
Durante los últimos años, los cárteles de drogas mexicanos han sofisticado los métodos para trasladar narcóticos vía marítima, aérea y terrestre; pero eso no es todo. Los grupos criminales también han invertido gran tiempo para mejorar diversas actividades ilícitas a través de la Inteligencia Artificial (IA), una práctica que va en aumento.
De acuerdo con un nuevo artículo de InSight Crime, a medida de que el uso a la IA es cada vez más accesible, los grupos criminales en América Latina han empezado a utilizarla con fines delictivos. Entre ellos se encuentra el Cártel Jalisco Nueva Generación (CJNG), una de las más violentas de México.
Aunque la organización criminal liderada por Nemesio Oseguera Cervantes, alias ‘El Mencho’, se dedica principalmente a la producción y tráfico de estupefacientes, los reportes indican que también realizan otro tipo de delitos, como extorsión, lavado de dinero, prostitución, homicidios, secuestros e incluso la denominada ciberestafa.
Entre los múltiples métodos para realizar este último delito se encuentra el denominado pig butchering. Aquí te explicamos qué es.

¿Qué es el ‘pig butchering’, método utilizado por el CJNG?
El pig butchering es una estafa financiera en la que los delincuentes enganchan a las víctimas para que inviertan grandes sumas de dinero en esquemas fraudulentos, bajo la pretensión de ser inversiones legítimas. La metodología de estafa esta implica un proceso prolongado de “engorde” de la víctima, conocida en inglés como “fattening up the pig”.
En esta práctica, los estafadores a menudo operan desde el extranjero y se “disfrazan” como expertos financieros o empresarios exitosos. Su método de comunicación es a través de redes sociales, aplicaciones de citas o correos electrónicos.
Tras iniciar conversación, los criminales buscan establecer una relación de confianza con la víctima, mostrando interés genuino y paciencia, mientras la convencen de invertir en oportunidades lucrativas y aparentemente seguras, como criptomonedas, bienes raíces o mercados de valores.
Durante esta fase de, los estafadores proporcionan información falsa sobre inversiones supuestamente exitosas, incluso mostrando falsos rendimientos y ganancias para parecer legitimidad. Una vez que la víctima ha invertido una suma significativa de dinero, proceden a cortar toda comunicación y desaparecen con los fondos, dejando a las víctimas sin recursos y con pérdidas considerables.

El término pig butching se originó en China y se ha globalizado, convirtiéndose en una preocupación creciente para entidades reguladoras y cuerpos policiales internacionales. Las víctimas a menudo se sienten avergonzadas y reacias a denunciar la estafa, lo cual dificulta el enjuiciamiento de los culpables y la recuperación de los fondos perdidos.
InSight Crime destaca que otro método utilizado es establecer una conexión emocional con la víctima. “Una vez ganada la confianza, los estafadores piden dinero, a menudo inventando una historia sobre una emergencia trágica”.
Para evitar caer en este tipo de estafa, se recomienda siempre verificar la legitimidad de las oportunidades de inversión, desconfiar de los rendimientos garantizados y realizar investigaciones exhaustivas antes de transferir fondos. Además, es aconsejable buscar asesoramiento financiero de fuentes acreditadas y ser cauteloso con aquellos que prometen ganancias rápidas y sustanciales sin riesgo asociado.
Otras formas en las que la IA puede ser utilizada por el narcotráfico
- Deep Fakes. Se utilizan programas para generar audios e imágenes falsas, comúnmente de personas migrantes, que se envían a familiares para simular un secuestro. A cambio de su liberación, los grupos criminales exigen cuantiosas sumas de dinero. Se han registrado casos en la frontera entre México y Estados Unidos.
- Mejorar fraudes existentes. La IA puede realizar múltiples llamadas de extorsión al mismo tiempo, lo que se traduce en ahorro de tiempo y personal.
- Phishing. Técnica de ciberataque en la que los delincuentes intentan engañar a las personas para que revelen información confidencial, como contraseñas, números de tarjetas de crédito o datos bancarios. Esto se realiza mediante correos electrónicos, mensajes de texto o sitios web falsos que parecen legítimos y suelen imitar a entidades confiables, como bancos o empresas conocidas. El principal objetivo es robar información personal para cometer fraudes o robos de identidad.

Más Noticias
Dieta, pesas o cardio: ¿cuál es la mejor opción para bajar de peso rápido?
Hay más de una alternativa para reducir tallas y todas ellas tienen sus particularidades

¿Por qué Paulinho no fue convocado para enfrentar a México? DT de Portugal confiesa el motivo
A pesar de su impresionante racha goleadora con Toluca en la Liga MX, el atacante no fue considerado los amistosos ante México y Estados Unidos

¿Iniciativas de Sheinbaum no son prioridad? Monreal asegura que reforma de pensiones doradas será analizada al “ritmo” de comisiones
El Senado de la República aprobó la iniciativa el pasado 11 de marzo

Por orden de la Suprema Corte, en 2026 ya no se aplican estos descuentos salariales a los trabajadores
La medida protegerá tanto a empresarios como a trabajadores

Manifestaciones, accidentes, bloqueos en CDMX y Edomex hoy 20 de marzo: maestros de la CNTE se retiran del Zócalo
Mantente informado en tiempo real sobre el acontecer del Valle de México


