18 de abril de 2023
En esta ocasión desde nuestro blog de TecnoPeritaciones, queremos hablar sobre las vulneraciones de bases de datos que ocasionan un daño y gran repercusión pública a las empresas atacadas. Por eso, se mantienen en secreto y se recurre a peritos informáticos para encontrar una solución. Por ello los términos ransomware phishing perito informático tienen un camino en común, como ahora veremos.
En los últimos años, y sobre todo durante 2016, el rol del perito informático adquirió mayor relevancia ante la multiplicación de ataques en la web, como el robo de identidad virtual (phishing) o el secuestro de datos con fines extorsivos (ransomware). Para combatirlos, estos peritos ingenieros informáticos analizan exhaustivamente los dispositivos afectados en busca de evidencias digitales para resolver el problema.
“Si bien los atacantes intentan no dejar rastros, sus huellas no son tan fáciles de borrar. Por eso, nuestro trabajo es echar luz sobre el hecho delictivo, a partir de la reconstrucción de la actividad del dispositivo electrónico que se haya utilizado”, indica Ruben Maldonado, socio y perito ingeniero informático.
Durante el año pasado, las consultas sobre ese tipo de vulneraciones se incrementaron respecto a años anteriores, según asegura Ruben Maldonado. Entre los ataques más comunes, se destaca el ransomware.
“En España, el costo para la liberación de los datos suele partir de los 600 euros, pero puede llegar a los 2.500 euros, siempre en Bitcoins (un tipo de moneda virtual)”, afirma el perito informático. Por el momento, y basado en las últimas experiencias, “son muy contados los casos en los que la situación se pudo resolver sin pagar a los atacantes”, señaló.
El phishing, en cambio, es una técnica para adquirir información por intermedio del engaño para luego ser utilizada para fraudes, uso de identidad con diversos fines y robo de dinero, entre otros. “Si bien ha habido un incremento en el último año de estos ataques, las empresas, especialmente los bancos, no quieren darlos a conocer para no dañar su imagen”, aseguró Maldonado. Sin embargo, sí consultan a los peritos informáticos para poder resolverlos.
Ante la amenaza, la intervención del perito informático se vuelve crucial y, para empezar su investigación, se seleccionan los equipos infectados que deben ser examinados. Luego se procede a preservar la prueba a partir de una copia forense para no dañar la original y mantener siempre la cadena de custodia. Finalmente, a través de un software de investigación, se inicia el análisis y procesamiento de la información.
El trabajo del perito informático, finalmente, se resuelve investigando y aplicando las diversas herramientas analíticas que permiten identificar datos relevantes y realizar cruces de información. Además, se procede a emitir el correspondiente informe pericial informático para proceder a los correspondientes procedimientos legales.
Por esa razón, desde TecnoPeritaciones, siempre recomendamos a nuestros clientes que mantengan actualizados sus recursos informáticos: hardware, software y antivirus.
© TecnoPeritaciones 2024 - Aviso Legal - Política de Privacidad