La última vez que confié: El relato de una traición digital.

La primera herida.
La noche del decisiete de octubre era tibia, Luis Galeano solo pensaba en una cosa: El próximo concierto de Ricardo Arjona. Un capricho, tal vez, pero era uno justificado. Se había prometido tener una noche inolvidable al lado de su hija menor. Mientras el reloj avanza como si nada, la tormenta se acercaba.

Luis ha sido un hombre hogareño. Esposo de Rosario por más de 25 años. Padre de Pablo; el hijo mayor, con gustos por la música electrónica mientras realiza sus trabajos como diseñador. Elena; la hija la menor, estudiante de psicología y como su padre, es amante de la música romántica.

A sus cuarenta y ocho años, la vida le ha enseñado a Luis a ser precavido sin perder la fe en las personas. Cree firmemente en la honestidad del mundo, tal vez ese fue su error. Por las noches, después de su trabajo disfrutaba de encender su radio, sintonizar FM Globo para escuchar “Arjoneando” al lado de su hija, mientras adelantaban tareas del día siguiente.

Después del trabajo en Cervería Centroamericana, hacía su hogar en Amatitlán disfruta conducir su Toyota Yaris modelo dos mil nueve, “la pintura esta un poco opaca, el tablero tiene algunas grietas y de vez en cuando se apaga, pero es mi compañero” menciona con una sonrisa ilusionada, como un niño al abrir un regalo.

Durante su camino a casa, escucha FM Globo y disfruta de los últimos rayos del sol del treinta de agosto de dos mil dieciocho, Luis escucha un aviso importante en la radio: “Este 4 de noviembre Ricardo Arjona concluye su gira -Circo soledad- en explanada Cardales de Cayala, ¡compra tus entradas ya!”

No lo penso dos veces y utilizó su tarjeta de credito que era únicamente para “Emergencias”, no le gustaba tener deudas, pero valía la pena, encontró el regalo perfecto para su hija, ese mismo año cerraba pensum y sabía que era un detalle que recordaría por siempre.

Nunca imaginó que ese detalle inofensivo sería el principio del fin: -Se ha relizado el pago con éxito- Saltó la notificación en su celular.

Luis veía su noticiero cuando llegó el mensaje. Se levantó de un salto al ver que tenía un cargo de dos mil quetzales que nunca realizó. De un momento a otro su vida armoniosa comenzo a sonar como “Se nos muere el amor”, similar a la sensación de haber confiado en alguien y darse cuenta que fue una mentira.

Con sus manos temblorosas, molesto y angustiado decidio llamar al servicio al cliente de su banco -Bando G&T-. ¡Aló, señorita! Me han robado, necesito saber qué pasa dijo con la voz entre cortada y un nudo en la garganta.

Entre la llamada recordó la última vez que utilizó su tarjeta: la visita al kiosco que vendía las entradas para el concierto de Ricardo Arjona, en esa ocasión dos señoritas le atienden sin complicaciones, el detalle fue que no cobrarón con un Point of Sale (POS), el pagó fue cobrado en una vieja maquina que utiliza papel sensible. -Impronta-

El recuerdo le cayó como agua fría, no lo dudo. Creyó firmemente que en ese kiosco tomaron sus datos. Luego realizaron una compra mal intencionada con su dinero. Su cara tomó un tono rojizo y sus ojos se llenaron de lagrimas al pensar que había sido engañado de una forma tan simple.

La asesora se limitó a decir que necesitaba una carta de denuncia por parte del Ministerio público (MP) para dar seguimiento a su queja. Luis, de mala gana acepto el convenio porque no tenía más opciones. Así que espero a la mañana del dieciocho de octubre para poder hacer la denuncia, la espera se hizo más larga al no poder dormir por culpa de la frustración.

-Para Luis no había llegado lo peor.

En su oficina, en el Banco de los Trabajadores con sede en Amatitlán, Daniela Recinos ordena carpetas y expedientes que llegan a diario. Firma, corta, ordena y desecha papelería;

hasta que llega un cliente denunciando una estafa. “Señorita, creo que mi tarjeta fue clonada” ella, sin titubear revisa y confirma de manera resignada.

Ya no le sorpende, menciona con una sonrisa incomoda. Recinos escucha quejas a diario por este tema de clonación, Ella tiene una teoría: “Las personas que realizan este tipo de robos son como agricultores, roban a diarío, si, pero esperan fechas claves como la cocecha. El bono 14 y el aguinaldo son sus preferidos, es cuando más cosechan dinero mal ganado”

El caso de Luis sucedió en octubre, faltando semanas para el aguinaldo, pero eso no importa porque estos robos son diarios. Recinos menciona que los bancos envían advertencias periodicamente con correos electrónicos y mensajes de texto a sus clientes con el fin de evitar robos como estos. Otra modalidad como robo de datos por links frudulentos comunmente llamados pishingh.

A pesar de las advertencias, los delincuentes pulen mejor sus tácticas de robo, implementan enlaces engañosos, mensajes de texto similares a los que envía el banco para que las personas actualicen datos o revisen sus cuentas y dejar vulnerable la privacidad de los usuarios que ingresan a estos enlaces.

El metodo es diferente, pero se utiliza para clonar datos como sucedió con Luis. Reflejando que las advertencias suelen llegar tarde o son ignoradas por los usuarios. Este tipo de fraude no distingue condicones ni estatus social. El caso Galeano es uno más de miles que se han registrado en el país, muchos otros ni siquiera son denunciados.

Kevin Cortéz es un joven de 22 años que decidió emprender. Su purificadora abrió el 1 de diciembre de dos mil diecinueve, no contaba con muchos ingresos al principio, como cualquier negocio en crecimeinto. Originario de Amatitlán, un pueblo con ciento veintiocho mil habitantes que curiosamente, decían que era un pueblo pequeño donde todos se conocían.

Revisaba sus redes sociales cuando encontró un anuncio que prometía préstamos sin fiador. Kevin quería hacer un préstamo y no lo penso mucho, sin saber que entraría al mundo que

Luis Galeano repudia hasta hoy. Así que, contacto a “Andrea Ramírez”, una señora de unos 35 años, gordita, de piel clara y ojos marrones según su perfil de facebook que no se sabe con seguridad si era real porque nunca la vió en el pueblo.

“Andrea Ramíres” respondió casi al instante la solicitud de Kevin, “Con gusto joven, solo necesito que me envíe sus datos personales, fotografía de su DPI y adicional necesito un pago adelantado de dos cientos quetzales para papelería” , Kevin no desconfío, había leído comentarios que hacían ver estos préstamos reales y era un pago menor por los cinco mil que recibiría.

Transfirió a un numero teléfonico, la tecnología está tan avanzada que ya no se necesitan cuentas de banco o cheques para recibir o enviar dinero. Sin embargo, en muchos robos de celulares los delincuentes aprovechan a utilizar estos chips robados para cometer fraudes si la víctima no los bloquea. Chips que estan registrados con los datos de la victima y el error de no bloquearlos implicaría problemas con la ley y personas inocentes.

Al recibir el dinero, “Andrea” le prometió a Kevin que su préstamos llegaría pronto y lo entregaría personalmente, pasaron los días y nunca llegó otra respuesta, Kevin intento escribir al perfil que ya no aparecía y llamó al número de contacto que lo envío al buzón de voz y ahí lo supo.

Un escalofrío le llego al cuerpo y una sensación de calor subio por su espalda a darse cuenta que había caido en una estafa. Pensó en denunciar, pero desechó la idea. ¿Qué iba a decir?, seguramente al entrar a las oficinas de la policia y narrar su historia lo verían con lástima y algo de burla. No hay datos, nombres o paradero real de esta persona, solo fue una víctima de algo obvio.

En este mundo de las ciber estafas, el Ministerio Píblico (MP) es el encargado de rastrear estas deuncias y darle seguimiento a los procesos. Trabaja con sus divisiones internas: como la División Especializada en Investigación Criminal (DEIC), encargada de desarticular estructuras delictivas, y la División Nacional contra el Desarrollo Criminal de las Pandillas

(Dipanda), que intervenía cuando estos fraudes estaban ligados a redes criminales organizadas.

Pese a que existen entidades para investigar casos como el de Kevin, prefirió no tomar acciones como hizo Luis. Evitó las recomendaciones de sus amigos y familiares, “El dinero no era para lujos, no pensaba comprarme nada. Solo quería ayudar a mi familia con los pagos del alquiler y servicios. Quería comprarle algo bonito a mi mamá” explicó Kevín con un gesto de desilusión en el rostró y un suspiro que dejo al viento.

Kevín sabe que no es es el único, sabe tambien que no será el último y seguramente llegarán a las oficinas de muchos bancos y sedes del MP quejas de este tipo, aprendió a desconfiar e ignorar publicidad que ofrecen préstamos y privilegios faciles. Como mencionó la asesora bancaria, en fechas de crisis o tentativas como navidad los casos son más recurrentes.

Esta es otra modalidad del “pishingh”, la creación de cuentas falsas para mentir, no se limita a perfiles de personas desconocidas, suele ocurrir con familiares o amigos, crean un perfil similar y así los criminales aprovechan para solicitar dinero de urgencia y las víctimas caen.

En dos mil veinte, el fraude financiero golpeó a Guatemala con más de dos mil cuatrocientas denuncias ante la Superintendencia de Bancos. Marcos García es físcal del MP y menciona que son cifras alarmantes que demuestran que la delincuencia no conoce pausas ni fronteras. “A veces siento que esta gente se capacita mejor que nosotros, todos los días es una nueva denuncia con nuevas actualizaciones. Los delincuentes ya no usan pistola, solo les basta un dispositivo inteligente”.

García sabe que Luis es solo otro nombre en una lista. Por cada caso que llega a su escritorio, hay diez más que nunca se denuncian como Kevin. “Hay muchas advertencias, en el radio, en la televisión, correos y mensajes para prevenir este tipo de estafa. Pero el fraude no necesita consejos; necesita víctimas”.

En el año dos mil veintiuno, el Ministerio Público recibió mil ciento noventa denuncias por estafa. Asesores bancarios como Abigail Ligorria guiaban a las víctimas en su proceso.

“tratamos de mantener la calma, aunque sabemos que es un proceso largo”, reconoce ella, mientras se imponen restricciones bancarias y bloqueos.

El phishing no solo afecta a las víctimas, sino que también complica el sistema financiero. Los protocolos de seguridad esenciales pueden volverse lentos.En la mayoría de los casos, los clientes enfrentan procesos tediosos para recuperar sus cuentas, mientras los estafadores desarrollan nuevas estrategias que burlan los controles.

El fiscal Marcos García señala que “saben a quién atacar”, aprovechando la falta de educación digital en comunidades rurales con mensajes falsos de bancos, promesas de ayuda o alertas de seguridad. Un solo clic basta para que las víctimas entreguen sus datos sin sospecharlo.

Pero no todas las estafas ocurren tras una pantalla. Luis fue engañado directamente cuando dos mujeres, con total naturalidad, le cobraron y anotaron los datos de su tarjeta. La impotencia lo golpeó, pero decidió actuar. Finalmente, obtuvo la carta de denuncia del MP para gestionar el reembolso bancario. Con la fecha del concierto acercándose, su emoción se vio eclipsada por la incertidumbre: ¿recuperaría su dinero o su confianza en el sistema quedaría irremediablemente rota?

Una semana después, el banco reembolsó el dinero, pero el alivio no disipó la ansiedad ni el enojo. El insomnio y la tensión lo enfermaron, dejándolo en cama. Su caso fue resuelto con una rapidez inusual, ya que estos procesos suelen tardar entre cuarenta y cinco y noventa días hábiles, explica Abigail Ligorria.

“El caso pasa a investigación para rastrear el dinero”, señala, pero sin la denuncia ante el MP, el banco solo puede ofrecer consuelo. Si la transferencia queda en la misma institución, hay esperanza; pero si cruza a otro banco, “se vuelve casi imposible seguirlo”, estas razones son el motivo por el cual es proceso es largo.

La investigación de estos delitos es compleja y limitada por barreras técnicas y jurisdiccionales. Aunque se pueden rastrear transacciones locales, el dinero en el extranjero se pierde fácilmente. “La lucha contra el phishing es como perseguir sombras”, admite

Marcos García, pues los estafadores operan desde redes cifradas y con rapidez. “Coordinamos con la PNC, pero sin tecnología avanzada, seguimos atados de manos”.

Luis siguió el proceso por obligación, pero lo que más le dolió no fue el dinero, sino perder el recuerdo del concierto de Arjona con su hija. Mientras ella disfrutaba a medias, él veía fragmentos en videos que le enviaba. La espera del reembolso fue como la del concierto: interminable y llena de dudas. Sin embargo, decidió seguir adelante y prometió ser más precavido con sus pagos.

Aunque la pregunta sigue en el aire: ¿volverá a ocurrir?

La traición digital

El debate sobre la seguridad digital en Guatemala quedó abierto tras la aprobación de la Ley treinta y nueve guion dos mil veintidós, impulsada en dos mil diecinueve por el exdiputado José Rodrigo Valladares. Con cien votos a favor, el Congreso la avaló el cuatro de agosto, pero el veinticuatro del mismo mes, ciento doce diputados votaron por archivarla.

La ley fue desechada ante el temor de que restringiera la libertad de expresión y criminalizara las críticas a funcionarios. Luis nunca esperó protección de ninguna normativa. Desde que fue víctima de fraude en dos mil dieciocho, cambió sus hábitos: revisaba constantemente sus estados de cuenta y activó tokens de seguridad en su celular.

Con el tiempo, su precaución se volvió rutina. Para dos mil veintitrés, confiaba en su método: escribir «banco G&T» en Google y hacer clic en el primer enlace. Lo que ignoraba era que los estafadores también habían perfeccionado su estrategia.

El doce de diciembre, la ciudad vibraba con luces navideñas y expectativas por el aguinaldo. Tras un día de trabajo, Luis llegó a casa y revisó sus finanzas como siempre. Entró al primer enlace e ingresó sus credenciales. Todo parecía normal hasta que la pantalla parpadeó y se tornó en un «error cuatrocientos cuatro».

Minutos despúes comenzaron las notificaciones a llegar a su teléfono. Alarmado, revisó y múltiples intentos de acceso desde ubicaciones desconocidas. La confusión dio paso al terror. Había caído en la trampa.

Los estafadores habían creado una copia exacta del portal bancario. Un mínimo descuido y sus credenciales quedaron en manos de delincuentes. Este tipo de fraude va en aumento en Guatemala, donde la Superintendencia de Bancos ha reportado múltiples casos de phishing contra clientes locales.

Diego Santizo, diseñador web con experiencia en ciberseguridad, explica: — Crear una página falsa no es difícil, es un negocio. Se puede copiar el código con inteligencia artificial, construirla desde cero o comprar paquetes listos para usar. Cualquiera puede acceder a estos recursos, solo hace falta la intención de estafar.

La diferencia suele ser mínima, apenas un número cambiado en el dominio o una letra omitida, pero gracias a estrategias de publicidad engañosa, estas páginas logran posicionarse en los primeros resultados de búsqueda.

Luis no recibió correos fraudulentos. La cantidad de enlaces falsos era tan alta que la página fraudulenta apareció en su búsqueda y cayó en la trampa.

Incluso los empleados bancarios son blanco de estos engaños, como señala Abigail: — Nosotros mismos hemos recibido correos falsos anunciando premios. Cuando los detectamos, los reportamos para que el área de seguridad los investigue y presente denuncias al Ministerio Público.

Las denuncias por fraudes en línea han aumentado alarmantemente, según el MP, Junto con la DEIC, rastrean redes criminales que operan en WhatsApp y Messenger, usando falsas promesas de inversión y empleo como anzuelo. En dos mil veinticuatro, capturaron a diez personas vinculadas a retiros ilegales mediante phishing.

Ese año, el Ministerio Público identificó a Mixco, el área metropolitana, Quetzaltenango, Alta Verapaz y Jutiapa como los más afectados, con más de mil denuncias de ciberestafa.

Los estafadores actúan con rapidez, dejando a sus víctimas sin reacción. Luis lo vivió en carne propia. Preso del pánico, llamó al banco: -¡Señorita, necesito ayuda! ¡Bloqueen todo!

En minutos, la entidad bloqueó su usuario y tarjetas, no hubo robo de dinero, por precacución Luis prefirió cambiar sus tarjetas y credenciales. Ahora debía esperar las nuevas.

Restablecer sus cuentas fue una pesadilla. Luis siguió el procedimiento habitual: el banco le pidió una carta del MP, pero la espera ahí fue interminable. Cuando por fin lo atendieron, la respuesta fue fría y automática: “Si no hay robo, no hay delito”. Su caso quedó como otro expediente olvidado en un escritorio.

El sistema aún no comprende la gravedad de los delitos cibernéticos. Mientras las víctimas se ahogan en trámites inútiles, los estafadores operan con impunidad. En Guatemala, la legislación sigue siendo insuficiente y muchas instituciones trabajan como si el tiempo lo tienen de sobra, realizan capturas a su tiempo.

Las imágenes en las páginas oficiales del MP muestran capturas y cateos de personas comunes sin lujos o ni joyas, lejos del estereotipo del hacker de película con grandes computadoras y tecnología de punta, pero vinculadas a redes de ciberdelincuencia altamente efectivas. ¿A cuantas personas habrán estafado ya?

Lejos de esta justicia, El caso de Luis fue desestimado y archivado. Durante semanas, la angustia lo consumió. «Aprendí a la mala que la seguridad bancaria no es infalible. Pero lo peor es saber que las instituciones que deberían proteger, muchas veces no pueden hacer nada».

Las estafas bancarias son solo una parte de un sistema más complejo, donde la tecnología facilita tanto el robo de dinero como la invasión de la privacidad. Hoy, las amenazas van más allá de los criminales comunes; entidades con herramientas sofisticadas como los programas Pegasus y Circles no roban dinero, sino algo igualmente valioso: el derecho a la privacidad. A diferencia de los micrófonos ocultos del pasado, hoy basta con hacer clic en un enlace para ser vulnerable.

El espionaje ha evolucionado desde la Guerra Fría. En 1954, la Central Intelligence Agency (CIA) derribó al expresidente guatemalteco Jacobo Árbenz Guzmán en la Operación PBSUCCESS (PB era el prefijo para Guatemala y SUCCCESS era “EXITO” en los archivos de la CIA), y desde entonces, las técnicas de espionaje pasaron de agentes encubiertos a programas de vigilancia digital.

En Guatemala, los Acuerdos de Paz, que prometían transparencia, fueron traicionados en dos mil ocho, con el escándalo de espionaje en la Secretaría de Asuntos Administrativos y de Seguridad de la Presidencia (SAAS), donde se descubrieron cámaras ocultas en la Casa Presidencial durante el gobierno del expresidente Alvaro Colom. La privacidad dejó de ser solo un derecho vulnerado en la política para convertirse en una ilusión para todos.

Hoy, programas como Pegasus y Circles han reemplazado a los espías tradicionales, infiltrándose en teléfonos, interceptando llamadas y rastreando ubicaciones sin dejar rastro. Según Diego Santizo, Pegasus accede a mensajes, llamadas y cámaras sin ser detectado, mientras que Circles intercepta redes de telecomunicaciones en tiempo real.

Basta con visitar una página de películas pirata o descargar contenido de foros no oficiales para quedar expuesto. Cualquier descarga ilegal puede contener estos malwares. Esto le ocurrió a Luis Galeano, quien al ingresar sus datos fue vulnerado con la misma precisión con la que antes se espiaba a políticos.

La vigilancia ya no es exclusiva de los gobiernos; cualquier persona con las herramientas adecuadas puede espiar, y cualquiera puede ser víctima. En Guatemala, no existen leyes que regulen estos programas, lo que expone incluso a grandes empresas como Tigo y Claro, cuyos sistemas de seguridad débiles convierten los mensajes de texto en un canal común de ataque.

Un mensaje que promete un premio puede parecer inofensivo, pero en realidad es una trampa: la urgencia de «actuar rápido» atrapa a muchas víctimas.

Luis aprendió a examinar con cautela cada enlace y correo, desconfía de las oportunidades fáciles y ahora sabe que la seguridad bancaria es inútil si los usuarios no verifican los sitios en los que ingresan sus credenciales. Aunque la resolución de su problema bancario fue

frustrante, recordó la letra de Sobrevivirás de Ricardo Arjona y decidió que una estafa no definiría su historia.

El problema no es la falta de advertencias, sino la ausencia de soluciones. El engaño no requiere violencia, ni amenazas, solo paciencia. Bastan unos segundos de distracción para que la trampa se cierre una vez más.