Saltar al reproductorSaltar al contenido principal
Ciberdelitos - Operación Intermediario
#documental
#documental castellano
#documental español

Categoría

📺
TV
Transcripción
00:00La tecnología digital ha llegado para cambiarnos la vida,
00:04hacérnosla más fácil y acercarnos a las personas como nunca hubiéramos imaginado.
00:09Pero también ha facilitado el trabajo a los delincuentes
00:13que se esconden al otro lado de la pantalla para que nadie los identifique.
00:18Uno de cada cinco delitos se cometen en la red.
00:24Nadie me conoce.
00:26Imagina adentrarte en esos casos reales junto con sus protagonistas en primera persona
00:33y aprender a proteger tu información personal,
00:36a reconocer estafas online y a navegar con precaución.
00:40Soy Esther Paniagua y os invito a acompañarme en un nuevo caso de ciberdelitos.
00:56Un cajero en Málaga fue el punto de partida para desarticular una trama criminal
01:26que funcionaba como auténtica consultoría del cibercrimen.
01:29La organización contaba con un laboratorio de falsificaciones masivas
01:33que ponían a disposición de todo tipo de fraude online,
01:37desde supuestos premios de lotería hasta el timo del amor
01:40pasando por ciberataques de mayor complejidad técnica.
01:44El botín para la banda fue de dos millones de euros.
01:47Al final, una fotografía de boda en un teléfono móvil
01:51fue clave para desarticular al grupo de ciberdelincuentes
01:55detrás de la operación intermediario.
01:57Un cajero en Málaga fue el punto de partida de esta operación.
02:16A raíz de una denuncia que recibimos de una pequeña empresa de aquí de Málaga,
02:21pedimos información a la entidad bancaria donde había ido a parar el dinero
02:24y es donde vimos que se habían producido retiradas de dinero en cajeros de aquí de Málaga.
02:29Entonces, a partir de ahí, empezamos a tirar del hilo para llegar a este grupo criminal.
02:32Recibimos un correo de un proveedor habitual nuestro
02:42en el que se nos reclamaba una factura que teníamos pendiente con ellos.
02:48Lo único que nos indicaba un número de cuenta diferente al que solíamos hacerle los pagos.
02:55La primera transferencia fue de 13.000 euros y la segunda fue de 9.000 euros.
03:02En esta operación hablamos de ataques de intermediario. ¿Cómo prevenirlos?
03:08Por una parte, el cifrado, el cifrado de las comunicaciones es muy importante.
03:12Otro tipo de elementos que podemos utilizar para ello es utilizar también gestores de contraseña,
03:20pero sobre todo también los dobles factores de autenticación o los multifactores.
03:25Como pilar fundamental de toda la tecnología debe estar la ciberseguridad.
03:32El ataque al correo corporativo que estamos tratando,
03:38estamos hablando de que ha movido desde 2018, que tenemos constancia del mismo,
03:44alrededor de unos 2.700 millones de dólares americanos.
03:48La Policía Nacional alerta a las empresas de una estafa que llega a nuestro país con fuerza.
03:58Se conoce como el fraude del CEO y se basa en la suplantación de la identidad de altos directivos
04:03para lograr altas cantidades de dinero.
04:06En Estados Unidos, Google y Facebook son dos de las empresas estafadas.
04:09Un empleado del departamento financiero recibe un correo como este.
04:15Supuestamente es del CEO, el director ejecutivo de la empresa, y le habla de una operación confidencial.
04:20Con motivos de urgencia, le indica que tiene que realizar una transferencia a una cuenta bancaria
04:26que está o bien directamente controlada por la organización criminal
04:29o por mulas que han sido contratadas por la organización criminal para recibir esos fondos.
04:33Viéndose presionado y con una situación de emergencia para el negocio, el empleado hace la transferencia bancaria.
04:40No puede ponerse en contacto con su jefe ya que, con anterioridad, los ciberdelincuentes han vigilado la empresa.
04:45Ha estudiado cómo funciona la empresa, cómo está organizada,
04:49quién es la persona responsable de realizar las transferencias económicas,
04:53que es directamente a la que tienen que atacar.
04:54Y para evitar más casos, la policía advierte.
04:57Lo más seguro sería un protocolo de comprobación en dos fases, lo que llamamos el double check.
05:01Es decir, que no sea una sola persona la responsable de utilizar las transacciones,
05:05sino que sean por lo menos dos personas, o que las transacciones tengan que ser confirmadas por dos vías,
05:10tanto por correo electrónico como por teléfono.
05:13Además de otras medidas como desconfiar de mails no conocidos
05:16y especial atención a las operaciones realizadas en las conexiones de Wi-Fi abiertas.
05:21Para comenzar a desenredar la tela de araña tras la operación intermediario,
05:35vamos a hablar con el inspector Castillo,
05:38de la unidad de ciberdelincuencia de la Policía Nacional de Málaga.
05:46Inspector, ¿cómo era la estructura del grupo criminal detrás de la operación intermediario?
05:50Bueno, este grupo criminal está compuesto por cuatro personas.
05:54En el escalón más bajo, que fue el primero que nosotros tuvimos acceso,
05:57es la mula, que se conoce como mula financiera,
05:59es la persona que da la cara ante la entidad bancaria y que abre la cuenta.
06:03Seguidamente localizamos al captador, que es la persona que, digamos,
06:06contrata estas mulas financieras para que realicen ese proceso de apertura
06:11y que posteriormente controla la cuenta.
06:13Y una derivada que tuvimos que fue encontrar a la persona,
06:16que en un primer momento era la que, entendíamos,
06:19proporcionaba la documentación falsa que se utilizaba para abrir estas cuentas.
06:23Luego también, esta otra persona, por otra serie de motivos,
06:26bueno, por material intervenido, vimos que su mujer también colaboraba
06:31con el grupo criminal en el proceso de lo que viene siendo conocido como blanqueo de capitales.
06:35¿A cuántas personas se detuvo?
06:37Un total de cuatro personas.
06:38Una de las actividades principales de la banda eran las falsificaciones.
06:42¿De qué tipo de falsificación hablamos?
06:44Pues hablamos de prácticamente cualquier documento casi público que nos podamos imaginar,
06:50porque encontramos desde certificados de empadronamiento, vidas laborales,
06:55pero principalmente documentos de identidad especializados en la tarjeta de identidad de extranjeros.
07:01Era el documento más numeroso, llegando a encontrar hasta unos 1.500 ejemplares de este documento.
07:06¿Cuál era el principal tipo de ciberataque de esta banda?
07:09El principal tipo delictivo, una vez que analizamos toda la información,
07:14nos dimos cuenta que procedían los ingresos de la estafa conocida como estafa de manning the middle
07:19o estafa del intermediario.
07:22La trama tras esta operación ramificaba sus ciberestafas con diversas metodologías.
07:28Una de las que más usaban era el ataque de intermediario o manning the middle.
07:34Consiste básicamente en interceptar la comunicación entre dos o más interlocutores.
07:40Los ciberdelincuentes interrumpen una conversación existente o una transferencia de datos
07:46y se hacen pasar por los participantes legítimos para acceder a la información que éstos están compartiendo.
07:52Aprovechan procesos que están sucediendo en tiempo real para pasar desapercibidos.
08:00No solo obtienen detalles confidenciales y credenciales de las víctimas,
08:04sino que también manipulan la comunicación y les envían enlaces maliciosos
08:09de forma indetectable hasta que es demasiado tarde.
08:13La banda detrás de la operación intermediario también usaba otras técnicas para estafar a sus víctimas.
08:19Por ejemplo, hacían creer a los perjudicados que habían ganado la lotería
08:24y que para recibir el premio debían de efectuar primero un pago.
08:28O se convertían en cibercupidos que creaban perfiles falsos con fotos de personas atractivas
08:34para camelar a sus víctimas y pedirles dinero con alguna excusa.
08:40Un cajero en Málaga fue el punto de partida de esta operación.
08:44A raíz de una denuncia que recibimos de una pequeña empresa de aquí de Málaga,
08:49pedimos información a la entidad bancaria donde había ido a parar el dinero
08:53y es donde vimos que se habían producido retiradas de dinero en cajeros de aquí de Málaga.
08:58Entonces, a partir de ahí, de las imágenes, visionado de imágenes de esas retiradas de cajeros,
09:03fue como empezamos a tirar del hilo para llegar a este grupo criminal.
09:06¿Cómo llega la policía hasta el líder de la banda?
09:08Pues mediante una combinación de las técnicas tradicionales de investigación
09:12con las técnicas modernas propias de esta especialidad delictiva,
09:16sobre todo a raíz del análisis de los dispositivos móviles intervenidos
09:19en una primera fase de la operación, localizamos una fotografía de una boda
09:23y a través de ahí fue también otro hilo del que fuimos tirando
09:27y nos permitió alcanzar a otros miembros de este grupo criminal.
09:31¡Colidia! ¡Colidia!
09:32¡Venga, venga, venga, venga!
09:38¡Venga!
09:52¿Cuál es el perfil del cabecilla?
09:55El cabecilla, digamos que tenía un carácter trivalente.
09:59En primer lugar, cuando nosotros accedemos a él,
10:03lo tenemos identificado como falsificador de documentos,
10:06como proveedor de documentos falsos.
10:08Pero una vez que procedemos a su detención
10:10y al análisis de los dispositivos intervenidos,
10:12descubrimos que también actúa como ciberdelincuente,
10:16realizando él mismo sus propias estafas
10:18y por otro lado también como lavador de dinero,
10:22como blanqueador de capitales.
10:23Además, en su país había sido banquero
10:25y esto le proporcionaba una serie de conocimientos
10:27con los que operar más fácilmente
10:30o conocer, digamos, un poco los entresijos
10:32para poder operar y llevar a cabo con éxito las estafas.
10:36Tengo entendido que en la vivienda del cabecilla de la banda
10:39era un laboratorio de falsificaciones.
10:42Correcto.
10:43Cuando entramos en la vivienda
10:44descubrimos una serie de elementos útiles,
10:48digamos, para la impresión de documentos,
10:49como si una impresora o una máquina troqueladora,
10:51pero lo más importante era lo que no vimos en un primer momento
10:57porque se encontraba dentro de su dispositivo electrónico
10:59y es que este señor guardaba una copia
11:02de todos los documentos que había ido falsificando
11:04llegando a un total de más de 5.000 documentos
11:07que, como ya indicaba, de todo tipo.
11:08¿Cómo blanqueaba dinero la banda?
11:11Pues el blanqueo de capitales se ha localizado
11:12principalmente a través de la compra de materiales
11:15de todo tipo, principalmente de construcción
11:17y su transporte a través de comercio internacional
11:20a diferentes zonas, principalmente a zonas de África.
11:23¿Cuál fue el importe estafado o el botín para la banda?
11:26El importe total de las 144 cuentas
11:29que llegamos a localizar de estos tíos delincuentes
11:33alcanzaban los casi 2 millones de euros.
11:47En la operación intermediario,
11:53los cibercriminales estafaban a pequeñas y medianas empresas
11:56introduciéndose en sus comunicaciones
11:58y pagos con sus proveedores.
12:00Uno de los afectados ha querido contarnos su historia
12:03en primera persona.
12:12Manuel, cuéntanos qué tipo de empresa tienes.
12:14Una empresa de distribución de productos de alimentación.
12:18Ajá. ¿Y qué pasó? ¿Cómo empezó todo?
12:21Bueno, pues recibimos un correo de un proveedor habitual nuestro
12:25en el que se nos reclamaba una factura
12:28que teníamos pendiente con ellos.
12:31Lo único que nos indicaba un número de cuenta diferente
12:35al que solíamos hacerle los pagos.
12:39¿Y supongo que hasta ahí ningún problema?
12:41No, ningún problema porque es algo habitual.
12:43En las empresas hoy en día,
12:44el tener varias cuentas bancarias,
12:46entonces lo vimos normal.
12:47¿Qué pasó después?
12:49Bueno, el proveedor me llamó
12:51reclamándome el pago de la factura,
12:54a lo cual se le dijo que ya se le había hecho la transferencia
12:57y que imaginábamos que la tendría que recibir en el día,
13:00en el día siguiente,
13:01porque puede ser,
13:03hay ocasiones que la transferencia puede tardar
13:05dos o tres días en llegar.
13:06después a los pocos días volvimos a recibir un correo de nuevo
13:11desde la dirección de correo electrónico del proveedor
13:14solicitando el pago de otra factura
13:16que con esto estaba pendiente,
13:19incluso ajuntaba en el correo esa factura pendiente
13:22y cambiaba de nuevo la cuenta bancaria.
13:26No es que en el momento,
13:28claro, no lo vimos tampoco fuera de lo normal,
13:30porque como le digo,
13:31suele ser habitual el tener tres o cuatro cuentas bancarias
13:34dentro de una empresa.
13:34Incluso después de haber hablado con el cliente
13:38no notasteis nada extraño.
13:39No, no notamos nada extraño.
13:41Hicimos ese segundo pago
13:43y varios días después,
13:47de nuevo el proveedor me llama
13:48reclamándome no solo esta segunda factura,
13:50sino incluso la primera que habíamos hecho el pago.
13:53Nosotros le indicamos que eso se había realizado ya
13:56hacía más de diez días
13:57y que tenía que estar en su cuenta.
14:00Incluso le enviamos los correos electrónicos,
14:04los que nos indicaban los nuevos números de cuentas.
14:07Él nos decía que él no ha enviado esos correos
14:11y que esos números de cuentas no son de él.
14:14¿En qué momento os dais cuenta de que es una ciberestafa?
14:17Bueno, cuando el proveedor me dice
14:19que no ha recibido ningún pago,
14:22que esas cuentas no son de él
14:24y que él no ha enviado esos correos,
14:27ya sospechamos que había algo raro.
14:29De hecho, los correos que nosotros recibimos
14:32no eran de la cuenta original del proveedor.
14:36En ese momento, cuando estamos con otro banco,
14:39no indican las oficinas
14:41a las cuales pertenecen esas cuentas bancarias
14:45y bueno, al ponerlo en contacto con esa oficina,
14:48vemos que una ya estaba cerrada
14:50y otra estaba en Zaragoza.
14:54Y ahí ya nos dimos cuenta que había algo raro.
14:56Manuel, ¿cuánto dinero se estafaron?
14:58Fueron 22.000 euros.
15:00La primera transferencia fue de 13.000 euros
15:03y la segunda fue de 9.000 euros.
15:07¿Llegasteis a denunciar?
15:09Denunciamos a la Policía Nacional
15:11y el proveedor fue a la Guardia Civil
15:14y también interpuso una denuncia.
15:16Porque al final lo que resulta
15:18es que habían intercedido en su correo electrónico
15:23y a través de su correo electrónico
15:24es como hicieron la estafa.
15:27¿Llegasteis a recuperar el dinero?
15:29Por el momento no.
15:30La Policía ha intervenido a los estafadores
15:33y todo está en proceso judicial ahora mismo.
15:37Después de esto,
15:38¿habéis cambiado la forma de afrontar
15:40la ciberseguridad en vuestra empresa?
15:42Sí que hemos recibido correos
15:44de otros proveedores
15:45solicitando el pago
15:47en unas cuentas bancarias diferentes
15:49y al ponernos en contacto por teléfono con ellos
15:52nos han dicho que esas no son su...
15:54un correo que ellos hayan enviado
15:57y sí que sabemos que había otros proveedores
16:00que han sufrido este tipo de estafas.
16:07La ciberseguridad ha pasado de ser un concepto
16:13casi desconocido en el vocablo popular
16:16a una preocupación creciente.
16:18¿Cómo pueden las empresas
16:19prevenir ciberataques cada vez más frecuentes?
16:23¿Cuánto y cómo invertir en ciberprotección
16:25para un futuro más seguro?
16:27Nos lo cuenta Mar López Gil,
16:29exdirectora de la Oficina de Ciberseguridad del Gobierno
16:32y fundadora y presidenta de Women for Cyber en España.
16:37Mar, ¿por qué es tan importante la ciberseguridad?
16:49En primer lugar, porque nos encontramos en un momento
16:52donde la tecnología está en el día a día.
16:55Ha explosionado, estaba en el pasado,
16:57está en el presente y, por supuesto,
16:58está en el futuro.
16:59Y esto es lo que nos lleva a enfrentarnos
17:01a esos riesgos y amenazas ligados al ciberespacio,
17:04al uso del ciberespacio.
17:05Por lo tanto, como pilar fundamental
17:08de toda la tecnología debe estar la ciberseguridad.
17:12¿La inteligencia artificial aumenta los retos?
17:15La inteligencia artificial tiene dos visiones
17:18o dos vertientes.
17:18Por una parte, la oportunidad que nos da
17:21y nos genera para utilizarla, vamos a decir,
17:25en el lado del bien, es decir,
17:26para la respuesta automatizada,
17:28para analizar o entender mejor
17:30a nuestros atacantes.
17:32Pero, claro, en el lado del mal
17:33se lleva de la misma manera, es decir,
17:35los ciberdelincuentes van a utilizarla
17:38como nosotros la vamos a utilizar para el bien.
17:40¿Hay suficiente concienciación en esta materia?
17:42Yo creo que hemos avanzado muchísimo
17:45si echamos la vista atrás.
17:46Es decir, estamos en un momento
17:48donde efectivamente se le está dando una prioridad
17:50a la cultura y la conciencia de ciberseguridad.
17:53Organismos como el Instituto Nacional de Ciberseguridad
17:56por la parte pública o entidades privadas
18:00están haciendo grandes esfuerzos
18:02en trasladar esa conciencia y esa cultura de ciberseguridad
18:06a la sociedad civil.
18:08En esta operación hablamos de ataques de intermediario.
18:11¿Cómo prevenirlos?
18:12Lo primero es contrastar.
18:14Esto es como, al final,
18:15los temas relativos a la desinformación.
18:17Bueno, pues esto es algo que puede ser
18:19un ataque también relativo a la desinformación
18:22y lo primero, contrastar.
18:23A nivel más técnico,
18:26bueno, pues tenemos varios elementos
18:28que se pueden utilizar.
18:29Por una parte, el cifrado,
18:31el cifrado de las comunicaciones.
18:32Es muy importante.
18:33Yo creo que eso muchas veces
18:35no lo tenemos en la cabeza
18:36y lo utilizamos cada día
18:37en nuestras redes sociales, por ejemplo.
18:39Otro tipo de elementos que podemos utilizar
18:43para ello es utilizar también
18:46gestores de contraseña,
18:47pero sobre todo también
18:48los dobles factores de autenticación
18:51o los multifactores, ¿no?
18:53Es decir, si tú tienes para acceder
18:56a tu sitio, a tu herramienta,
18:59una contraseña,
19:00tener una doble credencial, ¿no?
19:03Donde confirmar que ese eres tú
19:05con otra contraseña más.
19:07Eso es fácil, lo utilizamos en el día a día,
19:09sobre todo en los servicios bancarios.
19:11O sea, que estamos acostumbrados,
19:12pero no lo aplicamos a nuestros negocios.
19:15Yo creo que es muy importante saber
19:17que eso también lo podemos aplicar al negocio
19:20y en el caso de las pymes esencial.
19:22¿Qué elementos debe tener
19:23una buena estrategia de ciberseguridad?
19:25Bueno, las estrategias de ciberseguridad,
19:28lo primero de todo,
19:29tienen que estar al día.
19:30Luego, a nivel técnico,
19:31el cómo incorporar una estrategia de ciberseguridad
19:34a una organización cualquiera,
19:36pues debe tener cosas tan básicas, ¿no?
19:39Y en el caso de las pymes,
19:40como hemos apuntado,
19:42pues tener políticas de actualización de software,
19:45políticas de identidad,
19:48es decir, del control de la identidad,
19:51es decir, quién va a acceder a qué y para qué.
19:54Pueden tener los temas relativos
19:57a contar con firewalls,
19:59a contar con antivirus,
20:01es decir, muchas veces,
20:03en el caso de las pymes,
20:04son cosas relativamente, vamos a decir,
20:06básicas que no tenemos en cuenta,
20:09quizás por esa falta de conocimiento
20:11o el acceso a la información
20:12de cómo hacerlo, ¿no?
20:14Y existen elementos para ello.
20:16Como ciudadanos de a pie,
20:18¿qué debemos hacer para protegernos
20:20en nuestro día a día?
20:21Pues ser conscientes de los riesgos y amenazas
20:24que al final están en el uso de la tecnología.
20:28El primero, para mí, muy importante,
20:30el tener en cuenta la privacidad,
20:32dónde compartimos nuestros datos,
20:34para qué y para qué pueden ser utilizados, ¿no?
20:37En segundo lugar,
20:39cosas tan sencillas como contar con antivirus, ¿no?
20:41Incluso en el teléfono móvil,
20:43que son elementos que muchas veces
20:45el ciudadano de a pie no conoce
20:47y está casi a golpe de clic.
20:49Y la tercera,
20:51tan fácil como tener en cuenta
20:53las actualizaciones de software,
20:55tanto de nuestros dispositivos PC que tenemos en casa,
20:58como de nuestros teléfonos móviles.
21:00Es que nos están avisando todo el tiempo,
21:02actualiza tus aplicaciones.
21:04Y muchas veces, por pereza,
21:06no lo hacemos.
21:06El caso del intermediario es solo uno más
21:15de una larga lista de operaciones policiales de ciberestafas
21:18en las que se recurre al ataque de intermediario
21:20y a otras como el timo del amor.
21:23En 2019 se desarticuló una organización criminal
21:26especializada en estos mismos tipos de ciberdelitos
21:29que estafó 25 millones de euros
21:31a empresas comerciales y a particulares.
21:34En el caso de las compañías,
21:36combinaban el ataque de intermediario
21:38con el timo del CEO.
21:40Alguien que se hacía pasar por un jefe
21:42o directivo de la empresa afectada
21:44contactaba con algún empleado
21:46con acceso a las cuentas bancarias
21:47y le ordenaba realizar una transferencia urgente.
21:51En la operación Amenadiel
21:52se estafó a dos empresas,
21:54una con sede en Logroño
21:55y otra de Madrid.
21:57Los atacantes accedieron a datos confidenciales
21:59en los servidores de correo electrónico
22:01de dichas compañías
22:02y lograron que sus empleados
22:04transfiriesen 10.300 euros
22:06y 8.200 euros respectivamente
22:09a un número de cuenta
22:10vinculado a la organización criminal.
22:13Se ponen en contacto
22:14a través del correo electrónico
22:15con las personas encargadas
22:16de manejar las cuentas de la empresa
22:18y les solicitan de manera confidencial y urgente
22:21una transferencia bancaria.
22:23La excusa fue el pago
22:24de una supuesta factura pendiente.
22:27Los presuntos autores
22:28fueron detenidos en Málaga
22:29precisamente en el marco
22:31de la investigación
22:31de la operación intermediaria.
22:33¿Cómo protege la ley
22:47de ciberataques contra empresas
22:49y con qué herramientas legales
22:50cuentan los afectados?
22:52Preguntamos a Isabel García,
22:54abogada experta en ciberseguridad.
22:55Isabel, por tu experiencia
23:07en este tipo de casos,
23:08¿cómo se puede prevenir
23:09un ataque de intermediario?
23:11Pues lo primero
23:11es nunca pagar una factura
23:13a un proveedor
23:14a una cuenta de banco
23:16diferente
23:17de la que tú tienes
23:18previamente registrada.
23:20Lo segundo que tienes que hacer
23:21y es muy importante
23:22es nunca actuar con urgencia
23:23porque estos ataques
23:25siempre se basan
23:26en algo que tienes
23:27que hacer muy rápido
23:28y que tienes que solucionar
23:30en segundos.
23:32Y lo tercero
23:32y muy importante
23:33cifrar los archivos
23:35que mandas por correo electrónico,
23:37en este caso las facturas.
23:39¿Qué tipo de ciberataques
23:40contra empresas
23:41son los más comunes?
23:42Pues los más comunes
23:43son el phishing,
23:45el ransomware,
23:46el malware,
23:47los típicos
23:48que hemos oído siempre.
23:49El ataque
23:50al correo corporativo
23:52que estamos tratando
23:53estamos hablando
23:55de que ha movido
23:56desde 2018
23:57que tenemos constancia
23:59del mismo
23:59alrededor de unos
24:012.700 millones
24:02de dólares americanos.
24:04Esto según
24:05las fuentes
24:05del FBI.
24:06Un gran porcentaje
24:07de los ciberataques
24:08corporativos
24:09se realizan
24:10contra empresas
24:11medianas
24:12y pequeñas.
24:13¿Por qué?
24:13Pues porque son los que
24:15menos invierten
24:15en ciberseguridad
24:16y menos medidas de seguridad
24:18tienen implantadas.
24:19Básicamente es por eso.
24:20¿Qué medidas concretas
24:22pueden tomar las pymes
24:23para proteger
24:24su información
24:24y sus cuentas?
24:26Lo más importante
24:26es la concienciación
24:27y la formación
24:28de los usuarios
24:29que son los que van
24:30a picar
24:31en el ciberataque.
24:33Lo segundo
24:33tienes que proteger
24:34tu sistema de información
24:36a través de muros físicos.
24:38En vez de un muro
24:39con ladrillos
24:39en este caso
24:40se llama firewall
24:41y es lo que va a hacer
24:42que los ciberdelincuentes
24:43tengan problemas
24:44para entrar en tu sistema.
24:46Lo segundo
24:46es parecido
24:48un control de acceso.
24:49Tenemos que ver
24:50quién está entrando
24:51entonces cómo lo protegemos
24:52contraseñas robustas
24:54que es más seguro
24:56que tengamos una contraseña
24:58larga
24:58que que tengamos
24:59una contraseña
25:00con números,
25:02letras,
25:03mayúsculas,
25:04minúsculas,
25:04carácter especial.
25:06Una contraseña
25:07de ocho caracteres
25:08con mayúsculas,
25:09minúsculas,
25:10números y carácter especial
25:11tarda un ataque
25:12de fuerza bruta
25:13o de diccionario
25:14ocho horas
25:15en adivinarla.
25:17Una contraseña
25:19de más de 20 caracteres
25:21por ejemplo
25:21mi película favorita
25:22es Barbie
25:23tarda 23 millones de años
25:25o sea que
25:26la diferencia
25:27es enorme.
25:29Una vez una empresa
25:30ha sufrido un ciberataque
25:31¿qué puede hacer?
25:32¿Qué herramientas legales tiene?
25:34Pues bueno
25:34en el caso
25:35que estamos tratando
25:36lo primero que tiene que hacer
25:37es llamar al banco
25:38una vez que
25:40llama al banco
25:41tiene que ir a la policía
25:42a denunciar
25:43y lo siguiente
25:44que tiene que hacer
25:45es recabar
25:46toda la información
25:47posible
25:48acerca de ese ataque
25:49los correos originales
25:51los metadatos
25:52las cabeceras
25:52de los correos
25:53toda esa información
25:54agruparla
25:56y hacer posible
25:56a través de un análisis
25:58forense
25:59que eso es lo que va a ayudar
26:00a la policía
26:01a poder
26:02bueno
26:02seguir el hilo
26:03de ese ciberataque
26:04y llegar al culpable.
26:06En el caso
26:06de timos del amor
26:08o de supuestos premios
26:09de lotería
26:10que afectan
26:10a ciudadanos de a pie
26:11¿qué protección legal tienen?
26:14Pues nada
26:14tienen la protección legal
26:16que nos establece
26:17el código penal
26:18como una estafa
26:19existe un tipo
26:21que es específico
26:22para las estafas
26:23telemáticas
26:24o informáticas
26:25y entonces
26:25lo que tenemos que seguir
26:26son los cauces penales
26:27para poder
26:28llegar al
26:30autor
26:31del delito.
26:32El problema
26:33es que estos autores
26:35no son personas reales
26:36en la mayoría
26:37de los casos
26:38son identidades
26:40suplantadas
26:41o si al final
26:42llegamos
26:43tiramos del hilo
26:44y llegamos
26:45a quién es el autor
26:46del delito
26:47pues es gente
26:48que o bien
26:49no tiene conocimiento
26:50de lo que ha ocurrido
26:52o no tiene
26:54ningún tipo
26:54de solvencia
26:55entonces
26:56es muy complicado.
26:58¿Está la ley
26:58lo suficientemente
26:59actualizada
26:59como para proteger
27:01frente a delitos
27:01como el del ataque
27:03intermediario
27:04o frente a otros?
27:05La verdad que la ley
27:06siempre va por detrás
27:07de la realidad
27:08y siempre queremos
27:09que llegue más allá
27:10pero en este caso
27:11de delitos
27:11el problema
27:12ya no es la ley
27:14sino cómo
27:14podemos aplicar
27:16la misma
27:16¿por qué?
27:17Pues porque para llegar
27:18al delincuente
27:19tenemos que hacer
27:20una serie
27:21de solicitar
27:22la policía
27:22unos mandatos judiciales
27:24para poder
27:24seguir el dinero
27:26entonces imaginaros
27:27que ese dinero
27:28se dirige
27:30a una cuenta
27:30en esa cuenta
27:32tienes que hacer
27:32un mandato judicial
27:33para saber
27:34quién es el titular
27:34si ellos mueven
27:36el dinero
27:36a otra cuenta
27:37y es otra entidad
27:38bancaria
27:39tienes que esperar
27:40a otro
27:40que te aprueben
27:41otro mandato judicial
27:42tú imagínate
27:43cosas que
27:43pueden llegar
27:44a durar
27:45burocráticamente
27:47dos, tres días
27:49cuatro días
27:49en el mejor
27:50de los casos
27:51pues los delincuentes
27:52han movido
27:53en segundos
27:54el dinero
27:55en siete, ocho
27:56diferentes entidades
27:57bancarias
27:58y luego lo han pasado
27:59a criptomoneda
28:00que entonces
28:01ya es
28:01irrastreable
28:03cuando creas
28:11que puedas
28:12ser víctima
28:13de una estafa
28:13recuerda
28:15estos sencillos
28:16consejos
28:16si tienes
28:19una empresa
28:20por muy pequeña
28:21que sea
28:21necesitas invertir
28:23en una estrategia
28:24de ciberseguridad
28:25para proteger
28:25tus equipos
28:26tus cuentas
28:27y tu información
28:28concienciar
28:30a tus empleados
28:31y exigir
28:32seguridad
28:32a tus proveedores
28:33si una persona
28:36te pide dinero
28:36por internet
28:37sin ni siquiera
28:38haberla conocido
28:39fuera del ciberespacio
28:40por muy enamorada
28:42que diga estar de ti
28:43sospecha
28:44desconfía
28:45de supuestos
28:46premios
28:46de lotería
28:47o herencias
28:48inesperadas
28:49suelen ser estafas
28:50los circuitos
28:59de la ciberdelincuencia
29:00se multiplican
29:01con nuevas formas
29:02de delinquir
29:03que facilitan
29:03el trabajo
29:04de los criminales
29:05con técnicas
29:06cada vez
29:07más sofisticadas
29:08en la red
29:09el ataque
29:10siempre es más fácil
29:11que la defensa
29:11por eso
29:12debemos usar
29:13todas las armas
29:14a nuestro alcance
29:15para protegernos
29:16invertir
29:17en ciberprotección
29:18educar
29:19y concienciar
29:20es fundamental
29:21para prever delitos
29:22como los de la operación
29:23intermediario
29:24pensárselo dos veces
29:26antes de hacer clic
29:28y asegurarse
29:29de que la persona
29:29al otro lado
29:30de la pantalla
29:31sea quien dice ser
29:32es también fundamental
29:33para reducir
29:34la posibilidad
29:35de ser víctimas
29:36de una ciberestafa
29:38para poder disfrutar
29:43de una experiencia
29:44positiva
29:44y enriquecedora
29:45en el ciberespacio
29:46seguiremos vigilando
29:48e investigando
29:49nuevos ciberdelitos
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada