Buscar
Cerrar este cuadro de búsqueda.

X1redmassegura: Entrevista a Selva Orejón sobre ciberdelincuencia

18/05/2018
|
Rate this post

Con motivo de la 6ª edición de las jornadas X1redmassegura se ha realizado una entrevista a Selva Orejón en la que se le han preguntado por aspectos sobre las dificultades en la CIBERINVESTIGACIÓN de las estafas, el papel de onBRANDING en la investigación de las mismas y la colaboración del ámbito público y privado.

Objetivos/finalidad de la empresa

onBRANDING nace para dar soluciones a medida de los problemas de pérdida reputacional causados por una mala gestión de la comunicación, privacidad y seguridad con consecuencias de pérdidas económicas, legales y de necesaria actuación de gestión de crisis.

La ignorancia es la madre de todos los males. Y nosotros contamos con una plantilla de especialistas por sectores, ramas profesionales que forman a los clientes para poder ser parte activa de la resolución de sus problemas.

– ¿Cuáles son las principales características de los delitos informáticos? Principales dificultades en la persecución de tales conductas.
Como cualquier delito cometido en potencialmente “aparente” territorio internacional, la primera dificultad es conocer dónde se ha cometido el delito. De dónde son las IP que aparecen, pero… y qué ocurre cuando se tiene la IP o las IP’s, el ISP y el domicilio del aparente delincuente… que la mayor parte de las veces, cuando se trata de delitos cometido de forma “aleatoria” y por tanto no un delito “dirigido” a alguien porque sea fulanito de tal o porque sea una celebridad, una ex pareja, un ex socio… que probablemente la persona que lo ha cometido habrá tomado ciertas medidas de seguridad y anonimato como usar mínimo una VPN, un proxy, navegará con TOR, habrá cambiado el user agent de su máquina y usará un navegador que no utiliza habitualmente, usará un fake GPS si está en móvil y por tanto, ni la IP será por tanto un dato personal, ni la MAC de su dispositivo ni tampoco el email que se haya creado en una cuenta de guerrillamail, ten minute mail, yop, proton o cualquier otro servicio de correo temporal.

En contrapartida, los delincuentes a menudo son muy vagos, les cuesta usar infraestructuras diferentes de forma continuada, es cansado… 😉 y además copian y pegan textos que saben que sirven y funcionan y por supuesto reciclan imágenes.

Por tanto, como es evidente, el crimen perfecto, no existe,

– Dificultad de persecución de las estafas.
La propia víctima a veces es una dificultad, me explico: Destruye evidencias, borra pruebas, por temor, dolor, ganas de tirar adelante, rabia y/o desconocimiento. Y si no hay pruebas, es más difícil demostrar el delito. Que no imposible.

Además si sumamos todo lo anterior explicado, no siempre será sencillo dar con el estafador, pero la vagancia, el ego, la avaricia, las ganas de conseguir dinero rápido, el consumo de drogas y los fallos freudianos juegan en nuestro favor. Además contamos con psicólogos criminalistas, profilers, que nos ayudan a pintar el perfil del agresor o agresora, el perfil tipo de víctima, y junto a nuestros detectives, acabamos cazando, antes o después.

– ¿Existe desconocimiento en el mundo judicial de los aspectos relacionados con las nuevas tecnologías de información y comunicación?
Por regla general sí, los fiscales especializados no, y de hecho tenemos la gran suerte de contar con auténticos expertos como Jorge Bermúdez, Paco Sánchez, Roberto Valverde y Javier Tejada..
También tenemos grandes profesionales del mundo del derecho PENAL TIC, pero si nos referimos al conocimiento medio de fiscales de menores, juzgados de primera instancia, juzgados de VIDO ó incluso los propios agentes de policia que atienden las denuncias, sí, tenemos un problema importante de desconocimiento.

– ¿Cómo se da la colaboración público-privada en los delitos informáticos?
Activa, por propia necesidad, la comunidad de seguridad informática, los peritos informáticos, especialistas en identidad digital, analistas de ciberinteligencia… se pasan por lo menos un par de veces a la semana por juzgado o por sedes policiales. En los congresos de ciberseguridad se trabaja codo con codo y se colabora de forma esporádica y seguida entre organizaciones públicas y privadas.

¿Existe una alianza, para prevenir y combatir la ciberdelincuencia, del sector público con el privado?
Las escuelas de policia, los institutos de seguridad pública y las universidades y facultades que imparten el grado de seguridad, masters y posgrados de ciberseguridad y ciberinteligencia cuentan con profesionales de ambos ámbitos y sin duda existe una comunicación fluida. Por tanto sí Existe una red de contacto.

– ¿Cómo debería mejorar esta colaboración?
Creo que debería seguir así, quizás podrían tener más presencia las FFCCSSEE en institutos y universidades, en mi caso por ejemplo, ni siquiera nos visitaron para contar como posibilidad una salida profesional en el ámbito público. Creo que en su momento estuvieron en el salón de la enseñanza, pero actualmente no podría confirmarlo.

Desde pequeños nos enseñan que si nos ocurre algo debemos acudir a la Policia, pero ésta debe estar bien instruida, no solo departamentalizada en especialidades, porque al final las comisarías se convierten en cuellos de botella y se producen embudos, los ciudadanos no ven que sus casos sean investigados, se genera por tanto la creencia social de “para qué voy a denunciar si no harían nada”, y si no hacen es muchas veces porque son muy pocos los especializados y porque lamentablemente en ocasiones las IP de los agresores/as están en países con los cuales no hay tratados internacionales y por tanto, poco o nada se puede llegar a hacer, por tanto, quedamos en mano de la prevención, formando; también la autoprotección y el aumento de recursos humanos en los cuerpos de seguridad.
Y aún y así, hay grandes profesionales en la seguridad pública, desde mi experiencia, estamos en buenas manos. Creo que en España tenemos la errónea concepción de que los cuerpos de seguridad están mal preparados, y lo que nos sabe la población es la suerte que tenemos, hay verdaderos portentos, muy capaces, con mucha motivación y que trabajan por auténtica vocación. Deberíamos darnos una vuelta por algunas policías de países que conservamos más avanzados que el nuestro para darnos cuenta de lo bien que estamos, obviamente todo es mejorable y yo personalmente soy muy peleona, inconformista y siempre defenderé que se aspire a más, tanto en los cuerpos militares, policiales, como sociedad, y como país.

– ¿Cuáles son las estafas más comunes?
Las estafas que más están funcionando son en las que la ingeniería social juega su papel principal. La búsqueda del chollo, como persona o como producto hace que caigamos en los engaños, porque si no hay engaño, no hay estafa.

Es muy interesante ver la cantidad de personas que caen en estafas por facebook ads, ven “Oferta Rayban de 199€ a 19,99€, único día, CORRE, unidades limitadas, visita la web oficial de Rayban en RyBn.com” con el logo de rayban y una URL acordará parecida a como se acortaría la palabra RayBan y caen.
¿Qué mínimo común tienen?
1) Oferta limitada, tú eres el listo porque lo has encontrado.
2) Prisa, Oportunidad púnica, corre
3) Oficial, (logo, palabra “oficial” y web acortada”
4) Página coronada a la oficial, la única diferencia, la plataforma de pago y que NUNCA recibirás nada.
A excepción de los buenos estafadores que ya tienen en la propia landing page, un formulario de registro con plataforma de pago con VISA, “Paypal” y lo que les eches. Y por supuesto, ya envían mail con enlace de confirmación y con email de confirmación de compra.

Siempre han existido timos “sentimentales”, abusadores y abusadores de la confianza, y la psicopatía no es una novedad pero de un tiempo a esta parte tenemos la suerte de contar con el valiente testimonio de víctimas que retratan a la perfección a sus agresores y agresoras, personas que gracias a la suma de sus experiencias y el posicionamiento que estas generar en Internet, los estafadores lo tienen un poco más
Difícil porque al ir haciendo público su modus operandi, las identidades digitales, móviles y analógicas que han ido usando, ellos mismos queman sus propias infraestructuras.

Cómo se da la colaboración en este tipo de delitos con la policía.
Cada empresa tiene sus canales de comunicación, normalmente empiezan en espacios de “networking” en los que los miembros de cuerpos de seguridad del Estado y trabajadores de empresas privadas o autónomos acuden como asistentes o conferenciantes. En estos espacios se van generando sinergias, situaciones de trabajo, se comparten experiencias y dudas y poco a poco se teje una red de personas y profesionales de confianza.

¡Gracias por compartir!

Identidad digital

Métodos de análisis y
valoración de pédida
de imagen en la red