redseguridad 072

red seguridad primer trimestre 2016 9 guardianes de la red reportaje El año pasado, la Unidad de Investigación Tecnológica llevó a cabo 516 investigaciones y detuvo a 750 personas, la mayor parte por delitos de explotación sexual infantil 'online' La Operación Overyn fue otra de las llevadas a cabo por la Sección de Fraudes Digitales, concretamen- te desde el grupo de fraude en el uso de las telecomunicaciones. Según relata Enrique, uno de los miembros de este grupo, los delin- cuentes utilizaron como gancho el casting celebrado el año pasado en España para aparecer como extra en la popular serie de televisión Juego de Tronos . “Se hacían pasar por la productora encargada del casting a través de una página web con la misma apariencia que la real. En ella publicitaban un número de abonado de tarificación superior a una llamada normal, pero hacían creer a los can- didatos que era el teléfono con el que acceder a la prueba. De ese modo obtuvieron por las llamadas una ele- vada cantidad de dinero". Cuando preguntamos a los miem- bros de la Brigada de Seguridad Informática sobre las dificultades a la hora de investigar los ciberdelitos, a técnicas como el cifrado o la anoni- mización que utilizan los malos para esconderse, se suma la complejidad judicial internacional. “Para acceder a un servidor de otro país hay que solicitar un comisión rogatoria. Los pitaras saben que esto tarda en apro- barse el tiempo suficiente como para cambiar sus parámetros, o directa- mente se sitúan en países no colabo- rativos”, lamenta el comisario Vicente. Colaboración Aunque la Brigada de Seguridad Informática es proactiva a la hora emprender investigaciones, por lo general todo comienza tras una denuncia. En el caso de la Operación Storm, realizada el año pasado, un insider que trabajaba para una empresa española extraía informa- ción para después venderla en black markets mediante transferencias en Bitcoins (moneda virtual). La compa- a cabo con éxito operaciones que han dado como resultado el cierre de varias páginas web de descargas. Como fue el caso de la Operación Youkioske (una plataforma de des- cargas gratuitas de libros y revistas), en el año 2012, “que fue paradigmá- tica porque por fin se condenaba a los autores como grupo criminal”. Otros ejemplos son la clausura de Series Pepito o SeriesLy. Pero si la piratería en Internet es un delito al alza, también lo son los ciberataques. Con el añadido de que el grupo dedicado a este asunto se encuentra “todas las complejidades que puedan imaginarse” a la hora de investigar. La anonimización, las redes Peer to Peer , el crime as a service , los black markets , el cifrado de las comunicaciones y los equipos… son muchos los obstáculos tras los que se esconden los malos para evitar que les descubran. Aún con eso, son también numerosos los logros en este campo, entre los que destaca el des- mantelamiento de la organización cri- minal que estaba detrás del llamado "virus de la policía”, un ransomware predecesor de Criptolocker, uno de los ciberataques más dañinos para las empresas el año pasado. Continuamos la visita a la Brigada de Seguridad Informática a través de la Sección de Fraudes Digitales , que está compuesta por tres grupos: fraude bancario, fraude en Internet y fraude en el uso de las telecomu- nicaciones. Entre las paredes de esta sección se ha conseguido des- mantelar organizaciones criminales como la de la Operación Triangle, que utilizaba técnicas de ingeniería social y aplicaciones malware para obtener las credenciales de correos electrónicos de empresas. De esta manera terminaban accediendo a las claves que les permitían solicitar a las entidades bancarias transferencias en nombre de sus víctimas. que requiere su trabajo, participan en todo tipo de foros nacionales e internacionales donde “cada día es más necesario estar”. No en vano, según indica el comisario principal Pereiro, una gran parte de las ope- raciones que llevan a cabo tienen conexiones internacionales. El año pasado, la UIT realizó 516 investigaciones entre las que desta- can 188 relacionadas con la explota- ción sexual infantil online , 76 fraudes digitales (sobre todo en las tele- comunicaciones), 67 de seguridad lógica (antipiratería, ciberataques o hacktivismo) y 66 en redes sociales. Además, la Sección Técnica parti- cipó en 119 operaciones para reali- zar volcados en caliente o gestionar evidencias digitales procedentes de ordenadores y otros dispositivos. Seguridad Informática El comienzo de nuestra visita nos lleva a conocer la Brigada de Seguridad Informática, que está dividida en dos secciones: Seguridad Lógica y Fraudes Digitales. “Las investigacio- nes que practicamos aquí son muy diferentes unas de otras, pero el grupo dedicado a los ciberataques es el que quizás más complejidad tiene”, explica el comisario Tomás Vicente, jefe de esta brigada. La Sección de Seguridad Lógica está especializada en perseguir la piratería online , los ciberataques y el hacktivismo. Cuenta para ello con dos grupos: el de antipiratería y el de ciberataques. El primero de ellos se encarga de averiguar los delitos contra la propiedad intelectual, como pueden ser la descarga de películas, series, videojuegos o música. Un pro- blema que ha aumentado tanto que hoy “el 95 por ciento de la piratería se produce a través de Internet”, apunta el inspector jefe de la Sección Lógica. Los miembros del grupo antipira- tería sacan pecho por haber llevado

RkJQdWJsaXNoZXIy MTI4MzQz