
Durante los últimos años, los cárteles de drogas mexicanos han sofisticado los métodos para trasladar narcóticos vía marítima, aérea y terrestre; pero eso no es todo. Los grupos criminales también han invertido gran tiempo para mejorar diversas actividades ilícitas a través de la Inteligencia Artificial (IA), una práctica que va en aumento.
De acuerdo con un nuevo artículo de InSight Crime, a medida de que el uso a la IA es cada vez más accesible, los grupos criminales en América Latina han empezado a utilizarla con fines delictivos. Entre ellos se encuentra el Cártel Jalisco Nueva Generación (CJNG), una de las más violentas de México.
Aunque la organización criminal liderada por Nemesio Oseguera Cervantes, alias ‘El Mencho’, se dedica principalmente a la producción y tráfico de estupefacientes, los reportes indican que también realizan otro tipo de delitos, como extorsión, lavado de dinero, prostitución, homicidios, secuestros e incluso la denominada ciberestafa.
Entre los múltiples métodos para realizar este último delito se encuentra el denominado pig butchering. Aquí te explicamos qué es.

¿Qué es el ‘pig butchering’, método utilizado por el CJNG?
El pig butchering es una estafa financiera en la que los delincuentes enganchan a las víctimas para que inviertan grandes sumas de dinero en esquemas fraudulentos, bajo la pretensión de ser inversiones legítimas. La metodología de estafa esta implica un proceso prolongado de “engorde” de la víctima, conocida en inglés como “fattening up the pig”.
En esta práctica, los estafadores a menudo operan desde el extranjero y se “disfrazan” como expertos financieros o empresarios exitosos. Su método de comunicación es a través de redes sociales, aplicaciones de citas o correos electrónicos.
Tras iniciar conversación, los criminales buscan establecer una relación de confianza con la víctima, mostrando interés genuino y paciencia, mientras la convencen de invertir en oportunidades lucrativas y aparentemente seguras, como criptomonedas, bienes raíces o mercados de valores.
Durante esta fase de, los estafadores proporcionan información falsa sobre inversiones supuestamente exitosas, incluso mostrando falsos rendimientos y ganancias para parecer legitimidad. Una vez que la víctima ha invertido una suma significativa de dinero, proceden a cortar toda comunicación y desaparecen con los fondos, dejando a las víctimas sin recursos y con pérdidas considerables.

El término pig butching se originó en China y se ha globalizado, convirtiéndose en una preocupación creciente para entidades reguladoras y cuerpos policiales internacionales. Las víctimas a menudo se sienten avergonzadas y reacias a denunciar la estafa, lo cual dificulta el enjuiciamiento de los culpables y la recuperación de los fondos perdidos.
InSight Crime destaca que otro método utilizado es establecer una conexión emocional con la víctima. “Una vez ganada la confianza, los estafadores piden dinero, a menudo inventando una historia sobre una emergencia trágica”.
Para evitar caer en este tipo de estafa, se recomienda siempre verificar la legitimidad de las oportunidades de inversión, desconfiar de los rendimientos garantizados y realizar investigaciones exhaustivas antes de transferir fondos. Además, es aconsejable buscar asesoramiento financiero de fuentes acreditadas y ser cauteloso con aquellos que prometen ganancias rápidas y sustanciales sin riesgo asociado.
Otras formas en las que la IA puede ser utilizada por el narcotráfico
- Deep Fakes. Se utilizan programas para generar audios e imágenes falsas, comúnmente de personas migrantes, que se envían a familiares para simular un secuestro. A cambio de su liberación, los grupos criminales exigen cuantiosas sumas de dinero. Se han registrado casos en la frontera entre México y Estados Unidos.
- Mejorar fraudes existentes. La IA puede realizar múltiples llamadas de extorsión al mismo tiempo, lo que se traduce en ahorro de tiempo y personal.
- Phishing. Técnica de ciberataque en la que los delincuentes intentan engañar a las personas para que revelen información confidencial, como contraseñas, números de tarjetas de crédito o datos bancarios. Esto se realiza mediante correos electrónicos, mensajes de texto o sitios web falsos que parecen legítimos y suelen imitar a entidades confiables, como bancos o empresas conocidas. El principal objetivo es robar información personal para cometer fraudes o robos de identidad.

Más Noticias
Derrumbe en San Antonio Abad: se confirma una muerte y sigue la búsqueda de dos trabajadores
El edificio resultó dañado en el sismo del 19 de septiembre de 2017 y colapsaron tres de sus niveles durante demolición

Edificio derrumbado en San Antonio Abad: las imágenes que muestran su deterioro antes del colapso
La estructura, afectada por los sismos de 1985 y 2017, estaba en proceso de demolición cuando ocurrió el derrumbe que dejó trabajadores atrapados

Así reaccionó Sergio Mayer luego de ser eliminado de La Casa de los Famosos México
El actor sostuvo que respetó su contrato y la dinámica del show, y señaló que “el público nunca se equivoca” al elegir a los concursantes que continúan

Quién es Togo, el binomio canino que busca a víctimas tras el derrumbe en San Antonio Abad
El pastor alemán Togo, primer perro rescatista del Heroico Cuerpo de Bomberos de la Ciudad de México, ha realizado marcajes positivos

Temblor en Oaxaca hoy: se registra sismo de 4.0 de magnitud en S Pedro Pochutla
Los datos preliminares del sismo fueron proporcionados inmediatamente por el Servicio Sismológico Nacional


