Entrevista
Ciberseguridad Corporativa
En portada
ganas de ver las cosas de forma diferente a las que han sido pensadas). No, no es lo bastante valorada, de hecho solo hace falta ver cómo lo define Google: «Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.» —¿Cuáles son los principales delitos informáticos sobre los que trabaja? –Como cualquier delito cometido en un potencialmente «aparente» territorio internacional, la primera dificultad es conocer dónde se ha cometido el delito. De dónde son las IP que aparecen, pero…, ¿y qué ocurre cuando se tiene la IP o las IP’s, el ISP y el domicilio
– Dificultad de persecución de las
la mayor parte de los casos, con una
del aparente delincuente?…
estafas. La propia víctima a veces es
influencia en su reputación o en su
Que la mayor parte de las veces, cuan-
una dificultad, y me explico: destruye
identidad digital.
do se trata de delitos cometido de for-
evidencias, borra pruebas, por temor,
Nos lo están pidiendo empresas que
ma «aleatoria» y por tanto no un delito
dolor, ganas de tirar adelante, rabia y/o
son grandes, pero también nos lo es-
«dirigido» a alguien porque sea fulanito
desconocimiento. Y si no hay pruebas,
tán pidiendo muchas personas que
de tal o porque sea una celebridad, una
es más difícil demostrar el delito. Que
tienen su propia marca personal. Por
ex pareja, un ex socio… probablemen-
no imposible.
ejemplo, que son celebridades que ge-
te la persona que lo ha cometido habrá
Además si sumamos todo lo anterior
neran y facturan igual que una multi-
tomado ciertas medidas de seguridad
explicado, no siempre será sencillo dar
nacional.
y anonimato, como usar mínimo una
con el estafador, pero la vagancia, el
Luego también nos están solicitando
VPN, un proxy, navegará con TOR,
ego, la avaricia, las ganas de conseguir
mucho temas en relación al primer
habrá cambiado el «user agent» de su
dinero rápido, el consumo de drogas y
servicio, eliminación de contenido y
máquina y usará un navegador que no
los fallos freudianos juegan en nuestro
transposición de contenido, es decir,
utiliza habitualmente, usará un fake
favor. Además contamos con psicó-
encuentran información de carácter
GPS si está en móvil y, por tanto, ni la
logos criminalistas, profilers, que nos
privado que se está haciendo pública
IP será por tanto un dato personal, ni
ayudan a pintar el perfil del agresor
en Internet y nuestro trabajo consiste
la MAC de su dispositivo, ni tampoco el
o agresora, el perfil tipo de víctima, y
en conocer cuál es el origen de la in-
email que se haya creado en una cuenta
junto a nuestros detectives, acabamos
formación, pedir la eliminación y en el
de guerrillamail, ten minute mail, yop,
cazando, antes o después.
caso de que legalmente no se pueda,
proton o cualquier otro servicio de co-
generar mayor volumen de contenidos
rreo temporal.
—¿Cuáles son los servicios que
para que no sea fácilmente localizable.
En contrapartida, los delincuentes a
ofrece OnBRANDING, la compa-
El tercer tipo de servicio que más nos
menudo son muy vagos, les cuesta
ñía de la cual es usted su directo-
pueden ir pidiendo, pero que hacemos
usar infraestructuras diferentes de for-
ra ejecutiva?
casi como parte de la investigación, son
ma continuada, es cansado…, y ade-
—Estamos dividiendo los servicios que
los servicios de forense, por ejemplo si
más copian y pegan textos que saben
nos demandan en tres tipos. El primero
ha habido alguna filtración quiere más
que sirven y funcionan y por supuesto
que nos piden y yo creo que es el más
conocer cuál ha sido el origen.
reciclan imágenes.
utilizado hasta ahora es el de ciberin-
Solamente nos contrata o el director
Por tanto, como es evidente, el crimen
vestigación. Es decir, conocer cuál es
general, Presidencia y alguna vez es el
perfecto no existe,
el origen de un ataque relacionado, en
abogado de ellos que está buscando Octubre 2018 / Cuadernos de Seguridad / 37