Boletín UNAM-DGCS-493
Ciudad Universitaria.
14:30 hrs. 20 de agosto de 2010

Rubén Aquino


ANTE EL AUMENTO DE FRAUDES EN LÍNEA, LA INFORMÁTICA FORENSE ADQUIERE MAYOR IMPORTANCIA

 

• Ayuda a resolver investigaciones legales, relacionadas con los medios electrónicos, explicó Rubén Aquino, subdirector de Seguridad en Información de la DGSCA
• Para evitar amenazas, fraudes o robo de datos, es indispensable que la gente no caiga en engaños al momento de leer correos electrónicos o navegar en Internet
• El especialista de la UNAM aseguró que se pueden detectar amenazas en las redes sociales, y advirtió a los usuarios que no todo lo que se publica en este medio es verídico


El mayor uso de medios electrónicos para guardar información personal, realizar trámites o transacciones bancarias, ha propiciado que se incrementen los fraudes y amenazas en línea, aseguró Rubén Aquino Luna, subdirector de Seguridad en Información de la Dirección General de Servicios de Cómputo Académico (DGSCA) de la UNAM.

El especialista de esta casa de estudios indicó que la informática forense ayuda a investigar amenazas, fraudes o robo de datos. Hoy, dijo, se pueden detectar chantajes en las redes sociales pero es necesario que los usuarios no caigan en engaños al momento de leer correos electrónicos o navegar en Internet, porque no todo lo que se publica en este medio es verídico.

Por esta razón, constituye una herramienta que ha adquirido mayor importancia a nivel mundial, pues la aplicación de técnicas computacionales permite la recolección, conservación y análisis de evidencias digitales, que ayudan a resolver investigaciones legales relacionadas con los medios electrónicos.

Su principal objetivo, explicó, es colaborar en procesos legales de denuncias, juicios mercantiles, penales o civiles, para que a través de los peritajes de informática forense, se determine cómo y cuándo se modificaron contenidos almacenados típicamente en un equipo de cómputo, aunque en la actualidad se puede extender a cualquier dispositivo móvil que guarde información, como un teléfono celular.

“Se analizan los datos que están almacenados en un sistema, computadora o dispositivo electrónico, para saber si a través de ese medio se hicieron este tipo de acciones; posteriormente, se realiza un reporte donde se detallan las operaciones efectuadas”, indicó Rubén Aquino.

Cuando alguien sospecha que hubo un uso no autorizado de su cuenta personal o se ejecutó una transacción que no aceptó, puede denunciarlo ante las instancias adecuadas. De esta manera, se da seguimiento y se investigan los sistemas electrónicos para apoyar el deslinde de responsabilidades.

Esta técnica, dijo, también se puede emplear para determinar qué ocurrió en algún sistema donde fue violada alguna medida de seguridad. Por lo tanto, el objetivo sería implementar medidas que lo hagan más confiable para que no se repitan las acciones ilícitas.

El especialista expresó que muchas veces el inconveniente radica en que no se adoptan las precauciones necesarias, y se suele creer que toda la información publicada en Internet es verídica, “sin embargo, existen algunas amenazas que nos vuelven vulnerables de sufrir algún fraude”.

Es frecuente que lleguen correos electrónicos o links, donde aparentemente un banco solicita los datos personales de un usuario, bajo el engaño de brindar mantenimiento o actualización a las cuentas para no perder el servicio; pero es probable que sea una mentira, porque en realidad sustraen la información, ejemplificó.

Por ser una constante, los bancos establecieron como norma solicitar, además del nombre y contraseña del usuario, un dispositivo adicional, una clave para ingresar a la cuenta, “de esta manera, se convierte en un sistema de mayor seguridad”, indicó Aquino Luna.

Por ello, destacó, es recomendable que las personas cuenten en su equipo de cómputo con algunas herramientas que protejan sus datos, como un antivirus o dispositivos que protejan al equipo de un software malicioso.

Además, es indispensable que la gente no caiga en engaños triviales al momento de leer correos electrónicos, sobre todo los que no han sido solicitados o que apuestan a la curiosidad del usuario.

Un ejemplo son los mensajes que dicen “verifica quién de tus contactos te ha dado de baja en el mensajero”, donde piden nombre y contraseña para poder acceder a la información, pero el problema es que generalmente al otorgar los datos, se roban la cuenta de la persona.

Una situación similar puede ocurrir cuando, a través de algún correo, se pide ver un video llamativo a través de un link, y en el momento de activarlo, es posible que se descargue un programa que se instala en la computadora para robar información o tomar el control del equipo desde otro lugar.

Rubén Aquino dijo que tampoco se debe caer en la paranoia de no leer prácticamente ningún correo, sólo es necesario tomar precauciones que, en muchas ocasiones, tienen que ver con el sentido común.

El especialista de la DGSCA recomendó, cuando se sufra este tipo de engaños, reportar los sitios electrónicos fraudulentos. Para ello, pueden recurrir a la UNAM, que cuenta con el Centro de Respuesta a Incidentes de Seguridad Informática (UNAM-CERT), donde reciben reportes que generan los usuarios, y se puede gestionar la baja de esos sitios.

El reporte debe generarse lo antes posible, porque la desventaja con la tecnología, precisó, es que los datos se modifican de manera constante. Para tener éxito, la prontitud es clave en una investigación digital o en una aplicación de técnicas forenses.

El equipo de respuesta con el que cuenta la UNAM no puede tomar el control y bajar por sí mismo de la red una página fraudulenta, aclaró, pero busca contactar a los responsables para informarles que afectan a diversos usuarios y solicitarles su colaboración.

--oOo--

 

Fotos

Rubén Aquino Luna, subdirector de Seguridad en Información de la DGSCA de la UNAM.