El robo de identidad virtual: un delito que se resuelve fuera de la órbita de la Justicia

Las vulneraciones de bases de datos desprestigian a las empresas atacadas. Por eso, se mantienen en secreto y se recurre a peritos informáticos para encontrar una solución

En los últimos tiempos, y sobre todo durante 2016, el rol del perito informático adquirió mayor relevancia ante la multiplicación de ataques en la web, como el robo de identidad virtual (phishing) o el secuestro de datos con fines extorsivos (ransomware). Para combatirlos, estos especialistas analizan exhaustivamente los dispositivos afectados en busca de evidencias digitales para resolver el problema. 

“Si bien los atacantes intentan no dejar rastros, sus huellas no son tan fáciles de borrar. Por eso, nuestro trabajo es echar luz sobre el hecho delictivo, a partir de la reconstrucción de la actividad del dispositivo electrónico que se haya utilizado”, explicó Maximiliano Bendinelli, perito informático forense que forma parte de un reconocido estudio de profesionales porteño.

Durante el año pasado, las consultas sobre ese tipo de vulneraciones se incrementaron respecto a años anteriores, aseguraron. Entre los ataques más comunes, se destaca el ransomware.

“En la Argentina, el costo para la liberación de los datos suele partir de los 300 dólares, pero puede llegar a los 1.500, siempre en Bitcoins (un tipo de moneda virtual)”, afirmó el perito. Por el momento, y basado en las últimas experiencias, “son muy contados los casos en los que la situación se pudo resolver sin pagar a los atacantes”, señaló. 

El phishing, en cambio, es una técnica para adquirir información por intermedio del engaño para luego ser utilizada para fraudes, uso de identidad con diversos fines y robo de dinero, entre otros. “Si bien ha habido un incremento en el último año de estos ataques, las empresas, especialmente los bancos, no quieren darlos a conocer para no dañar su imagen”, aseguró Bendinelli. Sin embargo, sí consultan a los peritos para poder resolverlos. 

Ante la amenaza, la intervención del perito informático se vuelve crucial y, para empezar su investigación, se seleccionan los equipos infectados que deben ser examinados. Luego se procede a preservar la prueba a partir de una copia forense para no dañar la original. Finalmente, a través de un software de investigación, se inicia el análisis y procesamiento de la información. 

El trabajo del perito informático, finalmente, se resuelve investigando y aplicando las diversas herramientas analíticas que permiten identificar datos relevantes y realizar cruces de información. Además, en elevar a la Justicia los casos que así lo requieran, aunque, como se explicó, esta opción no es la más elegida por las víctimas.

Por esa razón, se recomendó que las empresas mantengan actualizados sus recursos informáticos: hardware, software y antivirus. Pero, además, se hizo hincapié en que todas las organizaciones deben brindar capacitaciones vinculadas a la seguridad informática a la totalidad de sus empleados.

Noticias Relacionadas