www.rtve.es /pages/rtve-player-app/2.8.0/js
3593557
Para todos los públicos Mundo Hacker - Los nuevos CSI digitales (1) - ver ahora
Transcripción completa

(Música)

Van a demostrar de una manera teórica

y también en la práctica qué fácil es ser víctima

de uno de estos delitos.

Nuestra misión es la investigación de cualquier tipo de delito

que se ha cometido a través de las nuevas tecnologías.

-Lo que vamos hacer es mandárselo a la víctima

y este programa le va a cifrar, le va a secuestrar

todos los documentos.

-Todo tipo de dispositivo de almacenamiento es susceptible

de ser analizado.

-A nivel informático o jurídico, la tecnología avanza más rápido

que las leyes.

-Lo que más se da en la red son fraudes y estafas.

La manera de recuperar esta información es mediante

el pago de un rescate.

Lo que conocemos es solamente la punta del iceberg.

Hay muchísimo más detrás de estos delitos digitales.

(Música)

Prácticamente todos conocemos ya a alguien que ha sido víctima

de un fraude digital o de un delito digital.

Los medios de comunicación cada vez están haciendo más seco

de este tipo de noticias.

Pero como saber, lo que conocemos es solo

la punta del iceberg.

Hay mucho más detrás de estos delitos digitales.

Tanto usuarios particulares como empresas son susceptibles

de ser extorsionados de chantajeados por ciberdelincuentes.

Muchas empresas sufren ataques a diario con objeto

de acceder a sus datos, robar la propiedad intelectual

o simplemente hacerles un daño económico.

Muchas de estas herramientas están en Internet,

listas para descargar o para ser compradas.

(Música)

Inicialmente el término hack hacía referencia

a una solución creativa para un problema.

Con el tiempo, la palabra empezó a asociarse

a programadores informáticos, donde un hack era una proeza

de la programación.

Cuando estas proezas alcanzaron niveles más altos de sofisticación,

las fuerzas del orden y los gobiernos empezaron a tomar conciencia

de la importancia de regular el uso indebido

de los sistemas informáticos y procesar a quienes

violaran las normas.

Para ello es necesario que estos hackers

trabajaran del lado de la ley, ayudando a procesar

a los criminales que cometen delitos informáticos.

Son los nuevos CSI digitales.

¿Cómo llevan a cabo las investigaciones informáticas?

¿Qué tipo de herramientas usan para dar con los responsables

de los ataques?

Vamos a descubrirlo de la mano de los expertos de Mundo Hacker.

Profesionales que colaboran con las fuerzas de seguridad del Estado

y especialistas en investigar y resolver este tipo

de ciberdelitos.

Ellos son hackers.

(Música)

Bueno, estamos aquí con Jesús y con Ángel,

ellos son trabajadores en investigaciones digitales

que nos van a explicar a todos de una manera teórica

en que consisten las investigaciones digitales

y vais a hacer algunas prácticas.

Efectivamente.

Para que sepamos, en cualquier delito que existe

en la vida real hay una investigación.

Para que esto suceda en nuestra vida digital,

que son hoy en día el 50% de nuestras vidas,

debe de haber un delito o un fraude digital.

Jesús, ¿qué sería un fraude digital?

Pues son aquellas acciones realizadas vía digital,

vía informática, que se salta las leyes jurídicas.

Pero aquí tenemos un problema. En muchas ocasiones,

a nivel informático o jurídico, la tecnología avanza

mucho más rápido que las leyes.

Entonces, en determinadas ocasiones, un ciberdelincuente puede estar

cometiendo lo que en un futuro va a ser un delito,

pero actualmente no está tipificado, no esta penado,

con lo cual, estaríamos hablando de un abuso digital y no de un delito.

Una vez que se comete el delito, se denuncia

y comienza la investigación.

Últimamente estamos viendo muchas series, películas,

ya sabes por donde voy.

Donde se ven este tipo de investigaciones digitales,

lo que llaman los nuevos CSI digitales.

Realmente, ¿lo que vemos en la televisión

o en las series es la realidad?

Ojalá. Más o menos.

Tiene parte de real, parte de ficción.

De hecho, sí existe ese grupo de investigadores.

Existe tanto en la parte privada como en la parte pública.

La parte privada son empresas que tienen un grupo destinado

a la investigación digital y delitos. Y luego estaría la parte pública,

que sería la Policía, la Guardia Civil...

De hecho, la Guardia Civil este 2016 cumple 20 años

desde que se creó su brigada de delitos informáticos.

La mejor manera yo creo que es ver un reportaje

de cómo se trata este tipo de temas.

Aquí tenéis el reportaje.

(Música)

Cuando hablamos de investigaciones informáticas,

los cuerpos de seguridad del Estado tienen un papel fundamental.

Por eso hemos venido hablar con el grupo de delitos telemáticos

de la Guardia Civil para que nos cuenten y nos enseñen

cómo trabajan.

Estamos con Óscar de la Cruz, que es el comandante

del grupo de delitos telemáticos de la Guardia Civil.

Cuéntanos, ¿qué es lo que hacéis aquí?

Nuestra misión es la investigación de cualquier tipo de delito

que se ha cometido a través de las nuevas tecnologías o de Internet.

¿Qué tipo de casos llegan a vosotros?

Fraudes, pornografía infantil...

Prácticamente de todo. Es cierto que hay algunos

delitos estrictamente, claramente sin delitos informáticos,

que si no existiera Internet no tendrían sentido,

estamos hablando de una intrusión a un sistema,

a una denegación de servicios, pero hay otros delitos

que ya existían antes pero que Internet ha hecho

que se cometan de una manera diferente.

¿Cuál sería el caso más común, lo que más os llega a vosotros?

Lo que más se da en la red son fraudes y estafas.

Prácticamente se llevan el 80 o 85% de los delitos que se cometen

en España son de este tipo porque al final el ciberdelincuente

lo que busca es el beneficio económico,

lucrarse con esa actividad.

Luego también estamos muy sensibilizados

con aquellos delitos que afectan a colectivos más vulnerables,

como pueden ser los menores y aunque en cantidad son menos,

al final por el bien que estamos protegiendo,

hacemos mucha más carga de trabajo en este aspecto.

Lógicamente, también investigamos aquellos delitos

mal llamados a veces de hacking, que son los que,

intrusión en equipos, robos de información,

espionaje industrial. Todo este tipo de actividades.

La deep web, etc...

¿Podemos ver algo relacionado con esto?

Si, de hecho hace unos meses hicimos una operación

bastante completa por el lugar donde se investigaba,

que es en la red Thor, por ese componente

de cooperación internacional, que es fundamental hoy en día

para nuestro trabajo y bueno, creo que es un ejemplo

bastante completo para que el público pueda ver un poco

a lo que nos dedicamos.

Cuéntame, Óscar, lo que nos vas a enseñar.

Estamos con un compañero del grupo de delitos telemáticos

que nos va a explicar el ejemplo de una operación,

una operación real, para que veáis un poco la dinámica de trabajo,

cuál es nuestro día a día y a qué nos dedicamos.

¿En qué consistió esta operación, esta investigación en concreto?

Pues la operación "Onimus" fue una respuesta

dada por parte de diferentes fuerzas policiales de todo el mundo

a la problemática que se estaba encontrando

de proliferación de páginas web de ventas de drogas,

armas, software malicioso, etc dentro de la red Thor.

Lo que es la Deep Web, la red profunda.

Efectivamente, de esa parte de Internet que no está indexada

y que es más difícil de acceder por el resto de la población.

Y anónima, supuestamente.

Mucho más difícil de trazar, efectivamente.

El FBI se puso en contacto con nosotros porque habían encontrado

rastros relativos a una página web que estaría siendo

administrada por un español, se trataba de una página web

que ofrecía billetes de euros y que facilitaba

una dirección de bitcuenta que se le realizara dicho pago.

La moneda virtual de bitcoin.

Cuando uno observa las páginas de compraventa en Thor,

es requerido en muchas ocasiones por parte de los vendedores

que se les realice estos pagos en bitcoin

porque es mucho más difícil el intentar luego trazar ese pago.

Y con eso ya teníais una pista para seguir la investigación.

El FBI pedía que en menos de un mes estuviéramos en disposición

de actuar contra el autor de la página web.

Un mes es poco tiempo para investigar este tipo de delitos.

Los tiempos no lo marcamos nosotros, estamos sujetos a terceros

como pueden ser prestadores de servicios

que tienen que facilitar información, solicitudes que hagamos

a la autoridad judicial.

-Nos sorprendió un poco, porque identificamos a una persona

que era una persona que no tenía un perfil muy técnico,

de hecho, era un fontanero que residía en la provincia de Barcelona

con edad avanzada, con una profesión

que no tienen nada que ver con las nuevas tecnologías,

no da el perfil de un titular de una página web en Thor,

que se ha creado un monedero de bitcoin para recibir dinero.

Esto nos obligó a irnos al terreno y lo primero que se nos ocurrió

es que podían haber vulnerado su red inalámbrica

y que estaban utilizando su conexión.

Si alguien rompe mi contraseña o yo no tengo contraseña

en mi red inalámbrica y entro en ella, a todos los efectos,

cuando sigo la conexión, me aparece el titular real,

no la persona que ha accedido de forma ilícita.

La primera sorpresa es que no encontramos

ningún indicio en este sentido.

Entonces, la siguiente posibilidad que nos surgió

es ver si esta persona tiene perfiles en redes sociales

y vamos a ver con qué tipo de gente se relaciona.

Cuando fuimos a buscar, abiertamente, si tenía redes sociales,

las tenía y eran fácilmente accesibles,

estaba por la información abierta al público,

pero sobre él en cuestión no encontramos nada de interés.

Pero sí sobre una de sus amistades.

Cuando empezamos a ver las fotografías de esta amistad,

de este contacto del titular de la línea,

nos encontramos con que posaba con una camiseta de bitcoin,

que alguien tenga una camiseta de esa moneda virtual

ya es algo muy característico y llamó mucho la atención.

Decidimos mirar más en detalle a esta persona en concreto.

Vimos dos cosas, dos comentarios que había realizado

que también era muy sospechosos.

Uno de ellos, era referente a la noticia en su momento

de la publicación del nuevo billete de 10 E,

en la cual esta persona parecía como que se mofaba un poco

de que podía actuar contra esta moneda a pesar

de ser nueva. Ya tú sabes.

Efectivamente, eso nos sonaba como un poco

que pudiera ser un poco de mofa incluso.

De que pudiera ser fácil para él actuar para falsificarla.

Por otro lado, también vimos como comentaba la noticia

referente a los planes de Europol en las autoridades norteamericanas

para combatir páginas como las que estábamos investigando.

De venta de ilícitos, y ponía "Gente mala".

Que podía ser referente a Europol y al FBI

por intentar actuar contra ellos.

Esa persona ya tenía mucha carga de ser un potencial sospechoso.

(Música)

Hemos visto que muchas veces el delincuente

está dentro de la empresa. Los famosos "Insiders".

Pueden ser empleados desleales, gente que tiene desmotivación,

operarios que han sido sobornados y muchas veces,

altos directivos que intentan robar a su empresa.

Pero también existen bandas de criminales, cibercriminales

perfectamente organizados en la extorsión, el chantaje

y el ciberespionaje.

¿Qué estructura tienen este tipo de organizaciones?

Estamos hablando de personas altamente cualificadas,

con sus carreras terminadas, personas que pueden ser

ingenieros informáticos, matemáticos,

cuya finalidad es ganar dinero.

Porque en sus países, el salario mínimo interprofesional

puede ser de unos 300 E y ellos pueden ganar perfectamente 3000 E,

4000 E, 10 000 E a la semana.

Entonces, tenemos por un lado la parte lucrativa

y por otro lado, la ley es realmente floja

en sus países, con lo cual, por un lado van a ganar

y por otro lado no van a ser fuertemente castigados

a nivel legal en caso de que los pillen.

Una legislación permisiva.

A mí lo que me gustaría es que se hiciese algo real.

Alguna de las prácticas que nos has traído,

que fácil es cometer un fraude, un delito digital.

Muchos de vosotros vais a quedar asombrados

porque vais a conocer en este año,

alguien que le ha sucedido o alguna de las empresas

en la que trabajáis que han sido víctimas

de este tipo concretamente. Salgamos a hacerlo en real.

Vamos.

(Música)

El ramsomware es un tipo de software malicioso

que una vez que se instala en un sistema es capaz

de cifrar todos los archivos, de forma que es imposible

acceder a ellos.

El ciberdelincuente chantajea a las víctimas

y solicita a cambio de eliminar esa restricción

una cantidad de dinero.

Si no, el usuario jamás podría recuperarlos.

No en vano, la palabra ramsomware proviene del inglés "ramsom",

secuestro.

Durante los últimos años se ha hecho muy popular

este tipo de ataques entre los ciberdelincuentes.

El más conocido y uno de los más dañinos

ha sido denominado "cryptolocker". Pero es solo un tipo.

Hay muchos más y debido a que es muy lucrativo

es una práctica muy extendida.

Con nuestro experto Jesús, vamos a ver en la práctica

cómo funcionan este tipo de ataques y va a reproducir

uno de ellos de forma real.

(Música)

Este año ha habido un ataque informático que ha sido conocido

como el "Cryptolocker", que ha infectado

a decenas de miles de usuarios y a miles de empresas.

Consiste en un software malicioso que con la ayuda inocente

del usuario, lo que hace secuestrar toda la información

que tenemos a nuestro ordenador, ficheros, e-mails, fotos, etc.

La manera de recuperar esta información es mediante el pago

de un rescate.

En este caso como lo que ha querido Jesús es recrear cómo funciona

"Cryptolocker" y mostrárnoslo.

Así es, Antonio. Hemos montado nuestra propia versión

de "Crytolocker".

Nos basamos en la desesperación de que el usuario

ha perdido toda la información.

Entonces, los extorsionamos, pedimos un dinero

a cambio de la información.

Jesús, en la mayoría de los delitos informáticos

debemos de ver como tres pasos. Tres etapas.

La primera, preparar ese programa malicioso.

Vamos a enviar de manera masiva, segunda etapa, a mucha gente.

Y por supuesto, habilitar un método de pago,

de recibir el dinero que sea lo más anónimo

y lo más intrazable posible para recaudar el dinero

que vamos a cobrar la gente.

Entonces, tenemos el programa listo.

Eso es. Aquí está listo y desarrollado

la herramienta completamente indetectable para los antivirus,

ningún antivirus lo va a detectar.

Los vamos hacer es mandárselo a la víctima y el programa,

cuando lo ejecute la víctima, le va cifrar, secuestrar

todos los documentos Word, Excel, PDF, rar, correos electrónicos

que tiene en su ordenador.

Y lo que vamos a hacer ahora es justo pedirle el rescate.

Seguramente muchos conocéis a alguna persona que ha sido víctima

de este fraude. Muchos de ellos pagaron y siguen pagando.

¿Cuál es el siguiente paso?

Lo que vamos a hacer ahora es distribuir el malware

por correo a una persona que nos ha dado su autorización.

Pero en todos estos casos, siempre es el usuario

que por inocencia, ejecuta el propio bicho

creyendo que es un PDF.

Aquí, lo que estamos haciendo ahora es hacernos pasar por una agencia

de mensajería y le estamos diciendo: "Estimado cliente

su paquete ha sido devuelto a nuestras oficinas,

la razón ha sido debido a una dirección de entrega incorrecta.

Por favor imprima el documento que le estamos mandando adjunto".

Claro, el documento adjunto no es un PDF, es el "cryptolocker".

¿Por qué es normal este tipo de mensajería?

Porque muchas veces a lo mejor tú no estás en casa,

entonces, te llega al paquete, tú no estás ahí

y tienes que ir a las oficinas a cogerlo.

Por lo que sea o cualquier tipo de problema te envían un PDF,

un mensaje, lo imprimes y no es un PDF, es el "cryptolocker".

El pánico juega una baza muy importante.

El usuario piensa que ha perdido toda su información, pero no.

Hay un fichero que hemos dejado en su escritorio que dice:

"Todos los documentos de su ordenador han sido secuestrados,

si usted quiere recuperarlos deberá efectuar un pago

por un valor de 200 a la siguiente cuenta de bitcoin".

Ya le estamos diciendo a donde tiene que efectuar el pago.

A nuestra cuenta de bitcoin, si quiere recuperar los ficheros.

La persona, al sentirse coaccionada por los ciberdelincuentes

en la desesperación de que han perdido su información,

está dispuesta a pagar un rescate para recuperar esta información.

Ahora vamos a ver cómo esta persona efectúa el pago.

(Música)

Hemos venido al laboratorio especializado

en investigación digital para conocer de primera mano

cómo trabajan y cómo analizan los datos.

Vamos a verlo.

(Música)

Hola, Manuel. ¿Qué tal?

¿Qué es lo que hacéis en este laboratorio?

En esta clínica de datos.

Esta instalación en la que estamos es actualmente el laboratorio

de recuperación de datos, seguridad e informática forense

más grande de Europa.

Aquí, principalmente nuestra actividad trata

sobre los dispositivos de almacenamiento en cuanto

a su recuperación, la seguridad de los datos que contiene,

y lo que es la parte de investigaciones digitales

o más conocida como informática forense.

¿Qué sería esto de la informática forense?

Consiste en analizar todo lo que ha sucedido

respecto a cualquier tipo de hecho que esté contenido

en cualquier dispositivo electrónico, discos duros, ordenadores,

smartphones, servidores.

Cualquier tipo de almacenamiento susceptible

de ser analizado.

Aquí, en este laboratorio analizan muchos tipos de delitos digitales.

¿Cuáles dirías que son los más comunes?

Casi siempre los robos de información en empresas.

Decides utilizar la estructura de una empresa

en la que estás trabajando para venderle información

a la competencia, utilizar los conocimientos,

los recursos, los proveedores, para montarte una empresa propia.

Vosotros os aseguráis de que el procedimiento

que lleváis a cabo la investigación sea de tal forma

que la prueba sea válida para presentarla en un juicio.

Ahora mismo, la volatilidad que tienen las evidencias

electrónicas es muy importante que todo el procedimiento,

desde su adquisición hasta su análisis,

y luego la presentación de resultados nos dé las garantías

de que por muchas veces que hagamos la adquisición,

por muchas veces que hagamos el análisis,

en ninguno de los procesos la prueba se altera

de ninguna manera.

Ni siquiera en un bit.

¿Cuál sería el proceso de investigación digital?

Desde que empieza hasta el último paso.

El delito digital no siempre se es consciente de que se ha cometido.

Entonces, cuando alguien, ya sea un cliente

o un cuerpo de seguridad del Estado detecta que tiene una situación

en la que puede haber algún tipo de evidencia de ese delito,

en algún tipo de dispositivo, acuden a nosotros

para plantear un poco la viabilidad de si una analítica

podía dar un resultado positivo respecto a la demostración

de ese delito. Y teniendo en cuenta

que se pueda tener acceso a los dispositivos

para hacer toda la analítica, hay que tener una reunión

inmediatamente con el abogado para entender cuál es la causa legal

a la que daría pie esa investigación de ese dispositivo.

Precisamente Manuel nos habías traído un abogado

con el que estáis trabajando en un caso para que nos explique

este procedimiento, cómo trabajáis con ellos.

Perfectamente, si queréis vamos a hablar con él

y vemos la utilidad que tiene todo esto.

(Música)

Jesús, en este momento el daño está hecho,

la información está secuestrada.

La persona ni siquiera se cuestiona el denunciar ante los autoridades,

lo que quieres pagar, convertir dinero físico

en dinero virtual para rescatar su información.

La verdad es que es fácil que pague.

Porque está coaccionado, bajo presión.

Entonces, te voy a mostrar. Esta es mi wallet.

Aquí va efectuar el pago.

Aquí es donde el ciberdelincuente ya pasaría el dinero virtual,

el que es bitcoin a dinero de su país, de su cuenta de origen.

En el momento que ya ha pagado el rescate ¿qué pasa?

Una vez efectuado el pago, comprobamos que tenemos el dinero

y vamos a mandar un nuevo correo con el programa que le va a permitir

recuperar la información, que mandamos la clave única

para poder recuperar su información, un nuevo correo que dice:

"Hemos comprobado que el pago ya se ha efectuado,

procedemos a mandarle el programa para pero todos sus ficheros

que han sido secuestrados".

Pero recuerdo una cosa, Antonio. En muchas ocasiones, los terroristas

matan a los secuestrados aunque se les efectúe el pago.

Esto es importante. Habrá veces que hay gente

que ha pagado y no ha podido recuperar su información.

En nuestro caso, nosotros vamos a devolver tanto el dinero

en bitcoin que han pagado nuestras víctimas

cómo le vamos a recuperar los ficheros.

Lo importante es que Jesús ha recreado este fraude

que sigue actualmente funcionando y como siempre darte las gracias

y nos vemos en la siguiente. Nos vemos en la siguiente.

El objetivo de este programa es conocer los riesgos

para aprender a protegernos.

Ahora que sabemos lo que puede ocurrir,

es el momento de llevar los consejos de los profesionales

a la práctica.

En el caso del ramsomware, una vez que los archivos están cifrados

por el malware, es prácticamente imposible descifrarlo

sin la clave que proveen los ciberdelincuentes.

Pero pagar no es la mejor opción.

Lo mejor que podemos hacer es prevenir.

Para ello, realiza frecuentemente copias de seguridad

de todos tus archivos. Tantos los servicios de la nube,

como en discos duros externos.

De este modo, si eres infectado podrá recuperar los datos

fácilmente y no tendrás la necesidad de pagar por el rescate.

Para evitar la infección, no descargues nunca archivos

adjuntos sospechosos que lleguen a través de correo electrónico.

Tu banco o servicios como correos no te enviarán nunca

este tipo de archivos a través de e-mail.

Para asegurar tus equipos, cuenta con soluciones anti malware

que puedan detectar software maliciosos.

Recuerda: en la red puedes estar seguro,

solo tienes que saber cómo.

(Música)

Te dejo en manos de José Carlos, te va a explicar

cuál es la utilidad judicial de hacer un informe forense.

Perfecto, muchas gracias. Hasta ahora.

Muy bien, cuéntame cuál sería el papel del abogado

en estos casos de investigación digital.

Bueno, en cualquier procedimiento judicial,

ya sea mercantil, civil, penal, existe una serie de pruebas.

Nos contaba antes Manuel que ellos se encargaban

de que las pruebas fueron válidas para un juicio.

Que era muy fácil que se manipularan.

Para poner un ejemplo, Mónica. En un correo electrónico

un laboratorio lo que tiene que hacer es certificar

que se han enviado de tal dirección a tal otra y que el remitente

y el destinatario sean los correctos.

Hay veces que se falsifica esa información

y con estos laboratorios lo que se hace es certificar

que se han enviado correctamente y hacer el informe que realizan

delante de un juez.

¿Qué tipo de casos así conocidos que se puedan contar,

un caso tipo en el que habéis trabajando?

Un personaje público, una persona que se dedique al mundo

de la televisión, que han suplantado su identidad en Twitter

y de esa identidad suplantada se dedican a injuriarla

o calumniarla y verter afirmaciones que esa persona no ha dicho.

En el caso de particulares, por ejemplo como nosotros,

la gente que nos esté viendo.

Casos de redes sociales serían los más comunes.

Casos de redes sociales y por ejemplo con el tema del WhatsApp

se dice muchas cosas que pueden ser tipificadas como delito

en el ámbito penal. Y los laboratorios lo que hacen

es certificar que se han dicho esas conversaciones,

de que teléfono ha salido y cuál ha sido el teléfono

que ha recibido esas amenazas, por ejemplo.

En el caso de la investigación, lo que hacen en el laboratorio,

¿vosotros tenéis que supervisarlo de algún modo?

No, ellos son técnicos especialistas en el ámbito pericial informática

y nosotros lo que sabemos es de derecho, derecho procesal...

Muchas gracias, José Carlos.

Si te parece, ahora vamos a ir al laboratorio

para que nos cuente un técnico cómo hace este trabajo.

Encantado, Mónica.

(Música)

Vamos a conocer más a fondo este laboratorio

donde investigan estas pruebas. Cuéntanos, Eduardo.

¿Qué es lo que haces aquí?

Aquí lo que hacemos es recuperar datos de cualquier dispositivo

de almacenamiento.

Tenéis diferentes laboratorios dentro de este laboratorio.

Hay una zona donde nosotros recibimos

cada una de las pruebas que tenemos que analizar

y en esa zona están todas las herramientas

para extraer técnicamente los datos de los dispositivos.

¿Cómo trabajáis cuando llega una unidad

de disco duro o un móvil y tienes que recuperar la información?

Pues lo más importante es el diagnóstico.

Los técnicos tienen mucha experiencia para diagnosticar el dispositivo

y no trabajan sobre ellos hasta no saber o intuir el fallo

que pueda tener.

También tenéis una zona específica para analizar dispositivos móviles,

imagino que os llegarán bastantes.

Efectivamente, cada vez más el almacenamiento

que llevamos encima es más amplio y por tanto,

llegan muchos más dispositivos móviles.

En esa zona hay herramientas, no se trabaja igual sobre un disco

que sobre un dispositivo móvil y tiene que tener un espacio

específico para ese tipo de dispositivos.

Acabamos de saber cuales son los pasos que se siguen

en una investigación digital, es fundamental que todos

los integrantes de este proceso estén coordinados.

En esta clínica de datos, recuperan y recopilan la información

El siguiente paso sería poner a disposición de la justicia

el resultado de las investigaciones para que la ley actúe

contra los responsables de los delitos digitales.

En la actualidad, el 95% de los ciberdelitos quedan impunes.

Es por ello que la investigación digital es cada vez más importante

en una sociedad en la que las tecnologías informáticas

ganan peso día a día.

Los ataques informáticos no dejan de aumentar ya que la industria

del cibercrimen en la red mueve gran cantidad de dinero,

superando ya a la del narcotráfico.

Un sector muy lucrativo que necesita de profesionales

al otro lado que sean capaces de detectar sus técnicas

y dar con los culpables.

En el próximo episodio de "Mundo Hacker"

descubriremos mucho más sobre los nuevos CSI digitales.

Cómo trabajan y cómo son capaces de seguir las pistas

para dar con los cibercriminales.

Hasta entonces, navegad seguros y "Happy Hacking".

La información es dinero, la información es poder.

Vamos a ver todos los pasos que se siguen

durante una investigación digital.

-La seguridad debería de estar basada en la identidad.

-Aquí es donde la identidad de alguien está siendo comprometida.

-De un sitio concreto, puedo manejar cientos de dispositivos.

Este es el servidor. Sí, nos permite controlar

todos los dispositivos a la vez.

-Si el ciudadano medio pusiera todas las medidas de seguridad

necesarias, seríamos capaces de evitar

la mayoría de delitos.

El daño está hecho, la información está secuestrada.

La persona ni siquiera se cuestiona el denunciar

ante las autoridades.

(Música)

  • A mi lista
  • A mis favoritos
  • Los nuevos CSI digitales (1)

Mundo Hacker - Los nuevos CSI digitales (1)

30 abr 2016

Mundo Hacker muestra los peligros de la red, y cómo prevenirlos. En la actualidad, los ataques informáticos no dejan de aumentar, ya que el sector del cibercrimen es muy lucrativo. Por eso, se necesitan profesionales capaces de detectar las técnicas de los ciberdelincuentes y dar con los culpables. Son los nuevos CSI digitales. Los expertos de Mundo Hacker hacen una demostración de cómo funciona uno de los ataques más dañinos de los últimos años: el ransomware, y se reconstruye una investigación real de un ciberataque con el Grupo de Delitos Telemáticos de la Guardia Civil.

Contenido disponible hasta el 16 de abril de 2017.

ver más sobre "Mundo Hacker - Los nuevos CSI digitales (1)" ver menos sobre "Mundo Hacker - Los nuevos CSI digitales (1)"

Los últimos 25 programas de Mundo Hacker

  • Ver Miniaturas Ver Miniaturas
  • Ver Listado Ver Listado
Buscar por:
Por fechas
Por tipo
Todos los vídeos y audios

El administrador de la página ha decidido no mostrar los comentarios de este contenido en cumplimiento de las Normas de participación

comentarios.nopermitidos
Recomendaciones de usuarios