en redes sociales. Pero una reciente investigación de El Espectador puso bajo la lupa a uno de esos referentes digitales, Leonardo Ramírez, un ingeniero [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="508">En los últimos años, el negocio del “coaching” financiero ha crecido al ritmo de la incertidumbre económica; promesas de libertad financiera, ingresos en dólares y tecnología de punta circulan a diario en redes sociales. Pero una reciente investigación de <strong><span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">El Espectador</span></span> </strong>puso bajo la lupa a uno de esos referentes digitales, <a href="https://www.linkedin.com/in/coachleonardoramirez/?locale=es_ES" target="_blank" rel="noopener">Leonardo Ramíre</a>z, un ingeniero payanés de 48 años que se presentaba como asesor de<strong> grandes empresarios</strong> y creador de un modelo basado en inteligencia artificial.</p>
<p data-start="0" data-end="508"><span id="more-581586"></span></p>
<p data-start="510" data-end="860">El trabajo periodístico, dirigido por <strong><span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Juan David Laverde Palma</span></span></strong>, documenta cómo decenas de colombianos aseguran haber perdido sus ahorros tras confiar en el llamado <strong>“coach Leonardo”.</strong> En ENTER,CO retomamos los hallazgos de esa investigación y damos crédito a ese medio, que recogió testimonios, documentos y la versión del propio señalado.</p>
<p data-start="862" data-end="1357">Más que una historia sobre tecnología, el caso revela cómo el lenguaje de la innovación puede convertirse en herramienta de persuasión. Ramírez ofrecía participar en supuestos “acuerdos de capitalización de perfiles digitales”, respaldados —según decía— por un algoritmo capaz de recopilar datos de usuarios en redes sociales para venderlos a grandes empresas. El relato incluía referencias a directorios internacionales y a una regulación en Estados Unidos que, afirmaba, protegía la inversión.</p>
<p data-start="1359" data-end="1780">Uno de los puntos que más peso tuvo en la confianza de los inversionistas fue la mención de <a href="https://es.wikipedia.org/wiki/Kimbal_Musk" target="_blank" rel="noopener"><span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Kimbal Musk</span></span></a>, a quien presentaba como vinculado al negocio. El apellido inevitablemente remitía a <a href="https://www.enter.co/cultura-digital/redes-sociales/el-pulso-entre-sanchez-y-elon-musk-proteccion-de-menores-o-control-de-las-redes-sociales/" target="_blank" rel="noopener"><span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Elon Musk</span></span></a>, una asociación que, según los testimonios recogidos por El Espectador, reforzaba la idea de estar ante una oportunidad en “las grandes ligas” de la publicidad digital.</p>
<p data-start="1782" data-end="2129">La oferta  consistía en invertir desde 1.000 dólares y recibir una rentabilidad del 20 % en 35 días hábiles. Al inicio, varios participantes obtuvieron pagos, lo que generó confianza y motivó aportes mayores. También había incentivos por referir nuevos clientes, una dinámica que hoy algunos afectados comparan con esquemas piramidales del pasado.</p>
<h2 data-start="2131" data-end="2184">Cuando la promesa digital se convirtió en denuncia</h2>
<p data-start="2186" data-end="2477">De acuerdo con la investigación de El Espectador, el modelo comenzó a fracturarse en 2023. Los retrasos en los pagos se volvieron frecuentes y las explicaciones apuntaban a supuestos bloqueos bancarios o a la necesidad de abrir cuentas en el exterior. Con el tiempo, los desembolsos cesaron.</p>
<p data-start="2479" data-end="2737">Los testimonios recopilados hablan de deudas, propiedades comprometidas y conflictos familiares derivados de las pérdidas. Las cifras que calculan las víctimas alcanzan varios millones de dólares. El caso ya es materia de indagación por parte de la Fiscalía.</p>
<p data-start="2739" data-end="3044">Consultado por El Espectador, Leonardo Ramírez negó haber cometido estafa y sostuvo que cuenta con respaldo jurídico para demostrar la legalidad de su operación. Afirmó que algunos inversionistas no siguieron los procedimientos indicados. La controversia, por ahora, se traslada a los estrados judiciales.</p>
<p data-start="3046" data-end="3396">El reportaje original —que incluye documentos, audios y relatos detallados— está disponible en <a href="https://www.elespectador.com/judicial/las-denuncias-por-estafa-contra-el-coach-que-atraia-clientes-diciendo-que-era-socio-del-hermano-de-elon-musk/" target="_blank" rel="noopener">El Espectador</a>. Más allá de un nombre propio, la historia abre preguntas sobre la responsabilidad en la promoción de inversiones digitales y el <em>papel de la verificación en tiempos donde la promesa de éxito viaja más rápido que las pruebas que la sustentan.</em></p>
<p><em>Imagen: Montaje ENTER.CO/ Archivo Particular </em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/colombia/colombiano-presunta-estafa-inversiones-vinculo-kimbal-musk-hermano-elon-musk/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Tienes cámaras de seguridad en casa o negocio? Esto es lo que la ley colombiana te obliga a hacer</title>
		<link>https://www.enter.co/colombia/tienes-camaras-de-seguridad-en-casa-o-negocio-esto-es-lo-que-la-ley-colombiana-te-obliga-a-hacer/</link>
					<comments>https://www.enter.co/colombia/tienes-camaras-de-seguridad-en-casa-o-negocio-esto-es-lo-que-la-ley-colombiana-te-obliga-a-hacer/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Wed, 14 Jan 2026 16:45:45 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[cámaras de seguridad]]></category>
		<category><![CDATA[cámaras en negocios]]></category>
		<category><![CDATA[Código de Procedimiento Penal]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[derechos y deberes]]></category>
		<category><![CDATA[evidencia judicial]]></category>
		<category><![CDATA[Fiscalía]]></category>
		<category><![CDATA[Ley 1581 de 2012]]></category>
		<category><![CDATA[ley colombiana]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[seguridad en el hogar]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=579614</guid>

					<description><![CDATA[Instalar cámaras de seguridad en casas, edificios o negocios se ha vuelto una práctica habitual en Colombia; ya sea por prevención, control de accesos o respaldo ante robos, estos dispositivos se han integrado a la vida cotidiana. Sin embargo, lo que muchos ciudadanos desconocen es que tener una cámara no solo otorga beneficios en materia [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Instalar cámaras de seguridad en casas, edificios o negocios se ha vuelto una práctica habitual en Colombia; ya sea por prevención, control de accesos o respaldo ante robos, estos dispositivos se han integrado a la vida cotidiana. Sin embargo, lo que muchos ciudadanos desconocen es que tener una cámara no solo otorga beneficios en materia de seguridad, sino que también implica obligaciones legales claras frente al Estado y a terceros.</p>
<p><span id="more-579614"></span></p>
<p>En Colombia, las grabaciones obtenidas por cámaras privadas están reguladas principalmente por el <a href="https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981" target="_blank" rel="noopener">Código de Procedimiento Penal y por la Ley 1581 de 2012</a>, que protege los datos personales. Estas normas establecen que los videos de videovigilancia pueden convertirse en pruebas dentro de investigaciones judiciales, incluso si fueron captados por particulares.</p>
<p>Desde el punto de vista penal, las imágenes grabadas por cámaras de seguridad son consideradas elementos materiales probatorios; esto significa que, si un delito ocurre cerca de una vivienda o negocio, las autoridades pueden solicitar las grabaciones para esclarecer los hechos.</p>
<p>En situaciones urgentes, como la posibilidad de que la evidencia se pierda o sea alterada, la Policía, la Fiscalía o el CTI pueden pedir los videos sin necesidad de una orden judicial previa. En otros casos, la solicitud vendrá respaldada por un fiscal, pero en ambos escenarios la colaboración del ciudadano es obligatoria.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/chips-bits/starlink-confirma-que-su-servicio-direct-to-cell-llega-a-un-nuevo-pais-esta-es-la-lista-completa/" target="_blank" rel="noopener"> Starlink confirma que su servicio Direct to Cell llega a un nuevo país: Esta es la lista completa</a></h3>
<p>Negarse a entregar las grabaciones cuando estas son relevantes para una investigación puede traer consecuencias legales. La ley interpreta esta negativa como una posible obstrucción a la justicia, especialmente si el material resulta clave para identificar responsables o reconstruir lo ocurrido.</p>
<p>Pero la responsabilidad no termina ahí, pues las cámaras también captan datos personales, como rostros, comportamientos o desplazamientos, y por eso su uso debe cumplir con la <strong>Ley de Habeas Data</strong>. Grabar con fines de seguridad es legal, incluso si la cámara apunta a entradas, fachadas o espacios públicos, siempre que el objetivo sea proteger el inmueble y no vigilar la vida privada de otras personas.</p>
<p>Uno de los errores más comunes es <strong>difundir videos en redes sociales o compartirlos con vecinos, grupos de WhatsApp o terceros</strong> “para alertar”. Aunque parezca una acción preventiva, esto puede vulnerar el derecho a la privacidad y generar problemas legales. Las grabaciones solo deben entregarse a autoridades judiciales competentes y bajo solicitud formal.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/asi-puede-ganar-pasajes-gratis-de-transmilenio-en-2026-por-usar-la-bicicleta/" target="_blank" rel="noopener">Así puede ganar pasajes gratis de TransMilenio en 2026 por usar la bicicleta</a></h3>
<p>La Fiscalía también recomienda buenas prácticas básicas: no borrar ni editar los archivos originales, entregar copias del material solicitado y pedir siempre una constancia escrita de la entrega. Esto protege tanto la integridad de la prueba como al ciudadano que colabora con la investigación.</p>
<p>En casos particulares, como conjuntos residenciales o locales comerciales, es clave definir quién es el responsable del manejo de las cámaras y del almacenamiento de los videos. Además, aunque no siempre es obligatorio, informar que un lugar cuenta con videovigilancia ayuda a cumplir principios de transparencia y uso responsable de la información.</p>
<p>Finalmente, cabe mencionar que, instalar una cámara en Colombia no es una acción neutra. Es una herramienta de seguridad, pero también un compromiso legal. Conocer estas reglas evita sanciones, protege derechos fundamentales y garantiza que la tecnología cumpla su función sin convertirse en un problema judicial.</p>
<p><em>Imagen: <a class="esY3oRyiYXaR_v4uy07w sxkUu5bV97Bq1nizhTta" href="https://www.istockphoto.com/es/portfolio/nuttiwutrodbangpong?mediatype=photography" data-testid="photographer"><span class="Skavx60ZymqpxWaVTy50">nuttiwut rodbangpong</span></a></em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/colombia/tienes-camaras-de-seguridad-en-casa-o-negocio-esto-es-lo-que-la-ley-colombiana-te-obliga-a-hacer/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¡Ojo! Fiscalía advierte consecuencias si sigues usando Magis TV: Esto podría pasar</title>
		<link>https://www.enter.co/colombia/ojo-fiscalia-advierte-consecuencias-si-sigues-usando-magis-tv-esto-podria-pasar/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Wed, 12 Feb 2025 18:00:15 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[Fiscalía]]></category>
		<category><![CDATA[magis tv]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=568166</guid>

					<description><![CDATA[La lucha contra la piratería digital en Colombia ha dado un golpe contundente con el cierre de Magis TV, una plataforma que ofrecía acceso ilegal a contenido audiovisual gratuito. Sin embargo, más allá de las sanciones impuestas a sus operadores, la verdadera preocupación recae en los riesgos que enfrentan los usuarios que continúan utilizando este [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La lucha contra la piratería digital en Colombia ha dado un<a href="https://www.enter.co/colombia/adios-a-magis-tv-en-colombia-ordenan-a-operadores-de-internet-bloquear-acceso-a-la-plataforma-aqui-las-razones/" target="_blank" rel="noopener"> golpe contundente con el cierre</a> de Magis TV, una plataforma que ofrecía acceso ilegal a contenido audiovisual gratuito. Sin embargo, más allá de las sanciones impuestas a sus operadores, la verdadera preocupación recae en los riesgos que enfrentan los usuarios que continúan utilizando este tipo de servicios.</p>
<p><span id="more-568166"></span><br />
Magis TV se promocionaba como una alternativa accesible para disfrutar de canales de televisión en vivo, series y películas sin pagar suscripciones a plataformas oficiales. No obstante, su operación violaba flagrantemente los derechos de autor al retransmitir sin autorización contenido de proveedores como DIRECTV, incluyendo canales deportivos como DSPORTS, DSPORTS 2 y DSPORTS+.</p>
<p>La intervención de la Fiscalía General de la Nación y el posterior fallo judicial condenaron a José Daniel Santacruz Benavides, quien junto a su hermano Juan Diego manejaba Magis TV y otras plataformas similares. El castigo incluyó una millonaria indemnización y el bloqueo de las direcciones IP y URLs vinculadas con el servicio. Pero más allá de la ilegalidad de la plataforma, el análisis forense de su archivo APK reveló la existencia de software malicioso que comprometía la seguridad digital de los usuarios.</p>
<h2>Un riesgo latente para los usuarios</h2>
<p>Las consecuencias de seguir usando Magis TV van más allá de lo legal y pueden traducirse en graves problemas de ciberseguridad. La<a href="https://www.fiscalia.gov.co/colombia/" target="_blank" rel="noopener"> Fiscalía</a> advirtió que esta <a href="https://www.enter.co/chips-bits/apps-software/sabias-que-usar-magis-tv-podria-danar-tu-televisor-y-poner-en-riesgo-tu-privacidad/" target="_blank" rel="noopener">aplicación permitía a sus operadores acceder</a> remotamente a los dispositivos de los usuarios, exponiéndolos a:</p>
<ul style="list-style-type: circle;">
<li>Acceso no autorizado a la cámara y micrófono del dispositivo.</li>
<li>Geolocalización en tiempo real sin consentimiento.</li>
<li>Robo de datos personales, incluyendo archivos privados, contraseñas y credenciales bancarias.</li>
<li>Posible participación inadvertida en redes de extorsión cibernética.</li>
</ul>
<p>Cabe aclarar que por estas razones, expertos en ciberseguridad recomiendan desinstalar la aplicación de inmediato, restablecer el dispositivo a valores de fábrica, cambiar todas las contraseñas y actualizar el software del sistema.</p>
<p>Si bien el cierre de la plataforma es un golpe importante contra la piratería digital, también pone sobre la mesa un debate de fondo; la accesibilidad al entretenimiento legal. Muchos usuarios recurren a estas plataformas porque las suscripciones a servicios oficiales son costosas o porque no existen opciones asequibles en ciertas regiones del país.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/entretenimiento/tele-latino-un-riesgo-escondido-tras-la-oferta-gratuita-de-peliculas-y-series-es-legal/" target="_blank" rel="noopener">Tele Latino, ¿un riesgo escondido tras la oferta gratuita de películas y series? ¿Es legal?</a></h3>
<p>El caso de Magis TV demuestra que la lucha contra la piratería no puede limitarse a sanciones y bloqueos. Es necesario que las empresas de contenido busquen estrategias que permitan a más personas acceder a sus catálogos de manera legal y segura. Al mismo tiempo, los usuarios deben ser conscientes de los riesgos que implica recurrir a servicios ilegales.</p>
<p>El interrogante sigue abierto, ¿cuánto tiempo pasará antes de que surja otra plataforma similar? La solución a la piratería no está solo en la represión, sino en la creación de modelos de negocio accesibles que desincentiven la demanda de estos servicios ilegales. Mientras tanto, quienes insistan en usar Magis TV o aplicaciones similares no solo están violando la ley, sino poniendo en juego su propia seguridad digital.</p>
<p>Imagen: <em>Generada con IA/Gemini</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo funcionan las estafas por celular? ¿Qué tener en cuenta para no caer?</title>
		<link>https://www.enter.co/empresas/seguridad/como-funcionan-las-estafas-por-celular-que-tener-en-cuenta-para-no-caer/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Fri, 01 Mar 2024 20:19:11 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[celular]]></category>
		<category><![CDATA[estafas por celular]]></category>
		<category><![CDATA[Fiscalía]]></category>
		<category><![CDATA[SMS]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=551647</guid>

					<description><![CDATA[Al parecer recibir y contestar una llamada se convirtió en una acción de alto riesgo. Según Truecaller, una app gratuita que permite identificar llamadas de números desconocidos y bloquear spam desde el celular, solo en enero de 2024 en Colombia se registraron 40.5 millones de llamadas spam, de las cuales 8 de cada 10 aparentemente [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Al parecer recibir y contestar una llamada se convirtió en una acción de alto riesgo. Según <strong>Truecaller,</strong> una app gratuita que permite identificar llamadas de números desconocidos y bloquear spam desde el celular<em>, </em>solo en enero de 2024 en Colombia se registraron 40.5 millones de llamadas spam, de las cuales 8 de cada 10 aparentemente buscaban estafar o robar a la gente.</p>
<p><span id="more-551647"></span></p>
<p>Otros datos evidencian que solo en 2023, de acuerdo con el informe de amenazas globales de Fortinet, las llamadas y SMS fraudulentos se incrementaron 10 % frente a 2022.</p>
<p>Pero cómo es posible que esta acción tan sencilla y cotidiana sea utilizada por ciberdelincuentes para hacer daño; pues bien generalmente  <strong>personas inescrupulosas, a través de una llamada o un SMS, se hacen pasar por una persona de su confianza o por una empresa o entidad ‘legítima’</strong> con la que usted tiene contacto permanente, con el fin de hacerlo caer en una trampa que, no solo puede poner en riesgo su bolsillo, sino también su privacidad.</p>
<p>El objetivo es robarle <strong>sus datos personales y financieros, generando una conversación en la que, sin mayor cautela, usted entrega información confidencial o privilegiada</strong> que le permitirá a la otra persona acceder a sus claves de acceso, tokens, nombre de usuarios y demás”.</p>
<p>Otra práctica muy común es recibir<strong> mensajes de texto que incluyen un enlace o link que contiene un ejecutable de un software malicioso</strong>, el cual si se abre le permite al ciberdelincuente tener acceso a todas sus cuentas bancarias, logrando así hacer compras y transferencias fraudulentas..</p>
<h2>¿Cómo <strong>funcionan las estafas por celular?</strong></h2>
<p>Cada una tiene sus propias características, lo que cambia es el objetivo al que apuntan los ciberdelincuentes y los métodos que utilizan. Los más comunes son: suplantación de identidad por mensaje de texto, engaños por correo de voz, estafas de llamadas que suenan una vez o propagación de virus en el equipo.</p>
<p><strong>Vishing: </strong>El objetivo es suplantar la identidad de una entidad bancaria, con el único fin de obtener información financiera de los usuarios. A menudo, se usa la voz de un supuesto asesor que le va a brindar información a la persona, donde se apoyan de frases y preguntas para abordar a las víctimas con ‘beneficios’ por parte del banco. La mayoría de estas llamadas falsas en su mayoría se hacen desde las cárceles del país.</p>
<p><strong>Wangiri: </strong>Esta modalidad de <a href="https://www.enter.co/empresas/criptomonedas/como-identificar-plataformas-de-criptomonedas-confiables-y-evitar-estafas/" target="_blank" rel="noopener">estafa telefónica</a> es conocida como “llamada y corte”. Los criminales realizan múltiples llamadas por minuto y las cuelgan para después hacer que las víctimas las devuelvan. No obstante, la estafa real consiste en que cuando el usuario hace la llamada al número, le cobran una tarifa ‘especial’ por el tiempo que permanezca en la línea, pues entre más pase allí, el costo que tendrá que asumir es inimaginable.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/no-caiga-en-estafas-por-redes-sociales-y-sms-4-72-no-envia-mensajes-de-texto/" target="_blank" rel="noopener">No caiga en estafas por redes sociales y SMS: 4-72 no envía mensajes de texto</a></h3>
<p><strong>Sextorsión:</strong> Es una forma de extorsión que se basa en amenazar con divulgar imágenes o videos íntimos de la víctima si no se paga una suma de dinero. Los ciberdelincuentes pueden obtener el material comprometedor mediante el hackeo de los celulares, el robo de cuentas en redes sociales o el uso de programas que graban la pantalla o la cámara web durante conversaciones privadas.</p>
<p><strong>Falsas ofertas o sorteos:</strong> Son mensajes de texto que ofrecen productos, servicios o premios a precios muy bajos o gratuitos, con el objetivo de atraer a los usuarios a sitios web falsos donde se les pide ingresar datos personales, tarjetas de crédito o códigos de verificación. Estos SMS pueden llegar por correo electrónico, redes sociales, aplicaciones de mensajería o anuncios publicitarios.</p>
<h2><strong>4 pasos para denunciar este tipo de delitos </strong></h2>
<p>De acuerdo con Andrea Albarran, de la Coordinación de Servicios Forenses y Compliance de Cevallos Holguín Consultores, especialistas en investigación y prevención contra el fraude y la corrupción corporativa, asegura que una persona que cometa esta conducta podrá ir a la cárcel por 6 a 14 años, dependiendo de las condiciones de tiempo, modo y lugar donde se haya cometido el hecho.</p>
<ol>
<li>Visite la página web de la Fiscalía (<a href="http://www.fiscalia.gov.co">fiscalia.gov.co</a>)</li>
<li>Allí encontrará un botón azul con un cursor amarillo que dice “denuncia fácil”, debe dar clic ahí.</li>
<li>Luego tendrá que responder las preguntas y entregar los datos que le solicita el sistema. Por ejemplo, tendrá que dar una descripción detallada y completa de los hechos ocurridos y aportar, si las tiene, las evidencias y pruebas que soporten la denuncia.</li>
<li>Posteriormente, se le asignará un número de radicado con el cual podrá hacer seguimiento al caso en la página del Sistema Misional de Información de la Fiscalía General de la Nación – SPOA: (<a href="https://www.fiscalia.gov.co/colombia/servicios-de-informacion-al-ciudadano/consultas/">https://www.fiscalia.gov.co/colombia/servicios-de-informacion-al-ciudadano/consultas/</a>). A partir de ese momento, se inicia la investigación e indagación de lo sucedido para encontrar e individualizar al ciberdelincuente.</li>
</ol>
<p>Imagen: <em>Generada por IA/Designer</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fiscalía revela que se dispararon las denuncias por robo de celulares</title>
		<link>https://www.enter.co/smartphones/fiscalia-revela-que-se-dispararon-las-denuncias-por-hurto-de-celulares/</link>
					<comments>https://www.enter.co/smartphones/fiscalia-revela-que-se-dispararon-las-denuncias-por-hurto-de-celulares/#comments</comments>
		
		<dc:creator><![CDATA[Miguel Ángel Hernández]]></dc:creator>
		<pubDate>Fri, 04 Aug 2017 17:43:06 +0000</pubDate>
				<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[Fiscalía]]></category>
		<category><![CDATA[Fiscalía General de la Nación]]></category>
		<category><![CDATA[hurto de celulares]]></category>
		<category><![CDATA[Ministerio TIC]]></category>
		<category><![CDATA[robo de celulares]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=325292</guid>

					<description><![CDATA[En otras notas les hemos hablado sobre el proceso de bloqueo de teléfonos celulares en Colombia. También les hemos explicado cómo registrar el IMEI de sus equipos, una tarea que ha impulsado el Gobierno como parte de su lucha contra el robo de celulares.  Pues parece que todo esta estrategia no está dando el resultado [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En otras notas les hemos hablado sobre el proceso de <a href="http://www.enter.co/cultura-digital/colombia-digital/como-registrar-tu-imei-ante-los-operadores-en-colombia/" target="_blank">bloqueo de teléfonos celulares</a> en Colombia. También les hemos explicado cómo registrar el IMEI de sus equipos, una tarea que ha impulsado el Gobierno como parte de su lucha contra el robo de celulares. <span id="more-325292"></span></p>
<figure id="attachment_325294" aria-describedby="caption-attachment-325294" style="width: 1024px" class="wp-caption alignnone"><img fetchpriority="high" decoding="async" class="size-full wp-image-325294" src="https://www.enter.co/wp-content/uploads/2017/08/robo.jpg" alt="imagen robo de celulares" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/08/robo.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/08/robo-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/08/robo-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-325294" class="wp-caption-text">Según la Fiscalía, el bloqueo de los IMEI no está funcionando en la lucha contra el robo de celulares.</figcaption></figure>
<p>Pues parece que todo esta estrategia no está dando el resultado esperado. Así lo aseguró el fiscal general de la Nación, Néstor Humberto Martínez, quien en una rueda de prensa aseguró que la Fiscalía ha recibido un 79 por ciento más de denuncias, lo que convierte el robo de celulares en el delito con mayor crecimiento en el país.</p>
<p>Además, Martínez aseguró que, teniendo en cuenta que el <a href="http://www.enter.co/especiales/colombia-conectada/este-mes-serian-bloqueados-925-000-celulares-con-imei-duplicados/" target="_blank">bloqueo de los IMEI</a> no está funcionando, la Fiscalía tiene líneas de investigación abiertas para determinar si las organizaciones criminales involucradas han permeado a las empresas de telefonía celular.</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="es" dir="ltr">&quot;Expansión en denuncias hurto celulares de cerca de 80% identifica que hay connivencia con delito que no vamos a aceptar en Fiscalía&quot;:Fiscal <a href="https://t.co/jPbQK2ioza">pic.twitter.com/jPbQK2ioza</a></p>
<p>&mdash; Fiscalía Colombia (@FiscaliaCol) <a href="https://twitter.com/FiscaliaCol/status/893515533475344384?ref_src=twsrc%5Etfw">August 4, 2017</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>&#8220;Estamos investigando responsabilidad de operadores de telefonía celular para que este delito siga creciendo&#8221;, aseguró el fiscal Martínez. Por cuenta de esta investigación, la Fiscalía anunció que serán judicializados los colaboradores corruptos de los operadores de telefonía celular.</p>
<h2><strong>1.000 teléfonos funcionaban con un solo IMEI</strong></h2>
<p>Martínez reveló que como parte de las investigaciones, la Fiscalía logró determinar casos en los que con un mismo IMEI llegan a funcionar hasta mil teléfonos hurtados. Esto, según el fiscal, compromete responsabilidad del sector privado.</p>
<p>Asimismo, la Fiscalía indicó que se llevaron a cabo operativos contra el hurto de celulares en países como Colombia, Argentina, Bolivia, Chile, Ecuador y Panamá. La denominada &#8216;Operación Alianza&#8217; permitió que fueran desarticuladas 14 bandas, intervenidos más de 1.300 locales e incautados 11.611 equipos móviles.</p>
<p>En Colombia, la operación dejó 80 locales cerrados definitivamente y cuatro con medidas cautelares de extinción de dominio. Además, solo en el país, se realizaron 133 allanamientos, se recuperaron 2.497 celulares y se intervinieron 541 locales.</p>
<p>Como parte de una segunda ofensiva contra el hurto de celulares, la Fiscalía investigará la posible participación de funcionarios privados en los casos de robos.</p>
<p><em>Imágenes: iStock</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/smartphones/fiscalia-revela-que-se-dispararon-las-denuncias-por-hurto-de-celulares/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Estos son los delitos que ahora se pueden denunciar por internet</title>
		<link>https://www.enter.co/empresas/colombia-digital/delitos-denunciar-por-internet-colombia/</link>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Thu, 27 Jul 2017 16:32:14 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[adenunciar]]></category>
		<category><![CDATA[cómo denunciar delitos]]></category>
		<category><![CDATA[delitos]]></category>
		<category><![CDATA[denuncias]]></category>
		<category><![CDATA[Fiscalía]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[Policía Nacional]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=322743</guid>

					<description><![CDATA[Denunciar un delito en Colombia ahora es más rápido gracias a internet. La Policía Nacional de Colombia y la Fiscalía presentaron &#8216;ADenunciar&#8217;, un portal web que te permitirá denunciar algunos de los delitos más comunes en nuestro país. Sin necesidad de desplazarse a un despacho, quienes tengan que presentar una denuncia podrán hacerlo de forma virtual. De acuerdo [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_322795" aria-describedby="caption-attachment-322795" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="size-large wp-image-322795" src="https://www.enter.co/wp-content/uploads/2017/07/denuncia-1024x768.jpg" alt="imagen denunciar" width="1024" height="768" /><figcaption id="caption-attachment-322795" class="wp-caption-text">Con esta plataforma podrás denunciar sin necesidad de ir hasta un despacho.</figcaption></figure>
<p>Denunciar un delito en Colombia ahora es más rápido gracias a internet. La <a href="https://www.policia.gov.co/" target="_blank">Policía Nacional de Colombia</a> y la <a href="http://www.fiscalia.gov.co/colombia/" target="_blank">Fiscalía</a> presentaron &#8216;ADenunciar&#8217;, un portal web que te permitirá denunciar algunos de los delitos más comunes en nuestro país.<span id="more-322743"></span></p>
<p>Sin necesidad de desplazarse a un despacho, quienes tengan que presentar una denuncia podrán hacerlo de forma virtual. De acuerdo con la información de la página web de la Policía Nacional, los delitos que se pueden denunciar son: <strong>hurto a comercio, hurto a personas, hurto a residencias, delitos informáticos, material con contenido de explotación sexual infantil y extorsión.</strong></p>
<p>Según las cifras del ente investigador, en 2017 han sido instauradas 692.395 denuncias, de las cuales 182.989 son por hurto, representando un 26 por ciento del total. Por eso, para manejar el tráfico de trámites por medio de &#8216;ADenunciar&#8217;, la plataforma contará con un total de 170 funcionarios de la Policía Judicial, quienes estarán encargados de validar la información suministrada por quien denunció.</p>
<h2>Así puedes denunciar en la plataforma</h2>
<p>Si tu denuncia tiene que ver con los delitos anteriormente mencionados <a href="https://adenunciar.policia.gov.co/adenunciar/">ingresa aquí</a>. Luego deberás completar un formulario con información personal. Esto evitará iniciar procesos de falsas denuncias. Luego podrás realizar tu denuncia y serás notificado por correo electrónico si tu denuncia es válida o no.</p>
<p><strong>También te puede interesar: <a href="http://www.enter.co/especiales/actualidad-digital/conoce-las-entidades-publicas-colombianas-con-mejor-comunicacion-digital/" target="_blank">Conoce las entidades públicas con mejor comunicación digital.</a></strong></p>
<p><em>&#8220;Una vez usted ingrese los datos requeridos le será enviado por correo electrónico el número del incidente creado. Este incidente es sujeto de verificación y que en el transcurso de las siguientes 24 horas, en caso de que el hecho puesto en conocimiento constituya un delito y se encuentre dentro de los delitos incluidos en este sistema, le será informado el Número Único de Noticia Criminal. Cinco días hábiles de esa comunicación se le informará por correo electrónico los datos básicos del caso (fiscal a quien le correspondió la investigación, dirección, correo y teléfono de contacto)&#8221;</em>, explicó la Policía Nacional en su página web.</p>
<p>En caso de tener que realizar la denuncia de un delito que no esté disponible en la plataforma, deberás dirigirte a un punto de recepción de denuncias de la Policía o la Fiscalía. <a href="https://www.policia.gov.co/denuncia-virtual" target="_blank">Aquí puedes consultar</a> más términos y condiciones del uso de &#8216;ADenunciar&#8217;.</p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>“Me arrepiento de haberme involucrado en política”: hacker Sepúlveda</title>
		<link>https://www.enter.co/empresas/seguridad/me-arrepiento-de-haberme-involucrado-en-politica-hacker-sepulveda/</link>
					<comments>https://www.enter.co/empresas/seguridad/me-arrepiento-de-haberme-involucrado-en-politica-hacker-sepulveda/#comments</comments>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Tue, 04 Oct 2016 12:33:53 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[chuzadas]]></category>
		<category><![CDATA[Farc]]></category>
		<category><![CDATA[Fiscalía]]></category>
		<category><![CDATA[Hacker Sepúlveda]]></category>
		<category><![CDATA[proceso de paz]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=263520</guid>

					<description><![CDATA[Por: Germán Realpe y José Luis Peñarredonda El hacker Andrés Sepúlveda, quien fue condenado a 10 años de prisión por delitos como acceso abusivo a un sistema informático, violación de datos personales, espionaje y uso de software malicioso, dice que el dispositivo tecnológico más avanzado al que tiene acceso hoy en día es un radio.  [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_263523" aria-describedby="caption-attachment-263523" style="width: 1000px" class="wp-caption alignnone"><img decoding="async" class="size-full wp-image-263523" src="https://www.enter.co/wp-content/uploads/2016/10/Sepulveda1000.jpg" alt="Andrés Sepulveda habló con ENTER.CO acerca de su vida en la cárcel. " width="1000" height="589" srcset="https://www.enter.co/wp-content/uploads/2016/10/Sepulveda1000.jpg 1000w, https://www.enter.co/wp-content/uploads/2016/10/Sepulveda1000-300x177.jpg 300w, https://www.enter.co/wp-content/uploads/2016/10/Sepulveda1000-768x452.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px" /><figcaption id="caption-attachment-263523" class="wp-caption-text">Andrés Sepulveda habló con ENTER.CO acerca de su vida en la cárcel.</figcaption></figure>
<p><em>Por: Germán Realpe y José Luis Peñarredonda</em></p>
<p>El hacker Andrés Sepúlveda, quien fue condenado a 10 años de prisión por delitos como acceso abusivo a un sistema informático, violación de datos personales, espionaje y uso de software malicioso, dice que el dispositivo tecnológico más avanzado al que tiene acceso hoy en día es un radio. <span id="more-263520"></span></p>
<p>Sin embargo, durante un tiempo se le autorizó el acceso a un computador, y él asegura que en la prisión creó un software basado en inteligencia artificial que ayudará a combatir delitos como la pornografía infantil, el tráfico de personas y el fraude electoral.</p>
<p>Sepúlveda dice que su mayor arrepentimiento es haberse involucrado en política, pero agrega que no se arrepiente de haber hackeado a las Farc. Él fue capturado en mayo del 2014; y en abril del año pasado, después de negociar con la Fiscalía para obtener una rebaja de penas, fue condenado a 10 años por las interceptaciones ilegales a los negociadores del proceso de paz de La Habana, que desataron un escándalo en el país durante las elecciones presidenciales del 2014.</p>
<p>El abogado Germán Realpe y el periodista José Luis Peñarredonda, de ENTER.CO, lo entrevistaron en la cárcel de Picaleña, en Ibagué. Estos son los principales apartes de la entrevista:</p>
<p><strong>G.R: ¿Usted se considera un hacker o un cracker? Las personas que trabajan en seguridad informática dicen que un hacker es una persona que utiliza su conocimiento para asuntos técnicos o académicos, y lo hace con propósitos legales.</strong></p>
<p>El término nunca me lo inventé yo. Al segundo día de la captura ya me llamaban ‘el hacker Sepúlveda’. Evidentemente, conozco la diferencia entre hacker y cracker. Yo no solo me dedicaba a delinquir. Yo desarrollé varios proyectos para otras empresas, incluso para la Fuerza Pública.</p>
<p>Entonces, fue más con un sentido político que intentaron ponerme un nombre, y lo cambiaban dependiendo de quién lo decía, si era de un bando o del otro. No tengo problemas con que me digan hacker o cracker porque yo tengo muy claro mi enfoque y mi conocimiento.</p>
<p><iframe loading="lazy" title="Entrevista con el hacker Andrés Sepúlveda - Parte 2 | ENTER.CO" width="1104" height="621" src="https://www.youtube.com/embed/videoseries?list=PL3adWf9miJAa5UQL_htogBJp-vh5O9q8G" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p><strong>G.R: Hablemos de las técnicas que utilizaba. ¿Usted hacía ingeniera social o usaba malware? ¿En dónde conseguía tanta información? ¿Qué herramientas técnicas utilizaba?</strong></p>
<p>Yo pienso que hay dos tipos de hackeo: hackeo masivo y hackeo individual. Hay personas que se encargan de conseguir múltiples datos y que hackean a múltiples personas, pero mis objetivos eran precisos y muy específicos.</p>
<p>Yo utilizaba la ingeniería social a modo de ‘francotirador paciente’. Yo tenía toda la información necesaria para hacer un ataque. Sabía quién era, qué le gustaba, qué no le gustaba… Sacaba un perfil completo y, de acuerdo con ese perfil, sabía qué técnicas iba a usar; si hacía un ataque para infectar routers, o un ataque directo al teléfono móvil, o un ataque para infectar el computador. Nunca había un manual para hacerlo. Simplemente, era dependiendo del objetivo, de qué tan fácil o difícil fuera atacarlo.</p>
<p>En cuanto a técnicas, para mí la principal era la ingeniería social. Así mismo, uníamos diferentes técnicas: ataques de fuerza bruta, ‘piñas’ e incluso ataques por inyección de SQL para obtener ciertos tipos de datos.</p>
<p>La mayoría de las herramientas yo las creaba integrando diferentes ‘exploits’ y herramientas ya existentes que se conseguían en el mercado negro. Yo era muy meticuloso con lo que se hacía. Por ende, la mayor parte del tiempo buscaba integrar esos ‘exploits’ y las herramientas que se compraban en una sola, para así tener el control total de lo que se hacía.</p>
<p><strong>G.R: Algunos dicen que usted en realidad era un experto en comprar información. ¿Qué opina de eso?</strong></p>
<p>Me parece que ese término me lo asignaron porque, evidentemente, yo hacía compras de información para obtener datos específicos de ciertas personas, como en cualquier investigación que se hace. El objetivo de esta información era conocer más sobre las víctimas que íbamos a atacar. Y siempre funcionó porque no hubo una sola persona que no hubiéramos podido hackear.</p>
<p>La información que se compraba era con fines estrictamente laborales, de hacking por así decirlo. Yo no compraba información para venderla. Yo no compraba pan para vender pan. Yo compraba información, la procesaba, la interpretaba de acuerdo con lo que se estaba haciendo, y así mismo se obtenía un resultado. Yo no era ningún traficante de información.</p>
<p><iframe loading="lazy" title="Entrevista con el hacker Andrés Sepúlveda - Parte 2 | ENTER.CO" width="1104" height="621" src="https://www.youtube.com/embed/cvYsgEx0-oM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p><strong>J.L.P: Cuando compraba información, ¿había una línea roja? ¿Había un límite moral o legal que no quisiera traspasar? ¿Alguna vez le dijo que no a una operación? </strong></p>
<p>Nunca me metí con periodistas, ni con medios de comunicación. Nunca ataqué a personas por favores personales, ni a la novia o a la amiga de alguien. No me interesaban ese tipo de ataques. Tampoco trabajé nunca para gobiernos de izquierda o dictaduras. A eso siempre le dije que no.</p>
<p><strong>J.L.P: Usted fue acusado de varios delitos: robo de información, ingreso ilegal a sistema informático y demás. ¿Usted cree que lo que hacía era correcto?</strong></p>
<p>En el momento en que lo hice siempre pensé que era correcto. Siempre fui un convencido de lo que estaba haciendo.</p>
<p><strong>J.L.P: ¿Hoy se arrepiente de algo?</strong></p>
<p>Me arrepiento de haberme involucrado en política; por completo.</p>
<p><strong>J.L.P: Cuando usted fue capturado, algunos de los discos que encontraron no estaban cifrados. Siendo una persona con tantos conocimientos en seguridad de la información, ¿por qué dejó que eso pasara?</strong></p>
<p>Es la primera vez que me preguntan esto y voy a ser lo más sincero posible. Al momento de mi captura, pasaron dos cosas: yo estaba mostrando una información y estaba preparando un reporte. En términos vulgares, me cogieron con los calzones abajo; me cogieron sin ningún disco encriptado. Todo lo que yo tenía en la mesa lo estaba usando en ese preciso momento.</p>
<p>Cuando llegaron no había nada encriptado porque todo estaba en uso. Y no tuve nunca la oportunidad de sacar equipos ni nada. A mi allanamiento fueron más de 50 personas, armadas, apuntándome… Igualmente, la información que tenía se compartía con las personas dentro de la oficina, que suministraron contraseñas previas al allanamiento y eso lo hizo aún más fácil. Realmente fue un descuido mío.</p>
<p><strong>G.R: Su caso destapó la manipulación de la información en las elecciones presidenciales de Colombia a través de las redes sociales. ¿Qué buscaban usted y el equipo con el que trabajaba? ¿Cuál era el objetivo principal?</strong></p>
<p>El objetivo principal era ganar las elecciones. Los objetivos secundarios eran generar desorden en las otras campañas, sabotear otras acciones, fortalecer lo que se estaba haciendo desde la campaña, opacar a los contrincantes y, sobre todo, desinformar.</p>
<p>Siempre he dicho que cuando la gente está enferma no va al médico, sino que acude al buscador. Cuando alguien está en un proceso político le cree más a lo que las otras personas dicen que al mismo candidato. Yo me encargaba de hacer que la información estuviera a la mano de todos; y también de hacerle la vida difícil a las otras campañas, muy difícil. Desde sabotear sus comunicaciones hasta averiguar qué iban a decir en 10 o 15 días en un discurso.</p>
<p><strong>G.R: ¿Qué técnicas y herramientas usaba para manejar y controlar la información de estas campañas electorales?</strong></p>
<p>Tenía una plataforma que yo mismo desarrollé, que integraba. Teníamos diferentes proveedores, cuentas de Facebook, Gmail, Twitter, Instagram, WhatsApp, Telegram… Se podía comprar cualquier cantidad de cuentas, y el programa lo que hacía era administrar cada cuenta de manera individual o en grupo.</p>
<p>Por eso podía enviar 200 mil mensajes por WhatsApp en una hora. O podía enviar una mención 10 mil veces a una cuenta de Twitter. El programa me permitía hacer lo que yo necesitaba. Era relativamente fácil. Lo complejo era organizar las cuentas dependiendo de los proveedores. Lo que yo hice fue centralizar todo eso para que los ataques que se realizaban fueran mucho más concretos y organizados.</p>
<p><iframe loading="lazy" title="Entrevista con el hacker Andrés Sepúlveda - Parte 3 | ENTER.CO" width="1104" height="621" src="https://www.youtube.com/embed/qmk1wGGBtu4?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p><strong>J.L.P: Es conocido que usted hacía propaganda negra, pero ¿hizo propaganda ‘blanca’ o positiva a favor de algún candidato?</strong></p>
<p>No. El trabajo blanco lo puede hacer cualquiera. Pero hay que tener ciertas habilidades para mantener el trabajo negro. Yo me encargaba de eso.</p>
<p><strong>G.R: ¿Cómo medían el éxito de estos trabajos?</strong></p>
<p>Por la cantidad de rumores que se empezaban a crear. Muchas veces me pasó que, mientras revisaba mi Twitter o Facebook, veía que la gente comenzaba a manejar rumores que yo mismo estaba sembrando. Me pasó especialmente en las elecciones del 2014.</p>
<p>El éxito de lo que yo hacía era tangible: usted podía mirar de qué hablaba la gente; y con base en eso, usted veía qué tan bien o mal le había ido a usted con esa campaña, con el ataque que se estaba lanzando en el momento.</p>
<p><strong>G.R: ¿Cómo puede una persona del común, que no tiene conocimientos sobre seguridad de la información, saber que la están manipulando, que algo se originó en una cuenta falsa?</strong></p>
<p>Cada vez es más difícil darse cuenta de eso, porque es muy fácil contagiar las cuentas reales con un tema. Cuando usted logra contagiar cuentas reales se hace más difícil. No hay una acción en Internet que no tenga un objetivo. Usted nunca verá a personas desocupadas creando un meme sobre un político. Eso no existe. Para eso hay un equipo de trabajo, que se encarga de hacerlo.</p>
<p>Creo que la manera más fácil de entender que uno está siendo víctima de un ataque o de propaganda es mirar el contexto general de lo que está sucediendo. Por ejemplo, ahora que estamos hablando de paz, usted podrá ver las cosas en Internet. Quienes se oponen están en una campaña con sus argumentos y toda su temática, y quienes están a favor también están bombardeando Internet. Sin importar el bando o el objetivo, nosotros siempre seremos víctimas pasivas de esa propaganda en Internet.</p>
<p><strong>J.L.P: Hablemos de lo que está haciendo actualmente. ¿Hace cuánto dejó de trabajar en elecciones y en manipulación de la información?</strong></p>
<p>Desde el 5 de mayo del 2014, la fecha de mi captura.</p>
<p><iframe loading="lazy" title="Entrevista con el hacker Andrés Sepúlveda - Parte 4 | ENTER.CO" width="1104" height="621" src="https://www.youtube.com/embed/qL8rR_KMxP0?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p><strong>J.L.P: ¿Y ahora qué está haciendo?</strong></p>
<p>En agosto del 2014 solicité un computador con acceso a Internet, el cual me fue autorizado por la Fiscalía General de la Nación. Pasé 21 meses desarrollando un software que se llama Social Media Predator, que creo que es mi gran obra maestra, porque en él está todo mi conocimiento tanto sobre campañas políticas como sobre organismos de inteligencia.</p>
<p>Social Media Predator es una herramienta basada en inteligencia artificial y visión computacional, que funciona de manera autónoma en busca de los siguientes delitos: contenido extremo, radicalismo –lo que puede ser llamado ‘ciber yihad’–, pornografía infantil, tráfico de personas, fraude electoral, pandillas, microtráfico y bandas criminales. Este programa detecta masivamente en Internet ese tipo de delitos.</p>
<p>En este momento tengo contactos con entidades no gubernamentales, tanto en Colombia como afuera, en busca de implementar ese programa; y voy a ponerlo en uso para la comunidad en general.</p>
<p><strong>J.L.P: ¿Quién lo está ayudando a crear y difundir ese software?</strong></p>
<p>El software lo cree yo ciento por ciento. Lo desarrollé estando en prisión. Y sobre la difusión, estoy aprovechando este tipo de entrevistas para ofrecer Social Media Predator a quien le interese: ONG, centros de estudio y empresas del sector privado que se especialicen en ese tipo de delitos.</p>
<p><strong>G.R: ¿El software toma información de fuentes públicas? ¿Cómo está estructurado?</strong></p>
<p>Analiza fuentes abiertas, como redes sociales y páginas web. Hay modelos que detectan armamento, o robo de vehículos o si se trata de un grupo radical como Isis. Es más que todo dependiendo del modelo que se use, pero la alimentación del programa es toda con fuentes abiertas.</p>
<p><strong>J.L.P: ¿Qué lo motivó a trabajar en ese proyecto?</strong></p>
<p>En mi trabajo siempre había querido implementar detección masiva de delitos. Y más que detección masiva es el uso de edición computacional. Yo llevo varios años trabajando en edición computacional con reconocimiento facial y de emociones, y quisiera dar un paso más en crear sistemas autónomos que no dependan de la interacción humana. Y ahora tenía todo el tiempo para hacerlo porque estaba en prisión.</p>
<p><strong>J.L.P: ¿Alguien ha visto el software?</strong></p>
<p>Para algunas entrevistas que he dado fuera del país, hubo un grupo de expertos en informática que analizaron el código fuente y vieron el programa funcionando. También hay agencias que hacen labores de inteligencia que lo han visto funcionando.</p>
<p><strong>G.R: ¿Ese tipo de programas de monitoreo pueden afectar la privacidad? ¿Qué postura tiene usted sobre la privacidad?</strong></p>
<p>Nuestra vida en línea es una extensión de nuestra vida fuera de línea. Si usted está cometiendo un delito en Internet, también lo está cometiendo físicamente. Yo no estoy buscando conversaciones, sino estrictamente delitos. La información que se está buscando es pública. No le estoy afectando la intimidad a nadie, no estoy hurgando en sus correos, sino simplemente en lo que está en Internet.</p>
<p><strong>J.L.P: ¿Su motivación para este programa contra el crimen es la misma que lo llevó a hacer los trabajos en campañas electorales?</strong></p>
<p>Quiero dejarle claro que mi trabajo en campañas políticas siempre lo hice por convicción, además del dinero. ¿Por qué le digo que por convicción? Porque no trabajé para ciertas campañas que sentía que no cumplían con mis objetivos. El Social Media Predator lo estoy haciendo para un bien común, alejándome de lo político y alejándome de ideales. Lo estoy haciendo como una nueva forma de combatir ese tipo de delitos, y esta es una manera de mostrar cómo usar mi conocimiento, no como muchos creen que simplemente es para delinquir o para sabotear campañas.</p>
<p><strong>J.L.P: ¿Usted espera que esto le dé un beneficio en términos de su condena?</strong></p>
<p>Evidentemente también se busca una reducción de penas por colaboración con la justicia, pero eso es algo que no se ve de inmediato, sino con el tiempo. Por lo pronto, es algo que está en el tintero.</p>
<p><strong>J.L.P: Hablemos de su reputación. Hay gente que dice muchas cosas sobre usted, no solo en el entorno político, sino también en el mundo hacker…</strong></p>
<p>Hombre, yo le entrego el beneficio de la duda a cualquiera. Muchos dicen que yo no soy un hacker porque no utilizaba ciertos programas. Otros dicen que no soy un hacker porque uso botas y soy calvo. Otros dicen que yo no soy un hacker porque no terminé la universidad. Independientemente de los argumentos, la manera en que yo puedo demostrar mi conocimiento es, por ejemplo, con un programa como Predator o al haber trabajado en tantas campañas políticas en Latinoamérica; y le aseguro que, si yo hubiera sido malo en lo que hacía, no habría cobrado tanto ni habría trabajado en ese tipo de campañas.</p>
<p>Algunos hablan mal de mí. Yo no sé si es envidia o resentimiento. Yo nunca he hablado de ninguno de ellos; la gran mayoría no me conoce, y los que me conocen están implicados en el caso. Evidentemente hay demasiado odio personal de por medio, pero eso nunca me ha quitado el sueño.</p>
<p><strong>J.L.P: ¿Usted cree que hay razones políticas que han llevado a los hackers colombianos a manifestarse en contra suya?</strong></p>
<p>El problema es que me atribuyeron muchas cosas. Por ejemplo, hay una mala interpretación de un video que se filtró en el que yo supuestamente digo que hackee un avión del Comando Sur; si usted ve el video y lo escucha bien, se dará cuenta de que yo no dije eso. El problema es que los medios difundieron ese tipo de noticias. Quien escuche eso va a saber que es completamente falso; yo no lo dije, pero me lo atribuyen. Por ese tipo de cosas se comenzó a crear ese resentimiento. Pero, como le digo, no me quita el sueño, ni pienso en cómo resarcirlo; no me interesa.</p>
<p><strong>G.R: ¿Es fácil conseguir hoy en día un cracker o un hacker que manipule información política?</strong></p>
<p>Hay gente que puede hacer cosas, pero eso no significa que las hagan bien. Yo siempre hablo de mi caso personal: cuando yo trabajaba contra otras campañas, ellos tenían equipos de respuesta, pero nunca dieron una respuesta efectiva frente a los ataques que yo hice.</p>
<p>Hacerlo de forma eficiente y efectiva depende de muchos factores. Algunos creen que manejar una cuenta en Twitter es hacer campaña negra en Internet. Hay una serie de cosas que hacen que eso se vuelva realidad.</p>
<p><strong>J.L.P: ¿Qué pasó con la información que usted recogió como parte de su trabajo?</strong></p>
<p>¿La información de las Farc?</p>
<p><strong>J.L.P: Sí, todo, lo de las campañas, lo de las Farc… ¿Usted puede estar tranquilo con el destino de esa información?  ¿Dejó algo para usted? ¿Dejó algo como seguro de vida?</strong></p>
<p>Dejé un seguro. Muy grande, muy grande.</p>
<p><strong>J.L.P: ¿Y qué tiene que pasar para que lo conozcamos?</strong></p>
<p>Morirme. O sentirme en riesgo… En riesgo inminente siempre voy a estar mientras esté preso. Yo tengo una serie de reglas para que eso pase. No las puedo comentar, pero hay dos detonantes: que yo esté muerto o que le pasen ciertas cosas a mi familia.</p>
<p>Hay medidas que se tomaron mucho antes de que yo cayera preso. Afortunadamente las tomé y me han ayudado a mantener ese seguro de vida.</p>
<p><strong>J.L.P: ¿Esa bomba en dónde podría explotar? ¿En ámbitos políticos, en los económicos?</strong></p>
<p>En todo. Políticos, económicos y militares, de todo un poco.</p>
<p><strong>G.R: Personas que han tenido cierto conocimiento técnico se han dedicado a trabajar con empresas, con fundaciones o a dar conferencistas, luego de cumplir su período en la cárcel. ¿Dónde se ve usted en diez años?</strong></p>
<p>Yo ya estoy preparándome para irme. No porque me quede poco tiempo, ni más faltaba, ojalá. El objetivo de la pena es aprovechar el tiempo en prisión para cuando uno esté libre y pueda reintegrarse a la sociedad.</p>
<p>¿Qué estoy haciendo yo? Mientras pude, lo que hice fue crear una tecnología. Mi objetivo es seguir creando ese tipo de tecnología, optimizándola, o crear nuevas, pero lo estoy haciendo desde ya, con el fin de detectar delitos. Yo ya estoy trabajando para el momento de mi salida.</p>
<p><strong>G.R: Usted fue condenado por unas conductas tipificadas en la Ley 1273 de 2009 sobre delitos informáticos. ¿Volvería a incurrir en esas conductas en el futuro?</strong></p>
<p>No. A mí siempre me preguntan si me arrepiento de haber hackeado a las Farc. Yo siempre he dicho que no; yo me arrepiento de haber usado esa información con fines políticos y no con fines militares. Pero lo que estoy haciendo en estos momentos todo está sobre los rieles de la ley.</p>
<p>Evidentemente no cometería ningún delito; no quisiera permanecer más tiempo acá del estrictamente necesario. El problema, y esto va para la sociedad en general, es que no todo es un delito en Internet. Otras cosas que deberían serlo, no lo son. Mi único interés es nunca más tener un conflicto con la ley, e incluso la tecnología que estoy creando es en favor de la ley.</p>
<p><strong>J.L.P: ¿No cree que estar en la cárcel le va a impedir avanzar?</strong></p>
<p>Ese es uno de mis grandes miedos. Me preocupa quedarme corto en conocimiento, porque todo va cambiando y avanzando. Yo pido constantemente documentación. A mí lo que me traen acá siempre son muchos libros, muchas hojas, que no es lo mismo que hacer usted cosas con el computador.</p>
<p><strong>G.R: ¿Cómo es un día normal de Andrés Sepúlveda en la cárcel?</strong></p>
<p>Me levanto a las 5 de la mañana. Hago ejercicio hasta las 5:30, cuando abren las puertas, y continúo haciendo ejercicio 20 minutos más. Me baño y desayuno a las 7 de la mañana. Luego cierran todas las celdas y permanezco desde las 7 hasta las 5 de la tarde con otras personas. Hay un televisor. También hay unas pesas. Yo procuro siempre hacer ejercicio y escribir mucho aterrizando ideas y proyectos, y documentando cosas que me traen mis abogados.</p>
<p>Desde las 5 de la tarde en adelante permanezco en una celda; son casi 13 horas en las que vuelvo a hacer ejercicio y leo. Tengo muchos problemas para dormir. Entonces, procuro leer mucho. Hace poco leí ‘El símbolo perdido’, de Dan Brown; me demoré cuatro días leyéndolo porque tengo mucho tiempo disponible. Procuro gastar mi tiempo leyendo y haciendo ejercicio. Esa es mi manera de desconectarme de este lugar. Es bastante difícil estar acá.</p>
<p><strong>G.R: ¿Tiene acceso a un computador en estos momentos?</strong></p>
<p>Ninguno. Lo más tecnológicamente avanzado a lo que tengo acceso es a un radio.</p>
<p>&nbsp;</p>
<p><em>Imagen: ENTER.CO</em></p>
<p><em>Cámara: Katherin Alfonso y Arca Producciones</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/me-arrepiento-de-haberme-involucrado-en-politica-hacker-sepulveda/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
	</channel>
</rss>
