
En lo que se considera uno de los golpes más contundentes contra el cibercrimen organizado en el sur de Florida en los últimos años, un juez federal en Miami sentenció esta semana al ciudadano nicaragüense Ernesto Ortega Padgett, de 41 años, a cumplir una pena de 15 años en una prisión federal.
Ortega Padgett fue identificado como el cerebro detrás de una sofisticada red internacional que logró sustraer más de 29 millones de dólares a través de esquemas de suplantación de identidad bancaria.
La historia criminal de Padgett no es nueva para las autoridades estadounidenses. Según documentos judiciales, el acusado ya había tenido encuentros con la ley que resultaron en su deportación de los Estados Unidos en el año 2020. Sin embargo, lejos de abandonar sus actividades ilícitas, su salida del país marcó el inicio de una expansión agresiva de sus operaciones desde el extranjero.
Operando desde fuera de las fronteras norteamericanas, Padgett logró coordinar una red de “mulas” y expertos en informática que atacaron sistemáticamente a instituciones financieras y empresas dentro de EE. UU.
Su captura final se produjo en Madrid, España, a través de una operación coordinada por la Interpol, tras la cual fue extraditado a Miami en junio de 2025 para enfrentar los cargos de conspiración para cometer fraude electrónico y transporte de propiedad robada.

Ingeniería social: El arma del delito
El éxito del esquema liderado por el nicaragüense radicaba en la ingeniería social. A diferencia de los hackers tradicionales que buscan vulnerabilidades en el código de un software, la red del nicaragüense explotaba la vulnerabilidad humana.
El proceso, conocido técnicamente como bank impersonation scheme, seguía un patrón riguroso:
- Contacto Inicial: Los miembros de la red contactaban a empleados de empresas objetivo haciéndose pasar por oficiales de seguridad o representantes de soporte técnico de bancos legítimos.
- Engaño Dirigido: Utilizando información previamente recolectada, convencían a las víctimas de que sus cuentas estaban en riesgo o necesitaban una “actualización de seguridad”.
- Extracción de Credenciales: Mediante enlaces fraudulentos o instrucciones telefónicas, obtenían los códigos de acceso y tokens de autenticación de las cuentas bancarias corporativas.
- Transferencias Relámpago: Una vez dentro del sistema, ejecutaban transferencias electrónicas masivas hacia cuentas puente controladas por la organización.

Uno de los mayores desafíos para el FBI y el Departamento de Justicia fue rastrear el destino de los 29.7 millones de dólares reportados como robados. El nicaragüense diseñó un sistema de lavado de dinero en múltiples capas para evitar la detección:
- Cuentas Mula: El dinero llegaba primero a cuentas abiertas por personas en EE. UU. (muchas veces bajo engaño o a cambio de una comisión) para luego ser fragmentado.
- Conversión a Criptomonedas: Gran parte del capital era convertido rápidamente a activos digitales. Esto permitía mover millones de dólares a través de fronteras en cuestión de minutos, fuera del sistema bancario Swift.
- Retiros en Efectivo: Otra parte del dinero era retirada físicamente por colaboradores en diversos países, borrando efectivamente el rastro digital.
El fiscal federal para el Distrito Sur de Florida destacó que este caso demuestra la capacidad de las agencias de inteligencia para desmantelar redes que operan en la “sombra digital”.
Además de la pena de prisión, el tribunal ordenó a Ortega el pago de restituciones millonarias a las víctimas, aunque las autoridades reconocen que recuperar la totalidad de los fondos convertidos a criptomonedas sigue siendo un reto técnico considerable. Tras cumplir su condena, el nicaragüense enfrentará tres años de libertad supervisada, aunque lo más probable es que sea deportado nuevamente de forma inmediata.












