Peritajes & Peritos

A pesar de que en 2015 se han documentado 1.472 ataques, más de 80% de estos casos nunca llega a los juzgados. El perito ingeniero informático es la clave para realizar la investigación pertinente y proporcionar las herramientas para defenderse

¿Quién no cuenta con Java, Adobe Flash o Internet Explorer en su ordenador? El amplio catálogo y posibilidades que ofrecen estos programas hacen que hoy en día estén presentes en todos los equipos, pero ¡cuidado!, ya que de acuerdo con el informe Global Threat Intelligence Report, elaborado por NTT Group, estas son las herramientas tecnológicas marcadas en el punto de mira de los ciberdelincuentes.

De acuerdo con este documento, en 2014 Java presentó un porcentaje aproximado de 28% de vulnerabilidades únicas que son objetivo de los denominados ‘Exploit Kits’, seguido por Adobe Flash, con 26% e Internet Explorer, que llega a 17%. Por detrás, Windows presenta aproximadamente un 14%, Silverlight alrededor de un 6% y Adobe Acrobat, sobre 4%. Destacar que otras herramientas igual de comunes como Chrome o Firefox (1%),  también son objetivo de los cibercriminales aunque en menor medida.

“Al hablar de ataques a empresas, lo más normal son los que se efectúan sobre la extranet y a todo tipo de aplicaciones webs, una situación en la que las pymes son los principales objetivos, ya que tienen menos medios para impedirlos. En este sentido, lo más usual es captar bases de datos de clientes o datos comprometidos, acciones que suelen cometer tanto el personal interno como delincuentes externos”, asegura Aldama.

El principal problema que se puede encontrar es que gran parte de estos ataques finalmente no acaba en los juzgados. “Más del 80% de los casos nunca se conocen por temas de imagen, las empresas no denuncian para que lo nos vean como vulnerables. Algunos informes hablan de que aproximadamente llega un 5% del total de ataques. La labor del perito informático en estos casos es la de investigar quién ha sido el autor y de esta forma, establecer la negociación”, señala el perito ingeniero informático.

Queda claro que la prevención es clave para evitar ser víctima de un ataque informático, pero la baja concienciación hace que de manera general, solo las grandes empresas establezcan planes preventivos. “La labor del perito informático en estos casos es muy importante, muchas veces se llama al técnico, que no tiene el cuidado de realizar una colecta de información y acotar la escena del crimen con garantías de no manipular la evidencia. El 99% de las veces nunca se sabe cuál va a ser el desenlace final de la investigación y cuando se tiene el resultado, la escena del crimen ya ha sido contaminada, por lo que la empresa está desarmada para defenderse en un Juzgado o poder acusar a alguien. Por esto, contar con un perito informático es fundamental para evitar problemas en la investigación”, resalta el director de Aldama Informática Legal (www.informatica-legal.es).

Imagen: Fuente: Global Threat Intelligence Report, NTT Group