Ciberdelitos en Pandemia: cuándo preocuparse y acudir a un Perito Informático

0
81

El aumento del uso de la tecnología y los dispositivos en este último año y medio incrementaron los delitos informáticos o aquellos en donde la tecnología ha tenido lugar, y en paralelo las consultas a los peritos informáticos forenses. ¿Qué hacen? ¿Cómo trabajan para encontrar evidencias en internet y en los dispositivos tecnológicos? ¿Cuándo es necesario acudir a ellos?

Por Pablo Rodríguez Romeo

La creciente digitalización de la vida de las personas que se ha experimentado en el último tiempo, potenciada por la Pandemia de COVID-19, ha llevado a que también aumente el uso de la tecnología para cometer delitos. Hoy todo pasa por lo digital, lo bueno y lo malo; por un lado, ha sido un gran aliado para facilitar la vida cotidiana, los trámites, el estudio, los encuentros, etc.; pero también ha sido utilizado para perjudicarla.

La tecnología ha sido usada tanto como medio para cometer los delitos, como objeto de los mismos. En este sentido, mucho hemos escuchado de phishing, fraudes bancarios, engaños a través de las redes, suplantación de identidad, y tanto más. Algunos de ellos pueden considerarse delitos, y están tipificados, pero otros no y aun así no dejan de ser sumamente lastimosos o amedrentadores. Por eso, es tan importante conocer de qué se tratan para prevenirlos, y/o denunciarlos en caso de que se hayan consumado.

El phishing consiste en adquirir información por intermedio del engaño para luego ser utilizada para fraudes, uso de identidad con diversos fines, robo de dinero, entre otros. Comúnmente, este tipo de ciberdelito se concreta cuando la persona recibe un mail que aparenta ser de un banco, de la tarjeta de crédito, de Facebook o de cualquier otra red social, que solicita cambiar el usuario y la contraseña, o bien completar sus datos personales para participar de un sorteo. Esta práctica habilita la redirección a un sitio que, si bien se ve igual al original, resulta falso y una vez que la víctima detalla la información requerida (claves bancarias, números de la tarjeta de crédito, etc.) se hace efectivo el robo.

Por su parte, el robo de identidad por medios informáticos si bien no se encuentra catalogado como delito es una práctica muy común que genera un sinnúmero de inconvenientes a quien lo padece. Este consiste en hacerse pasar por una persona o usurparle su identidad para diversos fines, algunos de los cuales pueden ser muy graves ya que habilitan la consumación de delitos en nombre de otro, que muchas veces lo desconoce.

Estas prácticas tienen en común el uso de la “ingeniería social” para manipular a las personas y obtener su cometido. Pero también, los ciberdelincuentes pueden desarrollar malware, virus o troyanos para el robo de información genérica o con algún otro fin específico. Hay algunos malwares menos sofisticados que se utilizan para armar una botnet (un conjunto de robots informáticos que se ejecutan de manera automática para controlar un equipo infectándolo de manera remota) y concretar el robo de contraseñas o datos tarjetas de crédito, por citar un ejemplo.

En esta línea se encuentra el “secuestro virtual de datos con fines extorsivos” o comúnmente conocido como ataques de Ransomware, que se concreta cuando se aplican diferentes sistemas que encriptan o vuelven ilegible la información contenida en algun dispositivo. Generalmente, se utilizan virus para “atacar” celulares, laptops y cualquier dispositivo tecnológico, encriptando la información del usuario y liberándola a cambio del pago de un rescate que muchas veces es en dólares, euros o también, como sucede en la mayoría de los casos, criptomonedas.

Cómo actuar si fui víctima de alguno ellos

Si bien los ciberdelincuentes intentan no dejar rastros, sus huellas no son tan fáciles de borrar. Existen procedimientos que permiten a los profesionales de la informática y la investigación poder echar luz sobre estos hechos delictivos, reconstruyendo la actividad del dispositivo electrónico que se haya utilizado.

En una carrera contra el tiempo, la intervención del perito informático se vuelve crucial para llevar adelante el análisis correspondiente, obtener y resguardar la evidencia digital, e implementar los métodos necesarios que eviten llenar de nulidad la prueba.

Una vez que se seleccionan los equipos a investigar se procede a preservar la prueba a partir de una copia forense. Nunca se trabaja con la evidencia original porque se corre el riesgo de dañarla. La copia forense permite recuperar toda la información del disco, aún aquella que ha sido eliminada, y reconstruir los pasos del atacante en el equipo informático. Hoy en día también es muy común utilizar software de investigación forense que permite el análisis y procesamiento de una gran cantidad de información con una rapidez inigualable.

De todos modos, siempre insisto en que en estos casos la educación y la concientización de los usuarios es fundamental. Si podemos entender que cada uno es responsable del uso que hace de internet y la tecnología, se ha dado un gran paso en la lucha contra el cibercrimen. Nadie duda que la era tecnológica llegó y que mucho ha hecho para facilitarnos la vida, pero esto no significa subestimar o no ser conciente de los riesgos que trae aparejados y a los que nos exponemos todos los días.

*Por el Ing. Pablo Rodríguez Romeo (MP 49452 – MN 5117) – Perito Informático Forense, especialista en Seguridad – Socio del Estudio CySI de Informática Forense – http://www.cysi.com.ar