
Durante los últimos años, los cárteles de drogas mexicanos han sofisticado los métodos para trasladar narcóticos vía marítima, aérea y terrestre; pero eso no es todo. Los grupos criminales también han invertido gran tiempo para mejorar diversas actividades ilícitas a través de la Inteligencia Artificial (IA), una práctica que va en aumento.
De acuerdo con un nuevo artículo de InSight Crime, a medida de que el uso a la IA es cada vez más accesible, los grupos criminales en América Latina han empezado a utilizarla con fines delictivos. Entre ellos se encuentra el Cártel Jalisco Nueva Generación (CJNG), una de las más violentas de México.
Aunque la organización criminal liderada por Nemesio Oseguera Cervantes, alias ‘El Mencho’, se dedica principalmente a la producción y tráfico de estupefacientes, los reportes indican que también realizan otro tipo de delitos, como extorsión, lavado de dinero, prostitución, homicidios, secuestros e incluso la denominada ciberestafa.
Entre los múltiples métodos para realizar este último delito se encuentra el denominado pig butchering. Aquí te explicamos qué es.

¿Qué es el ‘pig butchering’, método utilizado por el CJNG?
El pig butchering es una estafa financiera en la que los delincuentes enganchan a las víctimas para que inviertan grandes sumas de dinero en esquemas fraudulentos, bajo la pretensión de ser inversiones legítimas. La metodología de estafa esta implica un proceso prolongado de “engorde” de la víctima, conocida en inglés como “fattening up the pig”.
En esta práctica, los estafadores a menudo operan desde el extranjero y se “disfrazan” como expertos financieros o empresarios exitosos. Su método de comunicación es a través de redes sociales, aplicaciones de citas o correos electrónicos.
Tras iniciar conversación, los criminales buscan establecer una relación de confianza con la víctima, mostrando interés genuino y paciencia, mientras la convencen de invertir en oportunidades lucrativas y aparentemente seguras, como criptomonedas, bienes raíces o mercados de valores.
Durante esta fase de, los estafadores proporcionan información falsa sobre inversiones supuestamente exitosas, incluso mostrando falsos rendimientos y ganancias para parecer legitimidad. Una vez que la víctima ha invertido una suma significativa de dinero, proceden a cortar toda comunicación y desaparecen con los fondos, dejando a las víctimas sin recursos y con pérdidas considerables.

El término pig butching se originó en China y se ha globalizado, convirtiéndose en una preocupación creciente para entidades reguladoras y cuerpos policiales internacionales. Las víctimas a menudo se sienten avergonzadas y reacias a denunciar la estafa, lo cual dificulta el enjuiciamiento de los culpables y la recuperación de los fondos perdidos.
InSight Crime destaca que otro método utilizado es establecer una conexión emocional con la víctima. “Una vez ganada la confianza, los estafadores piden dinero, a menudo inventando una historia sobre una emergencia trágica”.
Para evitar caer en este tipo de estafa, se recomienda siempre verificar la legitimidad de las oportunidades de inversión, desconfiar de los rendimientos garantizados y realizar investigaciones exhaustivas antes de transferir fondos. Además, es aconsejable buscar asesoramiento financiero de fuentes acreditadas y ser cauteloso con aquellos que prometen ganancias rápidas y sustanciales sin riesgo asociado.
Otras formas en las que la IA puede ser utilizada por el narcotráfico
- Deep Fakes. Se utilizan programas para generar audios e imágenes falsas, comúnmente de personas migrantes, que se envían a familiares para simular un secuestro. A cambio de su liberación, los grupos criminales exigen cuantiosas sumas de dinero. Se han registrado casos en la frontera entre México y Estados Unidos.
- Mejorar fraudes existentes. La IA puede realizar múltiples llamadas de extorsión al mismo tiempo, lo que se traduce en ahorro de tiempo y personal.
- Phishing. Técnica de ciberataque en la que los delincuentes intentan engañar a las personas para que revelen información confidencial, como contraseñas, números de tarjetas de crédito o datos bancarios. Esto se realiza mediante correos electrónicos, mensajes de texto o sitios web falsos que parecen legítimos y suelen imitar a entidades confiables, como bancos o empresas conocidas. El principal objetivo es robar información personal para cometer fraudes o robos de identidad.

Más Noticias
Manifestaciones, accidentes, bloqueos en CDMX y Edomex hoy 27 de marzo: tráfico en la caseta de Tepotzotlán
Mantente informado en tiempo real sobre el acontecer del Valle de México

“Se pasaron unos metros”: Sheinbaum confirma que militares de EEUU ingresaron a México en frontera con Nogales
La mandataria dijo en la conferencia de prensa matutina que el ingreso de los militares a México no fue intencional, por lo que no hubo ningún problema

Este es el motivo por el que Sheinbaum no se ha reunido con padres de los 43, afirma que FGR informará sobre Rancho Izaguirre
La presidenta comentó que sobre el caso de desaparecidos, se ha reunido con colectivos y organizaciones como Eureka, sin embargo, consideró que el caso de Ayotzinapa se debe investigar aparte

Sheinbaum revela que se reunió con padres buscadores, manda mensaje a familiares de desaparecidos: “Hasta encontrarles”
La mandataria mexicana afirmó que no le gusta hacer públicos estos temas por respeto a las familias

Gobierno de Claudia Sheinbaum alista sistema de alertamiento por derrame de hidrocarburos: se mantendrá grupo interdisciplinario en Veracruz
Autoridades federales refuerzan investigación y contención tras detectar posible emanación en el yacimiento de Cantarell



