
Durante los últimos años, los cárteles de drogas mexicanos han sofisticado los métodos para trasladar narcóticos vía marítima, aérea y terrestre; pero eso no es todo. Los grupos criminales también han invertido gran tiempo para mejorar diversas actividades ilícitas a través de la Inteligencia Artificial (IA), una práctica que va en aumento.
De acuerdo con un nuevo artículo de InSight Crime, a medida de que el uso a la IA es cada vez más accesible, los grupos criminales en América Latina han empezado a utilizarla con fines delictivos. Entre ellos se encuentra el Cártel Jalisco Nueva Generación (CJNG), una de las más violentas de México.
Aunque la organización criminal liderada por Nemesio Oseguera Cervantes, alias ‘El Mencho’, se dedica principalmente a la producción y tráfico de estupefacientes, los reportes indican que también realizan otro tipo de delitos, como extorsión, lavado de dinero, prostitución, homicidios, secuestros e incluso la denominada ciberestafa.
Entre los múltiples métodos para realizar este último delito se encuentra el denominado pig butchering. Aquí te explicamos qué es.

¿Qué es el ‘pig butchering’, método utilizado por el CJNG?
El pig butchering es una estafa financiera en la que los delincuentes enganchan a las víctimas para que inviertan grandes sumas de dinero en esquemas fraudulentos, bajo la pretensión de ser inversiones legítimas. La metodología de estafa esta implica un proceso prolongado de “engorde” de la víctima, conocida en inglés como “fattening up the pig”.
En esta práctica, los estafadores a menudo operan desde el extranjero y se “disfrazan” como expertos financieros o empresarios exitosos. Su método de comunicación es a través de redes sociales, aplicaciones de citas o correos electrónicos.
Tras iniciar conversación, los criminales buscan establecer una relación de confianza con la víctima, mostrando interés genuino y paciencia, mientras la convencen de invertir en oportunidades lucrativas y aparentemente seguras, como criptomonedas, bienes raíces o mercados de valores.
Durante esta fase de, los estafadores proporcionan información falsa sobre inversiones supuestamente exitosas, incluso mostrando falsos rendimientos y ganancias para parecer legitimidad. Una vez que la víctima ha invertido una suma significativa de dinero, proceden a cortar toda comunicación y desaparecen con los fondos, dejando a las víctimas sin recursos y con pérdidas considerables.

El término pig butching se originó en China y se ha globalizado, convirtiéndose en una preocupación creciente para entidades reguladoras y cuerpos policiales internacionales. Las víctimas a menudo se sienten avergonzadas y reacias a denunciar la estafa, lo cual dificulta el enjuiciamiento de los culpables y la recuperación de los fondos perdidos.
InSight Crime destaca que otro método utilizado es establecer una conexión emocional con la víctima. “Una vez ganada la confianza, los estafadores piden dinero, a menudo inventando una historia sobre una emergencia trágica”.
Para evitar caer en este tipo de estafa, se recomienda siempre verificar la legitimidad de las oportunidades de inversión, desconfiar de los rendimientos garantizados y realizar investigaciones exhaustivas antes de transferir fondos. Además, es aconsejable buscar asesoramiento financiero de fuentes acreditadas y ser cauteloso con aquellos que prometen ganancias rápidas y sustanciales sin riesgo asociado.
Otras formas en las que la IA puede ser utilizada por el narcotráfico
- Deep Fakes. Se utilizan programas para generar audios e imágenes falsas, comúnmente de personas migrantes, que se envían a familiares para simular un secuestro. A cambio de su liberación, los grupos criminales exigen cuantiosas sumas de dinero. Se han registrado casos en la frontera entre México y Estados Unidos.
- Mejorar fraudes existentes. La IA puede realizar múltiples llamadas de extorsión al mismo tiempo, lo que se traduce en ahorro de tiempo y personal.
- Phishing. Técnica de ciberataque en la que los delincuentes intentan engañar a las personas para que revelen información confidencial, como contraseñas, números de tarjetas de crédito o datos bancarios. Esto se realiza mediante correos electrónicos, mensajes de texto o sitios web falsos que parecen legítimos y suelen imitar a entidades confiables, como bancos o empresas conocidas. El principal objetivo es robar información personal para cometer fraudes o robos de identidad.

Más Noticias
Jóvenes Construyendo el Futuro 2026: ¿Cuándo cae el pago de marzo a todos los aprendices?
Este año, cada aprendiz que participa en el programa recibe un apoyo mensual de 9 mil 582 pesos

Resultados Tris miércoles 11 de marzo del 2026: ganadores del mediodía, las tres, las siete y clásico
Aquí la lista completa con las últimas cifras sorteadas, difundidas por la Lotería Nacional

“El que no se haya aprobado no es una derrota”, responde Sheinbaum a diputados tras rechazo de la Reforma Electoral
La mandataria señaló que su objetivo “siempre fue acabar con la corrupción” y señaló a los partidos que votaron en contra

Google y Meta quire combatir la violencia en internet contra las mujeres en México con este método
El plan pretende fortalecer la remoción de contenido ilícito y garantizar apoyo a quienes sufren ataques en redes sociales, mediante un enfoque preventivo y de atención directa

EEUU incluye a México en nueva investigación por supuesto comercio desleal
La administración Trump relanza su ofensiva arancelaria con una investigación bajo la Sección 301 contra 16 economías, incluida la mexicana, en un momento de máxima tensión para la relación bilateral



