Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Medios de comunicaci_n.doc
Скачиваний:
38
Добавлен:
08.02.2016
Размер:
227.84 Кб
Скачать

Texto 1 ciberpolicías: ¿quién ha sido?

Un virus informático creado para robar datos de tarjetas de crédito, delincuentes que entran en servidores sin permiso, para modificar o sustraer información, redes de pederastia que desafían la legislación internacional para lucrarse con la venta de imágenes execrables… Ellos son algunos de los delitos tecnológicos más habituales, y para capturar a sus autores, los ciberdelincuentes, ha surgido una nueva raza de investigadores: los ciberpolicías.

Llevan batas blancas y mascarillas para hacer autopistas a los discos duros, pero no buscan restos de sangre ni de ADN. Para ellos, lo prioritario son los rastros que dejan los delincuentes cuando utilizan un ordenador como arma del “crimen”. La mayoría de los ciberpolicías cree que su trabajo no es muy distinto del que realizan sus compañeros, los que investigan los delitos tradicionales. Su labor comienza cuando acceden al lugar de los hechos para encontrar las evidencias del delito que presentarán en el juzgado, para que los culpables se sienten en el banquillo de los acusados. En la Unidad de la Policía Científica de la Ertzaintza* explican: “Los delitos informáticos más denunciados tienen como principal motivación conseguir dinero”. De hecho, el mayor número de denuncias se refiere a estafas en Internet. Estos delitos tienen una curiosa característica: el delincuente no está “presente” en el lugar del delito, que no es otro que el “cibermundo”. Aunque lo cierto es que su modus operandi no es muy distinto del de los criminales de toda la vida.

¿Cómo accede la Policía a esos archivos cuando están borrados? El disco duro se puede romper, quemar o borrar. En casi todos los casos es posible recuperar información. Los sistemas operativos dejan huellas que facilitan la rehabilitación de los discos.

Cuando los forenses informáticos llegan al lugar del crimen, lo primero que hacen es requisar los ordenadores y realizar una copia íntegra de los discos duros. De esa forma, los ordenadores se guardan para su custodia y las copias sirven para realizar la investigación. Con paciencia y ayuda de software creado ex profeso, el experto debe elaborar una escala temporal; algo parecido a una agenda, que sirva para reconstruir minuto a minuto los sucesos. Una vez que se han obtenido las pruebas o los indicios que había en la máquina, todavía queda documentarlos y mantener la “cadena de custodia” que garantice el origen de las pruebas, lo que resulta imprescindible para que el caso termine en el juzgado.

En la maleta de un delincuente, “analógico” o “digital”, nunca puede faltar lo que se conoce como “ingeniería social” y que se emplea tanto en el popular “tocomocho”, un timo con el que se intenta vender a alguien un billete de lotería falso haciéndolo pasar por premiado, como en un mensaje de correo electrónico o en una llamada telefónica, en los que se solicitan a una persona los datos para acceder a su cuenta bancaria. En la Wikipedia explican: “Un ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en correos electrónicos que ejecutan un código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam, o correo no deseado)”.

Sin duda, el timo que más trabajo da, tanto a los policías del ciberespacio como a las empresas privadas de seguridad informática, es el denominado phishing, que invita a los internautas, bajo pretexto de facilitarles claves para acceder a su cuenta bancaria por Internet, a visitar una página web falsa, haciéndoles creer que se encuentran en la original.

Pero el mayor quebradero de cabeza es para las entidades financieras. Todas operan por Internet, y ninguna se libra de las redes de estafadores que inundan los buzones de correo electrónico con mensajes para sacar dinero a los incautos que les facilitan sus datos bancarios. “No nos han atacado, ni nos atacarán, y si lo hicieran, a ti no te lo iba a decir”, explicaba a Quo el responsable de sistemas de un gran medio de comunicación español, que prefiere conservar su anonimato. Porque entre los profesionales de la seguridad informática hay una norma de oro: no reconocer que alguien ha violado tus filtros defensivos y ha penetrado en el interior de tu sistema. Y es que, además de jugarse el prestigio profesional, si se difunde la noticia de que un sistema ha sido atacado con éxito, se produce un “efecto llamada” que estimula a otros piratas informáticos a repetir la hazaña.

*Ertzaintza: policía territorial dependiente del Gobierno autónomo del País vasco.

Adaptado de la revista Quo, 18-06-06

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]