www.rtve.es /pages/rtve-player-app/2.10.1/js
3600968
Para todos los públicos Mundo Hacker - Los nuevos CSI digitales (2) - Ver ahora
Transcripción completa

(Música)

La información es dinero. La información es poder.

Vamos a ver todos los pasos que se siguen

durante una investigación digital.

-La seguridad debería de estar basada en la identidad.

-Aquí es donde la identidad de alguien está siendo comprometida.

-De un sitio concreto, puedo manejar cientos de dispositivos

infectados en todo el mundo.

Este es el servidor...

Efectivamente, nos permite controlar todos los dispositivos a la vez.

-Si el ciudadano medio pusiera todas las medidas de seguridad necesarias

seríamos capaces de evitar la mayoría de todos estos delitos.

(Música)

El primer ciber delito que se conoce se le atribuye a John Drapper en 1972

quien se las ingenio para hacer llamadas telefónicas gratuitas

usando un silbato que regalaban con los cereales.

En la actualidad, el cibercrimen es muy lucrativo

y aumenta cada día. Creación y distribución

de códigos maliciosos, números de tarjeta de crédito

y todo tipo de información. Fraudes informáticos, amenazas,

la lista de ciberdelitos es larga.

En consecuencia, ha surgido una nueva figura:

los investigadores informáticos.

Profesionales que trabajan investigando este tipo de delitos.

En el anterior episodio de Mundo Hacker

hemos conocido algunos de los más comunes

y cómo es el proceso de la investigación de estos delitos.

Ahora, vamos a descubrir los ataques más peligrosos usados

por los cibercriminales. Y cómo las fuerzas del Estado

y los profesionales especializados, obtienen las pistas

que investigan para dar con los culpables.

Son los nuevos CSI digitales.

(Música)

¿Qué conocemos sobre los delitos digitales?

Sobre la investigación digital, ¿quién se encarga de ella?

¿Conocemos quiénes son los nuevos CSI digitales?

Salimos a la calle a averiguarlo.

¿Esto a qué te suena? Lo de la investigación digital.

Hombre, yo creo que es un tema muy presente en la actualidad.

Todo el tema digital, Internet...

Yo creo que tiene que ver con cosas que están pasando,

con el terrorismo y cosas de estas.

-Cada vez hay más problemas.

¿Qué clase de ciberataques, delitos te suena que existan?

Suplantación de identidad, fishing, este tipo de cosas.

-Que te saquen información, que te metan virus...

-Hombre, lo más típico yo creo que es el riesgo

a las compras por Internet, descargas de aplicaciones y demás.

¿Conoces a alguien que haya sido víctima

de un delito digital? No, la verdad es que no.

-No, porque no lo suelo utilizar mucho.

No me suelo bajar muchas cosas.

-Hemos escuchado muchos casos de empresas a la que han

hackeado sus cuentas.

¿Te suena que existan departamentos específicos

de delitos informáticos de la Guardia Civil o Policía?

Imagino que sí habrá departamentos que se centren

en este tipo de investigación.

-Me imagino una oficina tipo CSI.

Donde están todos allí sentados investigando. No lo sé.

(Música)

Acabamos de comprobar cómo la gente en la calle

no tiene mucho conocimiento sobre los delitos digitales

y la investigación digital. Aunque estamos prácticamente

las 24 horas del día usando nuestros portátiles

y nuestros smartphones, todavía no conocemos la cantidad

de riesgos que pueden conllevar su utilización.

Y mucho menos, Antonio, conocen el proceso

de la investigación digital.

La información es dinero, la información es poder.

Hemos querido que nuestros expertos estén con nosotros

para explicarnos lo importante que son las investigaciones.

Ellos son profesionales de reconocido prestigio

en la seguridad de la información, ellos son hackers.

(Música)

Como hemos visto, hay bastante desconocimiento

en este tema de los delitos digitales.

Por eso estamos aquí hoy con nuestro amigo Jesús y Ángel,

ellos han trabajado en investigaciones digitales.

Nos van a mostrar de una manera teórica y práctica

qué fácil es ser víctimas de uno de estos delitos.

En la vida real, para que haya una investigación

se debe cometer un crimen, sin crimen no hay investigación,

en nuestra vida digital también tiene que ser igual.

Y la vida digital es el 50 % de nuestras vidas.

Jesús, me gustaría saber cómo podemos definir

lo que es un fraude digital.

Podíamos decir que el delito o el ciberdelito,

son todas acciones digitales que evaden las leyes.

El ciber espionaje, el robo de información,

la extorsión...

Y la investigación de este tipo de delitos digitales,

imagino que será muy compleja. Habrá una serie de técnicas

específicas, de programas informáticos, procedimientos,

¿cuáles son?

Toda esa información, esos dispositivos

acaban siempre en un laboratorio

donde se analiza toda esa información.

Tenemos que modificar esas piezas, abrirlos y una vez que funcionen,

sustraemos esa información y comienza el proceso

de análisis de todos los datos.

Entramos, miramos todos los datos y generamos un informe

para después presentarlo a la empresa.

¿Cuál es el perfil o cómo se siente esa víctima

de un delito digital? La verdad, Antonio

que he vivido tantos casos distintos que podría ir a Hollywood

y escribir películas de acción, drama, thriller y suspense.

Pero fuera de broma, el perfil que más tiende,

que más se repite, normalmente suele ser empresario

o alto directivo en una empresa, que haya algún empleado

que no se siente muy cómodo, que quiere reivindicar

algún tipo de problema que tiene con él

y utiliza la vía digital para sustraer información

o mandar e-mails amenazadores.

Eso es muy importante porque esa persona

entra en pánico, por lo general.

(Música)

Estamos con un compañero del grupo de delitos telemáticos

y él os va a explicar el ejemplo de una operación real.

Tenemos a una persona con una camiseta de bitcoin

que hace comentarios potencialmente, de mofa contra la emisión

de nuevos billetes y que denomina gente mala a Europol y FBI

por actuar en la red Thor.

Esa persona ya tenía mucha carga de ser un potencial sospechoso.

(Música)

Es cierto que en redes sociales esta persona se identificaba

con un nombre totalmente falso. En un principio, hubiéramos seguido

la investigación clásica. Mirando padrón o censo

para intentar trazar quién era esa persona,

pero nos lo puso realmente más fácil, aunque suena raro en un tema

tan complicado como una investigación en Thor,

y encontramos una fotografía con él y su vehículo

con lo cual nos permitió localizarle.

Con la matrícula totalmente visible. Efectivamente, a veces

los delincuentes también cometen fallos y en este caso,

nos puso fácil localizarlo.

Seguimos mirando, no obstante sus contactos también

para ver si encontrábamos algo más que fuera raro

y fue muy clarificador que hablaba sobre intrusiones

en redes inalámbricas, lo cual el caso no estaba

directamente relacionado, pero te da conocimiento

de que la persona sabe de informática a un nivel más avanzado.

Sobre todo, hablaba con una persona que tenía un taller de impresión.

Era un taller de impresión de camisetas,

pero si ya alguien tiene medios de impresión.

Que podría tener la capacidad para imprimir billetes.

A lo mejor no de muy buena calidad, pero sí la suficiente

como para plantearse hacer falsificación de moneda

aunque sea a un nivel muy básico.

Con todos estos datos, ¿cuál es el siguiente paso?

Con toda esa suma de indicios, lo que ya hacemos es ir a hablar

con el juez del caso y decirle que creemos necesaria

realizar un registro, tanto en el domicilio

donde nos salió la conexión como en el domicilio de la persona

que nos parecía sospechosa. ¿Qué se encontró allí?

Se hallaba en posesión de una clonadora de tarjetas,

pero lo que nos interesaba a nosotros era mirar el ordenador.

Por dos motivos: uno, hallar el monedero bitcoin

en el que se hubieran recibido los pagos por esos billetes falsos

y otro, encontrar el archivo que te permite acceder

al panel de administración de la página web.

Si tú lo tienes, tú eres el responsable de la página.

¿Y se encontró? Se encontró,

pero de una forma mucho más complicada

de lo que os podáis imaginar.

Cuando empezamos a examinar el ordenador,

la persona no sabía el motivo por la que estábamos en su casa.

¿No sabía quién eráis vosotros? Ni sabía quienes éramos.

Cuando empezamos a mirar sus archivos,

Encontramos un archivo de música, que además se llamaba "Ya tu sabes".

Lo cual se había vuelto como un elemento

muy particular de esta persona. Este archivo de música

estaba ubicado en una carpeta que no es típica

para tener archivos de música.

Cuando lo miramos en sus propiedades, ocupaba solo dos megas.

No es habitual. Ya sabíais que este fichero

era algo extraño. Sí, nosotros íbamos a mirar

ese fichero con más detalle. Quebró su voluntad de no colaborar

y nos dijo directamente que eso era un contenedor

y que dentro estaba el archivo que estábamos buscando

de administración de la página web.

¿Así es como terminó esta investigación?

No, porque nosotros siempre queremos dejar

todo perfectamente resuelto. Entonces, queríamos explicar

qué relación había entre el domicilio del fontanero

para que saliera allí la conexión de la página web

y el sospechoso.

Y era mucho más sencillo de lo que parece.

Simplemente, en el domicilio del fontanero

esta persona realmente había puesto el ordenador

que ejercía de servidor de la página web.

Pero no era realmente el dueño de la página.

Simplemente, había una relación familiar entre ambos

y un día el sospechoso, se acercó a él

y le dijo: "¿Te importa que deje este ordenador

que va a estar haciendo cosas?" La persona lo autorizó,

ciertamente a lo mejor de una forma un poco ignorante

y cuando llegamos, encontramos el servidor

que contenía la página web, además de encontrar

determinados artilugios para la obtención de bitcoin

que tenía allí la persona configurada.

Muchas gracias por habernos contado toda esta investigación.

Es fantástico conocer cómo trabajáis.

Gracias, Óscar, porque sé que vosotros hacéis

una gran labor de concienciación.

Gracias a vosotros también. Esta labor es de todos

y si al final, el ciudadano medio pusiera todas las medidas

de seguridad necesarias y conociera todos los patrones

con los que actúan los ciberdelincuentes,

seríamos capaces de evitar la mayoría de todos estos delitos.

(Música)

Ya sea en el caso de empresas que son atacadas o de usuarios,

si por ejemplo yo soy víctima de un delito digital, Ángel.

¿Qué tengo que hacer? ¿Qué procedimientos?

A ver, siempre suele comenzar todo con una sospecha.

Me están robando datos, tengo un empleado desleal

o una empresa paralela me está atacando.

Lo primero que tengo que hacer es recopilar toda esta información,

saber qué nos están haciendo, si nos están tirando los servidores

o alguien intenta acceder a mi servidor,

un empleado me está robando información

y vendiéndola a otra empresa. Encapsular qué nos está pasando.

A raíz de ahí, cogemos toda esta información

y vamos a una empresa privada, o podemos ir a la Policía

o a la Guardia Civil.

Que sería el grupo de delitos telemáticos.

Con la unidad de delitos informáticos de la Policía Nacional.

Con Ángel vamos a ver una práctica, vamos a ver de principio a fin

como se produce un delito digital y cómo se investigaría.

Efectivamente. Y pienso que lo mejor

es que salgamos a la calle y empecemos a trabajar.

Vamos.

(Música)

Ya estamos de camino, cuéntanos qué es lo que vas a hacer

en esta práctica y a dónde vamos.

Lo que vamos a ver su proceso desde que recabamos los datos,

cogemos la información, la analizamos y posteriormente

vamos a ir viendo poco a poco que va ocurriendo con esta empresa

y porque tenía tantos problemas.

Entonces, esto es una empresa real. Un caso real.

Se pusieron en contacto con vosotros para que iniciarais

esta investigación digital.

De hecho, parece que estamos llegando ya a la empresa.

Perfecto, nos bajamos.

Ya estamos en las oficinas de la empresa,

en concreto, con Iván, que nos va a contar un poco la experiencia

de qué es lo que ocurrió.

Nosotros recibimos una llamada de uno de nuestros clientes

informándonos que no podía acceder a su panel de administración.

Intentamos arreglarlo, pero el servidor se caía todo el rato

era inaccesible desde Internet.

Entonces, después de dos o tres días,

decidimos llamar a una empresa de seguridad.

Que en este caso es la empresa de Ángel.

¿Por qué tardan dos o tres días en llamarlos?

Suele ocurrir más de lo que te piensas

porque ellos lo que intentan es solucionarlo por sí mismo

y cuando se dan cuenta de que no pueden hacerlo,

comienzan a darles miedo y empiezan a avisar

a otras empresas de seguridad.

Cuando os disteis cuenta de que era un ataque.

Aquí empezó el proceso de investigación

en el que ellos nos pasaron todos su información

y nosotros pusimos sondas en su empresa

para capturar toda la información posible.

A raíz de ahí, generamos un gráfico que después le presentamos al cliente

para que pueda saber de una forma mucho más visual

qué es lo que está pasando en sus servidores.

Es el gráfico final, una vez desarrollada

la investigación digital. Ahí lo tenemos, este es el gráfico.

Esto digamos que es un software que tienes especial

para recopilar la información.

La información ya la tengo recopilada,

esto simplemente es para mostrar la información.

Y de una forma gráfica y entendible.

Os explico muy rápido. En la parte de la izquierda

tenemos los clientes, las direcciones IP de los clientes

y en la parte la derecha, si ves aquí este icono que sube y baja

como si fuese un Pinball antiguo, está recibiendo los paquetes

y los responde. Esto es un tráfico normal.

Ahora, si vemos un poquito más adelante,

como de repente, este día en concreto, a esta hora

comienza a recibir muchísima información

en muchísimas direcciones IP.

Lo que estaban atacando es el WP LOGIN,

que es el panel de acceso que decía que no tenía acceso a él.

Todo esto comenzó como un ataque de fuerza bruta para conseguir

la contraseña de acceso. Se convirtió sin que lo quisieran

en un ataque de denegación de servicio.

Por eso, ellos se quejaban de que no tenían acceso

a su panel de administración.

Es lo que te iba a preguntar precisamente.

Esto que vemos aquí, estás bolitas son las peticiones.

Cuando hay pocas peticiones, digamos, las normales,

todo funciona correctamente. Esto sería el servidor.

Cuando hay muchas peticiones se convierte, como decías,

tiene un aspecto que parece un ataque de denegación de servicio

en el que el servidor no puede con tantas peticiones,

se colapsa. Con esta herramienta,

tú puedes ir de derecha izquierda moviéndote a través del tiempo.

Lo que quiero mostrarte es como hicimos a partir de aquí

para resolver el caso completo.

Perfecto, si te parece, Ángel, nos vamos de la empresa

y me cuentas como realizaste esta investigación

de principio a fin a partir de esta información.

Muchísimas gracias, Iván, por contarnos tu experiencia.

Espero que no te vuelva a pasar.

(Música)

Bueno, estamos en una de las empresas

que se dedica a suministrar soluciones,

que monitorizan y gestionan los usuarios en compañías.

Vamos a ver qué nos tienen preparado.

(Música)

Estamos con Pedro. Lleva operaciones de una de estas

grandes empresas que suministra tecnología

a grandes empresas, instituciones públicas.

¿Cómo de importante, cómo impacta para vosotros la seguridad?

Nosotros consideramos que la seguridad

debería de estar basada en la identidad.

Entonces, lo que queremos es, en base a identidades

que pueden ser personas, máquinas, aplicaciones,

es entender todo lo que pasa alrededor de ellas,

poder comparar unas con otras y de esta forma,

entender cuando hay comportamientos anómalos

o comportamientos que no siguen leyes gubernamentales

o estándares del sector.

Ahí es cuando comienza las investigaciones digitales,

si hay algo extraño que necesitamos investigar,

ellos cuentan con herramientas que suministran información.

(Música)

Hola, Jean Paul. ¿Cómo estás?

Me envía Pedro para que veamos cómo vuestras herramientas

ayudan a las empresas en investigaciones digitales.

Aquí te tengo algo preparado. Vamos.

Ya hemos conocido cúal es el caso de esta empresa víctima,

nos ha contado Iván, el portavoz, cúal fue su problema.

Ahora, tú nos vas a contar como iniciaste esta investigación.

En un principio, no sabemos nada. Simplemente que se caía el servicio

y que no podían acceder. En un primer momento,

tampoco vosotros sabíais si esto era un ataque o no,

no podíais saber nada, solo que había un problema.

Claro, simplemente teníamos información

a través de lo que ellos nos dieron más las sondas que nosotros pusimos.

Para averiguar y obtener más información.

Son sondas especializadas en detectar ataques concretos.

A raíz de ahí, comenzamos a ver que había muchas IPs diferentes

y con el mismo patrón. Que era un patrón de ataque

y todos al mismo tiempo. Eso comenzó a ser sospechoso

y comenzamos a pensar que podía ser un bot net.

Cientos o miles de equipos infectados en todo el mundo

que ciberdelincuentes infectan para tener una bot net centralizada.

Desde un sitio concreto, puedo manejar cientos de dispositivos

infectados en todo el mundo.

Nuestros propios dispositivos, ya sean ordenadores, etc,

pueden formar parte de esas bot net sin nosotros saberlo.

Eso es, en mucha gente que nos dice: "¿Por qué me van a infectar a mí?

Y hay bots que se dedican a buscar vulnerabilidades en máquinas,

infectarlas y pasan a formar parte de una bot net,

que se controlan desde un "Command and control".

Explica un poco qué es esto del "Command and Control".

Por ejemplo, una empresa puede decir: "Yo me voy a dedicar

a infectar miles de máquinas", y después cuando tenga

50 000 o 100 000 máquinas, vendo el acceso a esas máquinas.

Un grupo de ciberdelincuentes infectaría esas máquinas,

se lo vende a otro ciberdelincuente o a quien sea.

O empresas privadas que las utilizarán para realizar

actos delictivos como le estaba ocurriendo esta gente,

que le estaban atacando, tratando de acceder

a su panel de control de administración.

¿Qué es lo que visteis después? Si pensamos que es una bot net,

es que alguien ha infectado esos equipos.

Lo que hicimos fue intentar infectarlos nosotros también.

Vosotros infectar a los ciberdelincuentes

que estaban atacando.

A los equipos que pertenecen a la bot net

para encontrar un patrón de comportamiento

dentro de cada uno de ellos.

¿Esto cómo se realiza?

Esto se realiza hackeando cada uno de los servidores

o de los equipos que estén infectados y por ejemplo, de 1000,

conseguimos entrar a 5 o a 10. ¿Qué es lo siguiente?

El patrón que encontramos, en este caso,

en esta máquina que tengo que infectada,

cogimos lo que pensábamos que estaba realmente infectada

y lo trajimos a una de nuestras máquinas.

Para analizarlo.

Vimos el comportamiento, y si te das cuenta,

con mostrar todos los procesos y estamos viendo aquí abajo

que hay un proceso que se llama svchost,

que es un proceso muy típico en Windows.

Por lo tanto, pasa desapercibido.

Lo que no pasa desapercibido... Es esto de aquí.

Está hospedado en la carpeta del usuario

en la carpeta de music. Esto no tiene sentido,

aquí empezáis a sospechar. Aquí empezamos a sospechar

y tratamos de ver qué conexiones está haciendo

este proceso en concreto. ¿Qué conexiones detectasteis?

Cientos de conexiones a un sitio en concreto.

¿Cómo averiguáis que sitio en concreto?

Tenemos que limpiar todo lo que hay aquí

porque aquí hay conexiones contra la víctima

y conexiones que vienen desde el "Command and Control".

Que es el servidor... Que nos permite controlar

todos los dispositivos a la vez.

Lo que hicimos aquí fue encontrar el "Command and Control",

que es este que estamos viendo aquí.

Esta es el panel de control desde el cual se accede

para gestionar los dispositivos que forman parte de esta bot net.

Cuando realizamos una compra de una bot net,

realmente lo que te dan es acceso a este panel de control.

¿Yo por ejemplo podría comprar una bot net?

Sí, por supuesto.

Si sabes buscar bien en Internet, al final encontrarás a alguien

que te vende una bot net o si no, en la deep web.

¿Cuánto podría costarme?

Hay veces incluso, que te lo dejan probar.

Pruébalo un día, pruébalo una semana

a ver si te gusta y te convence y si no, no la compras.

Muy bien, una prueba. Un try and buy.

¿Quién contrata esta bot net? Esa es la parte que tenemos que sacar

a partir de aquí. Tras sacar la IP,

tenemos que saber de quien es.

Si fuese un proceso policial, podríamos decir simplemente:

"¿De quién es esta IP?" Porque esta denunciado por tal.

Sin embargo, tuvimos que investigar por nuestra cuenta

para saber de dónde venía esta IP y finalmente, te va a sorprender,

nos dimos cuenta que era una empresa de la competencia

de nuestros compañeros.

Con el objetivo de obtener, ¿esto lo podéis saber?

Si querían sus datos, datos de clientes,

información confidencial...

Realmente, lo que querían ellos, no lo sabemos.

Ellos intentaron acceder al panel de control de esta empresa

para sacar información.

Toda la información que tuviese esta empresa almacenada.

Realmente, lo que consiguieron fue hacer un ataque

de denegación de servicio, porque no controlaron

cuantos bot estaban atacando a la empresa.

Esto también ha ocurrido más veces, hacer un ataque

de denegación de servicio para dejar a esa empresa...

Esto pasó mucho durante los meses de invierno,

cuando viene la época de Navidad.

Si yo voy a comprar un producto por Internet

y veo que la página está caída, me voy a la competencia.

Competencia desleal.

En este caso, ¿qué pasó después? Esta empresa que hemos conocido

denunció a la competencia, porque había pruebas.

Nosotros presentamos estas pruebas a la empresa

y ellos presentaron esto como pruebas legales en un juicio.

Realmente, ellos ganaron el juicio porque realmente tienen pruebas

fehacientes de que estaba ocurriendo esto en su empresa.

Como ya hemos comentado, ahora ya sabemos

porque mucha gente cuando pregunta: "¿Por qué voy a ser yo?"

Pues precisamente por esto, puedes formar parte de una bot net,

entre otras muchas cosas. Efectivamente.

Muchas gracias por todo, Ángel.

El objetivo de este programa es conocer los riesgos

para aprender a protegernos. Ahora que sabemos

lo que puede ocurrir, es momento de llevar

los consejos de los profesionales a la práctica.

Si tu ordenador funciona de una forma extraña

comprueba que no forme parte de una bot net.

Recuerda: en la red puedes estar seguro, solo tienes que saber cómo.

(Música)

Es muy importante que las empresas puedan monitorizar

las actividades de sus usuarios en los sistemas y controlarlas.

Este caso, lo que llamamos controles de acceso

o controles de credenciales.

¿Cuál es la parte más importante y porque tienen que existir?

Habitualmente, lo que hace un usuario es entrar a su intranet.

En esta intranet, la empresa les da un control completo

de qué hacer con su propia identidad o con la identidad

de los que gestionan. Yo puedo ser el jefe de alguien,

puedo entrar aquí y puedo decir que quiero entregar

a esta persona, tal acceso. Hay un sistema de aprobación.

Punto uno, estamos obligados a solicitar determinados permisos,

y van a ser aprobados en función de a la información

que podemos acceder.

Luego, es importante asegurarnos de que estas personas

no abusen de sus privilegios dentro del entorno corporativo.

Por eso viene la parte de monitorización

de todo lo que está sucediendo.

Perfectamente podría ir viendo por el tipo de alertas.

Lo que yo quiero ir buscando en este caso en particular

son ataques donde la identidad de alguien

está siendo comprometida.

O se están haciendo acciones ilegales por algún usuario.

Que es el tercer punto. ¿Cómo puedo ver yo

que acciones ilegales se están produciendo?

Aquí, yo veo campañas de fishing detectados,

pero además, veo aquí una cuenta de usuario

creada ilegalmente y en este caso, lo que ha detectado el sistema

es que esta cuenta ha sido creada fuera

del sistema de gestión de identidades donde se requiere aprobación,

se ha creado directamente en el sistema.

Alguien se ha saltado los controles, lo hemos detectado

y al haberlo saltado, como tiene permisos suficientes

empieza a habilitar cuentas en todos los sistemas que puede.

Yo puedo hacer una trazabilidad de todo lo que ha estado haciendo

este usuario que acaba de crear cuentas ilegales.

Efectivamente, aquí aparece la persona

que está creando la cuenta. Y acá está la cuenta

que esta sino creada. Cuando yo voy investigando,

tengo una pantalla donde introduzco el nombre de la persona

que he identificado como sospechoso. Me parece su perfil,

puedo saber más de ella, puedo demostrar la actividad

más reciente con una vista más detallada,

todas las cosas que ella ha estado haciendo en el entorno corporativo.

¿Esto queda almacenado en algún sitio?

Está registrado con determinada seguridad.

Porque una investigación digital lo requiere de esta manera.

Lo que podría ocurrir es que alguien podría falsear estos datos.

Lo que nosotros ponemos aquí es que este software

hace como una cadena de custodia. Recibe esta evidencia

y protege los datos con una firma digital.

Para asegurarse de que nadie ha tocado nada,

que nadie ha interferido con estas evidencias.

De una manera segura, se verifica que nadie

ha podido alterar eso porque podremos intentar acusar a alguien

que no ha sido y podemos acceder directamente con este tipo

de controles, a la información exacta que queremos investigar.

Lo que pasa muchas veces es que después del ataque,

ni siquiera saben cuál fue todo el año.

No tienen sistema que les dé el detalle de todo lo ocurrido.

Vemos que este tipo de herramientas,

que están implementadas en muchas instituciones y empresas,

lo que ayudan es en una investigación digital.

Para ver qué sucedió, y en muchos casos,

saber quién lo hizo.

Jean Paul, como siempre, me encantan tus prácticas

que nos preparas así, rápidas.

Nos vemos en la siguiente. Muchas gracias.

La labor de las investigaciones digitales es fundamental

en los días actuales.

Tanto personas como empresas, pueden ser víctimas de fraudes.

Sabemos también cómo actuar si sospechamos de que somos

víctimas de un delito digital.

Sabemos a qué autoridades tenemos que dirigirnos,

la Guardia Civil o la Policía.

También hemos visto que las herramientas digitales

van a apoyar a todos estos investigadores

a la hora de resolver los casos.

De alguna manera, hace nuestras vidas digitales

mucho más seguras.

Lo fundamental es que creo que hemos dado los consejos necesarios

para que la gente tome nota cuando sea víctima

y que sepa qué hacer.

Espero que os haya gustado el programa de hoy

y deciros que os esperamos en el próximo "Mundo Hacker"

y a todos: "Happy hacking".

(Música)

  • A mi lista
  • A mis favoritos
  • Los nuevos CSI digitales (2)

Mundo Hacker - Los nuevos CSI digitales (2)

07 may 2016

Mundo Hacker muestra los peligros de la red, y cómo prevenirlos. En la actualidad, los ataques informáticos no dejan de aumentar, ya que el sector del cibercrimen es muy lucrativo. Por eso, se necesitan profesionales capaces de detectar las técnicas de los ciberdelincuentes y dar con los culpables. Son los nuevos CSI digitales. Con el Grupo de Delitos Telemáticos de la Guardia Civil conocemos el proceso de investigación de un caso real y los expertos de Mundo Hacker reconstruyen el proceso de investigación digital de un ciberataque de principio a fin.

Contenido disponible hasta el 16 de abril de 2017.

ver más sobre "Mundo Hacker - Los nuevos CSI digitales (2)" ver menos sobre "Mundo Hacker - Los nuevos CSI digitales (2)"

Los últimos 14 programas de Mundo Hacker

  • Ver Miniaturas Ver Miniaturas
  • Ver Listado Ver Listado
Buscar por:
Por fechas
Por tipo
Todos los vídeos y audios
Recomendaciones de usuarios