Jorge Coronado, hacker: "Una persona con un grandísimo conocimiento y muchos recursos podría entrar en la cámara de tu móvil y ver lo que estás haciendo en ese momento"

El experto en ciberseguridad Jorge Coronado explica en 'Herrera en COPE' que "prácticamente todos nuestros datos son públicos" y cómo actúan los estafadores

Imagen de recurso de una mujer con un móvil

Canva

Imagen de recurso de una mujer con un móvil

Patricia Blázquez Serna

Publicado el - Actualizado

4 min lectura16:10 min escucha

En España se producen unas 1.200 estafas al día, una cifra que no deja de aumentar en peligrosidad y dificultad de detección. Para arrojar luz sobre esta alarmante realidad, Alberto Herrera habla con el perito informático y hacker Jorge Coronado, en el marco del especial de COPE sobre ciberestafas, quien ha desvelado las claves para entender cómo operan los cibercriminales y, lo más importante, cómo podemos protegernos de ellos.

ESCUCHA LA ENTREVISTA COMPLETA

Uno de los fraudes más extendidos es la estafa del ‘hijo en apuros’. Coronado expone el caso de Pilar, una mujer de 77 años que recibió un mensaje de alguien que se hacía pasar por su hija: “Mamá, soy Marta, se me ha roto el móvil, llámame a este, por favor, porque es muy urgente”. La urgencia y el vínculo familiar la llevaron a transferir 7.891 euros sin dudar, una clara demostración de cómo la ingeniería social manipula las emociones para provocar que las víctimas caigan en la trampa.

Los delincuentes se aprovechan del vínculo con nuestra familia para provocar miedo y urgencia, lo que nos lleva a caer en la trampa sin haber verificado la identidad del remitente. Por ello, una buena medida preventiva es acordar de antemano una palabra clave con la familia para poder verificar la identidad en caso de peligro real.

Nuestros datos ya son públicos

La facilidad con la que los estafadores obtienen información personal es uno de los puntos más inquietantes. Cuando Alberto Herrera le pregunta a Coronado si sus datos están en la web, la respuesta es contundente: “Me jugaría la mano con que sí”. El experto asegura que, tras sufrir algún tipo de intrusión, los datos de empresas acaban expuestos en la red, ya sea vendiéndose o publicándose directamente.

Imagen de recurso

Canva

Imagen de recurso

Coronado aclara que esta información no tiene por qué estar en la ‘deep web’. A menudo, se encuentra en lugares de fácil acceso como grupos de Telegram, donde cualquiera puede registrarse y descargar bases de datos. Además, de forma inconsciente dejamos una ‘huella digital’ a través de datos como nuestra IP o la dimensión de la pantalla, que permiten identificarnos aunque usemos una VPN.

¿Pueden espiarme por la cámara?

Una de las grandes preocupaciones de los usuarios es si un cracker puede acceder a la cámara de un dispositivo como un iPad o un teléfono móvil y observar sin ser detectado. La respuesta de Coronado es directa: sí. Aunque admite que decirlo puede generar un “alarmismo brutal”, afirma que la seguridad al 100% no existe y que es técnicamente posible.

Sin embargo, matiza que para ello se necesitan conocimientos técnicos muy profundos y específicos, que son poco comunes. Lo que sí ha aumentado es el conocimiento superficial, que facilita la ejecución de estafas más sencillas pero igualmente efectivas, como las que se realizan a través de WhatsApp, la aplicación de mensajería por excelencia en España y el vehículo favorito de los estafadores.

La Inteligencia Artificial se ha convertido en el gran aliado de los ciberdelincuentes, permitiéndoles clonar voces con una facilidad pasmosa para hacer los engaños mucho más creíbles. Coronado menciona cómo, a modo de experimento en la emisora, clonaron la voz de Jorge Bustos para engañar a una compañera, demostrando lo fácil que es suplantar una identidad. “Tenemos que desconfiar ya de las voces”, sentencia el experto.

Esta tecnología se usa en estafas como los falsos mensajes de Correos, Amazon u otros servicios de envíos, muy comunes en época de compras navideñas. Los delincuentes, usando la imagen de estas empresas, nos contactan sobre un supuesto problema con un envío para que facilitemos datos personales, algo que ningún organismo o empresa nos pedirá por WhatsApp.

Imagen de recurso de una persona sosteniendo un móvil con la cámara abierta

Canva

Imagen de recurso de una persona sosteniendo un móvil con la cámara abierta

Así podemos protegernos

Entonces, ¿cómo podemos defendernos? La primera solución que propone Coronado es de carácter político: “votando”. Explica que gran parte de las estafas se originan desde números de teléfono con identidades falsas. Por ello, ve necesario crear una ley que sancione a las operadoras que no realicen una identificación rigurosa de las personas que registran una tarjeta SIM.

En segundo lugar, es fundamental dotar de más conocimiento y recursos a jueces, fiscales y fuerzas de seguridad. Coronado, fundador de la empresa de ciberseguridad Cuántica 14 con solo 17 años, critica que muchos casos se archivan por falta de medios. “Mi empresa va a triunfar por la falta de recursos e incompetencia de muchas veces de la administración”, lamenta.

A nivel de usuario, la mejor defensa es mantener la cabeza fría y desconfiar siempre de mensajes súbitos o alarmistas. Los estafadores son expertos en ingeniería social y se aprovechan de la confianza, el miedo y la urgencia. Por ello, verificar la información y no ceder a la presión son las herramientas más efectivas para no convertirnos en su próxima víctima.

Este contenido ha sido creado por el equipo editorial con la asistencia de herramientas de IA.

Visto en ABC

La Linterna

La Linterna

Con Ángel Expósito

Lunes a viernes de 19:00h a 23:30h

Programas

Último boletín

05:00H | 4 FEB 2026 | BOLETÍN

Boletines COPE
Tracking