Cuadernos de Seguridad - 337

Page 37

Entrevista

Ciberseguridad Corporativa

En portada

ganas de ver las cosas de forma diferente a las que han sido pensadas). No, no es lo bastante valorada, de hecho solo hace falta ver cómo lo define Google: «Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.» —¿Cuáles son los principales delitos informáticos sobre los que trabaja? –Como cualquier delito cometido en un potencialmente «aparente» territorio internacional, la primera dificultad es conocer dónde se ha cometido el delito. De dónde son las IP que aparecen, pero…, ¿y qué ocurre cuando se tiene la IP o las IP’s, el ISP y el domicilio

– Dificultad de persecución de las

la mayor parte de los casos, con una

del aparente delincuente?…

estafas. La propia víctima a veces es

influencia en su reputación o en su

Que la mayor parte de las veces, cuan-

una dificultad, y me explico: destruye

identidad digital.

do se trata de delitos cometido de for-

evidencias, borra pruebas, por temor,

Nos lo están pidiendo empresas que

ma «aleatoria» y por tanto no un delito

dolor, ganas de tirar adelante, rabia y/o

son grandes, pero también nos lo es-

«dirigido» a alguien porque sea fulanito

desconocimiento. Y si no hay pruebas,

tán pidiendo muchas personas que

de tal o porque sea una celebridad, una

es más difícil demostrar el delito. Que

tienen su propia marca personal. Por

ex pareja, un ex socio… probablemen-

no imposible.

ejemplo, que son celebridades que ge-

te la persona que lo ha cometido habrá

Además si sumamos todo lo anterior

neran y facturan igual que una multi-

tomado ciertas medidas de seguridad

explicado, no siempre será sencillo dar

nacional.

y anonimato, como usar mínimo una

con el estafador, pero la vagancia, el

Luego también nos están solicitando

VPN, un proxy, navegará con TOR,

ego, la avaricia, las ganas de conseguir

mucho temas en relación al primer

habrá cambiado el «user agent» de su

dinero rápido, el consumo de drogas y

servicio, eliminación de contenido y

máquina y usará un navegador que no

los fallos freudianos juegan en nuestro

transposición de contenido, es decir,

utiliza habitualmente, usará un fake

favor. Además contamos con psicó-

encuentran información de carácter

GPS si está en móvil y, por tanto, ni la

logos criminalistas, profilers, que nos

privado que se está haciendo pública

IP será por tanto un dato personal, ni

ayudan a pintar el perfil del agresor

en Internet y nuestro trabajo consiste

la MAC de su dispositivo, ni tampoco el

o agresora, el perfil tipo de víctima, y

en conocer cuál es el origen de la in-

email que se haya creado en una cuenta

junto a nuestros detectives, acabamos

formación, pedir la eliminación y en el

de guerrillamail, ten minute mail, yop,

cazando, antes o después.

caso de que legalmente no se pueda,

proton o cualquier otro servicio de co-

generar mayor volumen de contenidos

rreo temporal.

—¿Cuáles son los servicios que

para que no sea fácilmente localizable.

En contrapartida, los delincuentes a

ofrece OnBRANDING, la compa-

El tercer tipo de servicio que más nos

menudo son muy vagos, les cuesta

ñía de la cual es usted su directo-

pueden ir pidiendo, pero que hacemos

usar infraestructuras diferentes de for-

ra ejecutiva?

casi como parte de la investigación, son

ma continuada, es cansado…, y ade-

—Estamos dividiendo los servicios que

los servicios de forense, por ejemplo si

más copian y pegan textos que saben

nos demandan en tres tipos. El primero

ha habido alguna filtración quiere más

que sirven y funcionan y por supuesto

que nos piden y yo creo que es el más

conocer cuál ha sido el origen.

reciclan imágenes.

utilizado hasta ahora es el de ciberin-

Solamente nos contrata o el director

Por tanto, como es evidente, el crimen

vestigación. Es decir, conocer cuál es

general, Presidencia y alguna vez es el

perfecto no existe,

el origen de un ataque relacionado, en

abogado de ellos que está buscando Octubre 2018 / Cuadernos de Seguridad / 37


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.