*

Bitcoin (24h)
-2.83% Ars
130578.25
Bitcoin (24h)
-2.83% USA
7472.08
Bitcoin (24h)
-2.83% Eur
$6337.10
Negocios

Cómo se descubre al autor de un délito informático en una empresa

Cuáles son los pasos en falso que quedan registrados en una computadora y permiten detectar desde robos de información hasta estafas. Por Carolina Potocar - 14 de Septiembre 2015
Cómo se descubre al autor de un délito informático en una empresa

 

 

El desvío de fondos, la suplantación de identidad y el uso inadecuado de información confidencial están entre los delitos informáticos que tanto Ashley Madison como empresas argentinas sufrieron durante el 2014.

A pesar de que muchas veces su accionar se detecta una vez cometido el engaño, las huellas de quienes hacen fraude no son tan fáciles de borrar. Infotechnology.com habló con el Ingeniero Maximiliano Bendinelli, Perito y Socio del Estudio CySI de Informática Forense, para revelar cómo se descubre a los autores de este tipo de estafas.

Cuando se inicia una investigación por fraude, la selección de equipos a revisar no es aleatoria. Ya sea por los resultados de una auditoría o por sospechas de la cúpula de una compañía, se trabaja solo con los que se cree que podrían estar involucrados en el hecho “sin perjuicio de que pueda haber más, o de que ninguno de los seleccionados haya estado implicado en el delito”, aclara Bendinelli.

“Una vez que tenemos identificada una correlación de hechos y equipos lo que hacemos es preservar la prueba a través de una copia forense; nunca se trabaja con la evidencia en vivo porque se corre el riesgo de dañarla”, comenta el especialista. La copia total del disco permite recuperar información aún si fue eliminada y reconstruir los pasos que el estafador realizó.

A partir de estas investigaciones se puede establecer “desde qué dispositivos se le conectaron al equipo y cuándo, hasta qué emails se leyeron y cuáles se borraron, cuáles se respondieron, pasando por qué información fue copiada y extraída, y cuál fue la actividad de navegación”, enumera Bendinelli. Para guiar la búsqueda de información se utilizan palabras clave que estén vinculadas al delito cometido.

Sobre la tendencia en el origen de los ataques, el perito afirma que en su experiencia es más común cruzarse con un fraude perpetrado por un empleado desleal que con uno realizado por un hacker externo a la organización. “Son los miembros de una compañía quienes mejor conocen cómo funcionan los sistemas internos”, explica el especialista. A su vez, agrega que muchas otras veces son los empleados quienes, sin saberlo, dejan entrar a hackers externos a la red: “Un email que diga ‘Te envío el documento que te debía’ puede ser un virus; y una vez adentro, su expansión a otros equipos es posible”.

Descubrir la identidad del intruso o estafador puede costar muy caro. El análisis de una sola computadora puede rondar entre las 24 y las 40 horas, lo que representa un costo aproximado de entre $ 15 y 20 mil pesos. Y según Bendinelli, ese no es el único precio que hay que pagar: “Por desvíos de fondos o cuestiones de derecho intelectual, existen empresas que llegaron a perder hasta cuatro millones de pesos o más”.



¿Te gustó la nota?

Comparte tus comentarios

Sé el primero en comentar

Notas Relacionadas