Noticiero Digital N° 1221

El gota a gota de procesadores alimenta el mercado negro

El mercado de laptops y computadoras en el Perú enfrenta una crisis por la caída de ventas del 28% entre 2024 y 2023, mientras el mercado negro sigue en auge. Lugares emblemáticos como Paruro y Las Malvinas operan como centros clave de comercialización ilegal. Las mafias, activas desde hace décadas, se protegen mediante redes de corrupción. El reportaje ofrece recomendaciones para mitigar estos delitos, desde pruebas poligráficas en recursos humanos hasta automatización de procesos y controles aleatorios. La implementación de estas medidas es crucial para debilitar la inmunidad mafiosa y proteger las operaciones logísticas del país.

El mercado negro y el auge de las mafias tecnológicas: Recomendaciones para proteger la cadena de suministro en el Perú

Con el debido asesoramiento de un especialista, damos a conocer recomendaciones para paliar este modelo delincuencial que ya tiene larga data en perjuicio del país.

(americasistemas.com.pe. Lima, Perú – 29 de enero 2025) La venta de laptops en el Perú ha registrado una caída del 28% entre 2024 y 2023, según estadísticas del Instituto de Investigación y Desarrollo de Comercio Exterior (Idexcam) de la Cámara de Comercio de Lima. Esta cifra se suma al descenso del 36% registrado entre 2023 y 2022. Un panorama similar afecta las computadoras de escritorio. Aunque no existen proyecciones claras para 2025, lo que sí es evidente es el crecimiento del mercado negro, que sigue tan activo como hace 30 años.

El mercado negro: un negocio longevo y estructurado
Fuentes confiables han confirmado que lugares como los jirones Paruro, Leticia y las famosas galerías de Las Malvinas concentran un gran flujo de componentes robados. Nombres y alias como Zavalita, Bernuy, Flores, el Huanuqueño y los Camellos llevan más de tres décadas operando en estos centros de comercialización ilegal, donde todo puede suceder.

Se estima que operan hasta seis o siete “centros de acopio clandestinos” que almacenan mercadería robada por periodos de tres a cuatro meses, mientras “los vientos se calman”, especialmente si el origen son camiones repletos de partes y piezas robadas o containers importados. Lamentablemente, las autoridades, incluidas las fuerzas policiales, conocen perfectamente la ubicación de estos antros, pero las “chanchas” —colectas ilegales— que se forman mensualmente garantizan la longevidad y “buena salud” de estas mafias.

La debilidad institucional y el robo sistemático
El hurto de camiones y componentes informáticos alimenta diariamente este negocio oscuro. Al igual que con los celulares, solo una fracción de los robos llega a convertirse en denuncias formales. Sorprendentemente, incluso grandes operadores logísticos como BSF (Bodega San Francisco), con una infraestructura de más de 650,000 m2 diseñada para la seguridad, han sido infiltrados por estas mafias, sufriendo cuantiosas pérdidas.

Recomendaciones clave para combatir el problema

  1. Desconfianza inteligente: La confianza en una persona particular no es suficiente. Aunque las pruebas poligráficas no son causales de despido, tienen una confiabilidad del 99.998% y resultan una variable valiosa para decidir contrataciones, desvinculaciones o renegociaciones laborales.
  2. Automatización de procesos de almacenamiento: La automatización de procesos logísticos sigue siendo insuficiente. Implementar tecnologías avanzadas para el control y la trazabilidad de inventarios es crucial para evitar infiltraciones.
  3. Inventarios aleatorios e inopinados: Realizar auditorías aleatorias en el parque instalado de computadoras puede convertirse en un fuerte disuasivo para la penetración de mafias.
  4. Participación de las Oficinas de Control Interno: Involucrar a las Oficinas de Control Interno de cada entidad, ahora integradas formalmente en la Contraloría General de la República, es fundamental para prevenir el sobredimensionamiento de requerimientos y detectar irregularidades.
  5. Herramientas de monitoreo de infraestructura de TI: Existen soluciones tecnológicas capaces de alertar sobre la apertura de un case o la extracción de componentes, verificando si estas acciones estaban programadas.

La lucha conjunta es la clave
La implementación integral de estas recomendaciones es fundamental para proteger la cadena de suministro y debilitar el negocio de las mafias tecnológicas. Desde la prevención en la planificación del requerimiento hasta la desvinculación laboral basada en evidencia, cada acción cuenta.

Finalmente, es imperativo que las autoridades hagan lo propio para debilitar la inmunidad mafiosa que ha permitido la supervivencia de estos grupos por décadas. Solo con un esfuerzo conjunto podremos reducir su injerencia en el mercado y proteger los recursos tecnológicos del país.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

"COMPROMISO CON EL PÉRU"

Ciberseguridad Nacional
– “La seguridad es un proceso, no un producto.” — Bruce Schneier, criptógrafo y experto en seguridad (1999)

– “Hay dos tipos de empresas: las que han sido hackeadas y las que aún no saben que lo han sido.” — John Chambers, ex CEO de Cisco (2015).

– “La ciberseguridad es responsabilidad de todos, no solo del área de TI.” — Ginni Rometty, ex CEO de IBM (2014).

– “El mayor riesgo es pensar que no estás en riesgo.” — James Comey, ex director del FBI (2014).

Lucha Anticorrupción
– “La ética es saber la diferencia entre lo que tienes derecho de hacer y lo que es correcto hacer.” — Potter Stewart, juez de la Corte Suprema de EE.UU. (1981).

“Si pierdes dinero, pierdes poco; si pierdes un amigo, pierdes mucho; si pierdes la integridad, lo pierdes todo.” — Proverbio chino (atribuido, s. XX).

“Las empresas que prosperan a largo plazo son aquellas que construyen confianza.” — Ratan Tata, empresario indio (2006).

– “La integridad es hacer lo correcto, incluso cuando nadie está mirando.” — C.S. Lewis, escritor británico (c. 1940).

Responsabilidad Digital
– “El phishing en el Perú aumentó un 120% en 2024. ¡Desconfía de links sospechosos!” — División de Ciberpolicía (2024).

————————————————————

UNI: MBA en Gerencia y Tecnología

Conversando con los CEO´s Perú

Ley de Inteligencia Artificial 31814

Conversatorio de especialistas sobre Conectividad para el Desarrollo del Perú.

América Sistemas