Valoración
  • Actualmente 5 de 5 Estrellas.
Tu valoración
  • Actualmente 5 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
REPORTAJE Los Guardianes de la Red

Reportaje de la Unidad de Investigación Tecnológica de la Policía Nacional: "Tras los delitos en la Red"

Visitamos la UIT de la Policía Nacional 02/03/2016 - Ana Borredá y Enrique González
Cerca de 90 agentes componen la Unidad de Investigación Tecnológicas (UIT), desde donde la Policía Nacional persigue los ciberdelitos. Desde pederastas hasta empleados deshonestos, pasando por piratas y otros `malos´, caen cada año en sus redes.

Bucean diariamente en las profundidades de la Red para pescar a los malos. Desde organizaciones criminales hasta empleados desleales, pasado por explotadores sexuales infantiles, estafadores o piratas informáticos caen cada año en manos de la Justicia gracias a la labor que desempeñan los agentes de la Unidad de Investigación Tecnológica de la Policía Nacional. El año pasado fueron capaces de detener en el complejo entramado de Internet a más de 750 presuntos delincuentes, entre los que predominaron los pedófilos que se sirven de las nuevas tecnologías para intercambiar sus deleznables imágenes. Sin ir más lejos, el pasado octubre fueron arrestadas 81 personas en una de las últimas macro operaciones contra la explotación sexual infantil online, cuya investigación partió de un 'ciberpatrullaje' de los agentes de esta Unidad.

RED SEGURIDAD ha accedido al centro de operaciones de estos 'guardianes de la red', que desde 2013 forman la Unidad de Investigación Tecnológica (UIT). Antes de ese año, la Policía Nacional perseguía los ciberdelitos a través de la Brigada de Investigación Tecnológica (conocida como la BIT) que ha conseguido muchos éxitos policiales pero que necesitaba crecer ante el aumento de las prácticas ilícitas a través de Internet. Hoy, la estructura de la UIT está dividida en dos brigadas, la de Seguridad Informática y la de Investigación Tecnológica, y una Sección Técnica.

Nos recibe en su despacho el comisario principal Eugenio Pereiro, un profesional con un amplio bagaje policial que ahora dirige a un equipo de 85 funcionarios de diferentes escalas y perfiles. “Aquí combinamos la capacitación técnica con la experiencia policial”, explica este firme defensor del trabajo en equipo como elemento imprescindible en una labor tan compleja como perseguir los delitos en la Red. La UIT cuenta con ingenieros, peritos y técnicos informáticos que, además de reunir las capacidades tecnológicas que requiere su trabajo, participan en todo tipo de foros nacionales e internacionales donde “cada día es más necesario estar”. No en vano, según indica el comisario principal Pereiro, una gran parte de las operaciones que llevan a cabo tienen conexiones internacionales.

El año pasado, la UIT realizó 516 investigaciones entre las que destacan 188 relacionadas con la explotación sexual infantil online, 76 fraudes digitales (sobre todo en las telecomunicaciones), 67 de seguridad lógica (antipiratería, ciberataques o hacktivismo) y 66 en redes sociales. Además, la Sección Técnica participó en 119 operaciones para realizar volcados en caliente o gestionar evidencias digitales procedentes de ordenadores y otros dispositivos.

Seguridad Informática

El comienzo de nuestra visita nos lleva a conocer la Brigada de Seguridad Informática, que está dividida en dos secciones: Seguridad Lógica y Fraudes Digitales. “Las investigaciones que practicamos aquí son muy diferentes unas de otras, pero el grupo dedicado a los ciberataques es el que quizás más complejidad tiene”, explica el comisario Tomás Vicente, jefe de esta brigada.

La Sección de Seguridad Lógica está especializada en perseguir la piratería online, los ciberataques y el hacktivismo. Cuenta para ello con dos grupos: el de antipiratería y el de ciberataques. El primero de ellos se encarga de averiguar los delitos contra la propiedad intelectual, como pueden ser la descarga de películas, series, videojuegos o música. Un problema que ha aumentado tanto que hoy “el 95 por ciento de la piratería se produce a través de Internet”, apunta el inspector jefe de la Sección Lógica.

Los miembros del grupo antipiratería sacan pecho por haber llevado a cabo con éxito operaciones que han dado como resultado el cierre de varias páginas web de descargas. Como fue el caso de la Operación Youkioske (una plataforma de descargas gratuitas de libros y revistas), en el año 2012, “que fue paradigmática porque por fin se condenaba a los autores como grupo criminal”. Otros ejemplos son la clausura de Series Pepito o SeriesLy.

Pero si la piratería en Internet es un delito al alza, también lo son los ciberataques. Con el añadido de que el grupo dedicado a este asunto se encuentra “todas las complejidades que puedan imaginarse” a la hora de investigar. La anonimización, las redes Peer to Peer, el crime as a service, los black markets, el cifrado de las comunicaciones y los equipos… son muchos los obstáculos tras los que se esconden los malos para evitar que les descubran. Aún con eso, son también numerosos los logros en este campo, entre los que destaca el desmantelamiento de la organización criminal que estaba detrás del llamado "virus de la policía”, un ransomware predecesor de Criptolocker, uno de los ciberataques más dañinos para las empresas el año pasado.

Continuamos la visita a la Brigada de Seguridad Informática a través de la Sección de Fraudes Digitales, que está compuesta por tres grupos: fraude bancario, fraude en Internet y fraude en el uso de las telecomunicaciones. Entre las paredes de esta sección se ha conseguido desmantelar organizaciones criminales como la de la Operación Triangle, que utilizaba técnicas de ingeniería social y aplicaciones malware para obtener las credenciales de correos electrónicos de empresas. De esta manera terminaban accediendo a las claves que les permitían solicitar a las entidades bancarias transferencias en nombre de sus víctimas.

La Operación Overyn fue otra de las llevadas a cabo por la Sección de Fraudes Digitales, concretamente desde el grupo de fraude en el uso de las telecomunicaciones. Según relata Enrique, uno de los miembros de este grupo, los delincuentes utilizaron como gancho el casting celebrado el año pasado en España para aparecer como extra en la popular serie de televisión Juego de Tronos. “Se hacían pasar por la productora encargada del casting a través de una página web con la misma apariencia que la real. En ella publicitaban un número de abonado de tarificación superior a una llamada normal, pero hacían creer a los candidatos que era el teléfono con el que acceder a la prueba. De ese modo obtuvieron por las llamadas una elevada cantidad de dinero".

Cuando preguntamos a los miembros de la Brigada de Seguridad Informática sobre las dificultades a la hora de investigar los ciberdelitos, a técnicas como el cifrado o la anonimización que utilizan los malos para esconderse, se suma la complejidad judicial internacional. “Para acceder a un servidor de otro país hay que solicitar un comisión rogatoria. Los pitaras saben que esto tarda en aprobarse el tiempo suficiente como para cambiar sus parámetros, o directamente se sitúan en países no colaborativos”, lamenta el comisario Vicente.

Para disponer del contenido completo pinche aquí.

Palabras clave:

Volver

Newsletter

¿Quieres estar informado? Ya puedes suscribirte GRATIS a nuestra newsletter mensual