Cerrar Menú
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingrese o regístrese acá para seguir este blog.

Seguir este blog

La infraestructura de telecomunicaciones sufre el azote de bandas delincuenciales especializadas y con capacidades de comercialización internacional.


Teresa Reyes, Vicepresidente de Operaciones, TigoUne

El hurto a la infraestructura de telecomunicaciones está disparado en Colombia. Un delito que no solo causa cuantiosas pérdidas a las operadoras, sino que además afecta la prestación y calidad del servicio. Las cifras son escalofriantes: solo en 2017 se cometieron más de 111.000 delitos a nivel nacional.

Es una práctica que se ha vuelto tan aberrante como sofisticada. En el pasado, un individuo podía dejar sin servicio de televisión a un barrio completo al arrancar los alambres de cobre para luego venderlos en chatarrerías. Hoy, el negocio está controlado por organizaciones delictivas perfectamente estructuradas que “Utilizan técnicas y equipamientos más especializados para realizar los hurtos a mayor escala, lo que genera mayor afectación a los usuarios”, puede leerse en un comunicado de prensa de TigoUne.

Este operador colombiano ha sufrido en carne propia el hurto a sus equipos: en 2017 sufrió 677 afectaciones de esta naturaleza. La ciudad de Montería (ubicada a 800 kilómetros al norte de Bogotá) registró 158 delitos el año anterior.

El grado de especialización de la bandas delincuenciales ha llegado a tal escala que ya no se conforman con robar el cable. De hecho van por las tarjetas inteligentes, baterías, amplificadores y aires acondicionados, todos ellos, “Elementos que tienen alta demanda en los mercados ilegales”, continúa la nota de TigoUne.

Hurto a infraestructura telco: un delito tan aberrante como sofisticado (Foto TigoUne).

“Los más afectados son los usuarios”, dice la Vicepresidenta de Operaciones de TigoUne Teresa Reyes, quien revela que los tiempos necesarios para restablecer el servicio después de un robo a redes fijas puede ser de días completos. “Días en los que empresas y familias enteras se quedan sin internet, televisión o telefonía. Servicios que en muchos casos son herramientas fundamentales de trabajo”.

La vaina es tan jodida que solo en el último año, TigoUne tuvo que invertir más de 1.5 millones de dólares (mdd) para reponer y reparar las redes hurtadas. “Estos recursos podrían ser invertidos en el despliegue de nuevas redes que ayudarían a conectar a más empresas y consumidores en todo el país”, continúa esta Ingeniera de Software de la Universidad Politécnica de Madrid.

“TigoUne tuvo que invertir más de 1.5 millones de dólares (mdd) para reponer y reparar las redes hurtadas.”

 

MODUS OPERANDI

El azote que ha recibido TigoUne por cuenta de la delincuencia organizada los llevó a identificar cómo operan estas estructuras: “Las bandas dedicadas al robo de infraestructura tienen dos tipos de líderes: uno operativo y otro técnico”, prosigue el informe”. El primero tiene conocimiento suficiente para organizar el personal y el segundo es especialista en redes de energía.

“Las bandas dedicadas al robo de infraestructura tienen dos tipos de líderes uno operativo y otro técnico”.

Usualmente, entre tres y cuatro personas se necesitan para hacer el desmonte y transporte del material hurtado. TigoUne también identificó que el comercio de los implementos sustraídos puede ser de carácter transnacional, “Ya que la demanda de fibra, cobre y baterías es alta en países cercanos”.

Hurto a infraestructura telco: un delito tan aberrante como sofisticado (Foto TigoUne).

No son pocas las veces en que los usuarios se quejan de que el servicio contratado no funciona o va muy lento. Resulta ser que –en muchas de ellas-, la degradación del servicio es producto de actos delictivos cuya recuperación puede tardar en promedio unas 29 horas, según cálculos de TigoUne.

La operadora dispuso del email linea-etica@tigoune.com y el numeral 01-8000-521100 para reportar este tipo de casos en Colombia.


 

(Visited 30 times, 1 visits today)
PERFIL
Profile image

Vivo en la intersección del marketing y la tecnología. Cuento historias de innovación y negocios desde 1993, primero desde las revistas ComputerWorld y PC World. Luego en Cromos, Cablenoticias, Latinpyme, IT Manager y Gerente. Premio Nacional de Periodismo CPB.

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

Varios periodistas de Medellin nos reunimos en el Hotel Viaggio, en El(...)

2

El 24 de abril se conmemora el Día del Apicultor en Colombia.(...)

3

Durante años, siempre se ha hablado de los seres angélicos que nos(...)

4 Comentarios
Ingrese aquí para que pueda comentar este post
  1. Importante visibilizar el problema, pero más importante poder trabajar en la construccion de una estrategia integral que permita contrarrestar el crecimiento desmedido de este delito que equivocadamente ha sido reducido al calificativo de «hurto de infraestructura».

    Me explico, hoy en día los servicios de telecomunicaciones hacen parte de los servicios públicos esenciales como lo son el servicio de energía o agua potable.

    La distribución de estos servicios están concebidos mediante la generación de redes que están expuestas en las calles de barrios y avenidas en los cascos urbanos y en los cerros y montañas más alejada de la geografía rural del país que evidentemente los hace altamente vulnerables.
    En Colombia los operadores que en su mayoría son privados afrontan en solitario el bandalismo y la canibalizacion de los componentes de la infraestructura requeridos para el funcionamiento de las redes, sin planes ni políticas articuladas de protección por parte del gobierno representada en las autoridades y el acompañamiento judicial requerido.
    Los esfuerzos e inversiones que son millonarios son individuales, dispersos y estériles, porque como lo dice el artículo el delito, que se salió de control, es ejecutado por estructuras criminales organizadas y no son producto de acciones fortuitas.
    Es necesario hacer entender a las altas esferas del gobierno que la ejecución de este nuevo fenómeno delictivo en la actualidad es equivalente en su resultado a los actos terroristas que cometían hasta hace pocos años atrás las organizaciones guerrilleras cuando volaban las torres de telecomunicaciones y que hoy son depredadas sin misericordia por bandas criminales que se lucran sin ser combatidas eficazmente.

    A partir de esta disertación queda planteada la necesidad imperante de contar con el liderazgo del ministerio de las telecomunicaciones para concretar una mesa seria que convoque a representantes de autoridades militares de policía y Fiscalia que dinámicen acciones concretas para generar medidas de seguridad mínimas requeridas para operar, como punto de partida de una estrategia para combatir el flagelo del «hurto de infraestructura».

Reglamento de comentarios

PORTAFOLIO no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto por comentario.
Acepto
¿Encontró un error?

Para PORTAFOLIO las observaciones sobre su contenido son importantes. Permítanos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de nuestra compañía.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Su calificación ha sido registrada.
Su participación ya fue registrada.
Haga su reporte
Cerrar
Debe escribir su reporte.
Su reporte ha sido enviado con éxito.
Debe ser un usuario registrado para poder reportar este comentario. Cerrar