Hurtos informáticos se disparan en Medellín: así podrían usar su identidad sin que lo note 

Wait 5 sec.

Hurtos informáticos se disparan en Medellín: así podrían usar su identidad sin que lo note . Foto: tomada de FreepikEn Medellín, hacer un trámite desde el celular dejó de ser solo una cuestión de comodidad para convertirse en un punto crítico de riesgo. Solicitar un crédito, firmar un contrato o validar una identidad en línea hoy puede abrir la puerta a una modalidad de fraude que no siempre deja rastro inmediato: la suplantación digital.  Lea también: ¿Puede salir del país si le debe plata al banco? Esto dice la ley en Colombia El temor ya no es únicamente perder dinero de forma directa, sino que alguien utilice su información personal —sin que usted lo note— para asumir obligaciones, firmar documentos o avanzar en procesos financieros en su nombre. Ese riesgo ya tiene cifras concretas en la ciudad. Solo en 2025 se denunciaron 5.387 hurtos informáticos en Medellín, mientras que en Antioquia el total ascendió a 9.620 casos, lo que equivale a cerca de 30 hurtos digitales al día, según datos de la Policía Nacional.  La magnitud refleja un cambio estructural: el delito se mueve al mismo ritmo que la digitalización de los servicios financieros, comerciales y administrativos. Cómo operan los hurtos informáticos en Medellín y por qué crecen los casos de suplantación digital El fenómeno no es aislado. A nivel nacional, la Superintendencia Financiera ha advertido sobre un entorno de creciente presión cibernética. Durante el primer semestre de 2025, el sistema financiero colombiano enfrentó 27.000 millones de ataques cibernéticos, un aumento de 69 % frente al mismo periodo del año anterior.  En Medellín, este contexto adquiere un peso particular por su dinámica empresarial y tecnológica. La ciudad ha avanzado en procesos de digitalización que incluyen vinculación de clientes, aprobación de productos financieros, firmas electrónicas y validaciones de identidad remotas. Este ecosistema, aunque eficiente, también amplía la superficie de riesgo si los controles no evolucionan al mismo ritmo. Hoy, las empresas ya no dependen únicamente de verificar un documento físico o una fotografía. El análisis se ha vuelto multidimensional. Se cruzan variables como el rostro, el correo electrónico, el número de celular, el dispositivo utilizado, la dirección IP y la ubicación desde donde se realiza el trámite. La trazabilidad digital se convierte en una herramienta clave para identificar comportamientos atípicos antes de aprobar una operación. En ese frente, compañías con base en Medellín están desarrollando soluciones específicas. AUCO, por ejemplo, implementó un sistema de validación llamado “El Guardián de Identidades”, que combina biometría y análisis de comportamiento digital.  De acuerdo con la empresa, solo en marzo procesaron 56.618 validaciones, generaron más de 4.100 alertas y detectaron 2.280 casos de rostros que no coincidían con el titular del documento, además de 1.782 registros de fotos tomadas desde pantallas o tabletas y 53 cédulas con la fotografía manipulada. Para Santiago Montoya, CEO de AUCO, el punto crítico está en detectar inconsistencias antes de que el proceso avance: “Ese filtro puede evitar que un crédito, una firma o un contrato siga adelante con datos que no corresponden al verdadero titular”. El cambio en la modalidad del delito también transforma la forma en que se manifiesta para las víctimas. A diferencia del fraude tradicional, donde el impacto es inmediato, en los hurtos informáticos la señal inicial puede ser sutil: una notificación de firma que no reconoce, una validación inesperada, una llamada para confirmar un crédito que nunca solicitó o la aparición de datos de contacto desconocidos asociados a su identidad. Puede interesarle: CDT con tasas de hasta 12 %: la “letra chiquita” que muchos están ignorando El problema es el tiempo. Cuando el usuario detecta la anomalía tarde, el proceso ya puede haber avanzado lo suficiente para generar consecuencias financieras o legales. Por eso, la reacción temprana se convierte en un factor determinante. Expertos recomiendan detener cualquier aprobación en curso, solicitar la trazabilidad completa del proceso (incluyendo dispositivos, correos y direcciones IP), dejar constancia formal del reclamo ante la empresa involucrada y conservar todas las evidencias disponibles, como correos, mensajes o capturas de pantalla. También es clave exigir la corrección de cualquier dato erróneo vinculado a su identidad.