Esta semana se hizo pública una vulnerabilidad en la página web del Bono Familiar Universal, desde la cual podía tramitarse este subsidio económico que el Estado está entregando a hogares vulnerables durante la emergencia del Covid-19. Gracias a la investigación y oportuno reporte de la empresa de seguridad digital Deep Security, se pudo solucionar el error de desarrollo web que permitió a un número todavía indeterminado de criminales hacerse pasar por beneficiarios y cobrar sus bonos, mientras estuvo activa. Se sabe que el Ministerio Público ya está investigando el alcance de esta operación delictiva, todavía sin denuncia formalizada, pero los investigadores estiman que pudo haberse comprometido más de 1 millón de soles de lo poco que pudieron ver.
Aunque concebido exclusivamente para ser utilizado por los beneficiarios, el sitio web desarrollado por el Registro Nacional de Identificación y Estado Civil (RENIEC) permitía a cualquier persona intentar infinitas combinaciones de documentos de identidad y fechas de emisión hasta dar con la combinación de un titular de bono. Luego de encontrarlo, la plataforma requería como único método de validación de la identidad, que quien consultaba respondiera una pregunta sobre los nombres reales de sus padres (que los delincuentes presuntamente obtenían en el mercado negro de bases de datos sustraídas de fichas RENIEC). Finalmente, se pedía al beneficiario que ingrese cualquier número de celular para obtener un código que le permitía retirar el dinero de cualquier cajero; es decir, no se exigía que la línea estuviera su nombre o al de un familiar. Así, bastaba con tener acceso a la ficha RENIEC de una persona para engañar a la plataforma del Bono y cobrar el dinero de cualquier beneficiario.
Director Ejecutivo (2013-2021)
Abogado por la Pontificia Universidad Católica del Perú. Máster en Derecho, Ciencia, y Tecnología por la Universidad de Stanford (California, Estados Unidos).