https://static.ellitoral.com/img/logo-litoral.png El Litoral
El Litoral
Lunes 18.06.2018 - Última actualización - 7:49
7:46

Entrevista a Gustavo Presman y Ma. Laura Spina

Ciberestafas: del Cuento del Tío 2.0 a La Casa de Papel en la era digital

Desde engaños por mensajes vía WhatsApp pidiendo dinero de un supuesto familiar hasta mega-robos a entidades bancarias: nadie escapa al cibercrimen. Dos expertos hablan del flagelo al que todos están expuestos en la era digital. Y recomiendan acciones simples para no caer en trampas.

l acecho. Los estafadores y ladrones virtuales utilizan técnicas cada vez más sofisticadas para cometer sus delitos. “Esto no reconoce fronteras, nos puede tocar a todos”, coincidieron los especialistas.Expertos. Gustavo Presman y María Laura Spina explicaron los riesgos del cibercrimen y las recomendaciones más simples para usuarios de dispositivos digitales. Foto: Pablo Aguirre.




Entrevista a Gustavo Presman y Ma. Laura Spina Ciberestafas: del Cuento del Tío 2.0 a La Casa de Papel en la era digital Desde engaños por mensajes vía WhatsApp pidiendo dinero de un supuesto familiar hasta mega-robos a entidades bancarias: nadie escapa al cibercrimen. Dos expertos hablan del flagelo al que todos están expuestos en la era digital. Y recomiendan acciones simples para no caer en trampas. Desde engaños por mensajes vía WhatsApp pidiendo dinero de un supuesto familiar hasta mega-robos a entidades bancarias: nadie escapa al cibercrimen. Dos expertos hablan del flagelo al que todos están expuestos en la era digital. Y recomiendan acciones simples para no caer en trampas.

Luciano Andreychuk | landreychuk@ellitoral.com

 

El viejo Cuento del Tío se volvió 2.0 en el imperio de los smartphones y las computadoras. A alguien le llega un mensaje por WhatsApp o por SMS a su celular. Le escribe un supuesto familiar, explicándole al destinatario una situación urgente (un caso de la salud) y pidiéndole dinero, con un número de cuenta bancaria. Es un engaño y el receptor cae en la trampa. Una compra vía Internet puede ser una estafa, y también el clásico “Usted ganó un premio” de un celular desconocido. 

 


Otro caso —más sofisticado— también con los celulares: un usuario de telefonía celular recibe un video o archivo adjunto, que en realidad es un malware: es decir, ese archivo introduce un programa maligno que descifra el contenido de la información que hay en ese celular. Contactos, por ejemplo. El software encripta la información y le pone un candado al usuario. Y luego los estafadores le piden al destinatario un monto de dinero para devolverle el acceso a sus propios contenidos. Una extorsión.

 


Algo parecido a la popular serie La Casa de Papel, pero en versión digital, ocurrió hace unos días y fue noticia internacional. Un banco de Chile fue víctima de un ciberataque mediante un virus distractor que introdujeron los ladrones informáticos: robaron 10 millones de dólares, casi en lo que dura un chasquido de dedos. Ejemplos, hay miles: ciberestafas a ciudadanos comunes y silvestres, pero también a grandes corporaciones. 

 

 

 

Contexto del flagelo
 

 

El Ing. Gustavo Presman es especialista en peritajes informáticos. Actualmente es perito en la causa sobre la muerte del fiscal federal Alberto Nisman (ver El Dato). Además, hace consultoría sobre peritaje informático en todo el país y en varios países de Latinoamérica. Es una referencia en el área. Y la Dra. María Laura Spina es Mgter. en Ciencias de la Legislación y experta en Derecho informático. Dialogaron con El Litoral sobre el flagelo de la ciberestafa.

 


“El riesgo de caer en una cibertrampa es alto, importante. Y las medidas de prevención no son sencillas, porque los estafadores van buscando todo el tiempo superarse con mecanismos más sofisticados y complejos”, dice Presman.

 

Los estafadores virtuales son como las bacterias, que se “perfeccionan” para ser cada vez más resistentes a los antibióticos.

 


Una de las panaceas contra el cibercrimen, en todos sus niveles y escalas, es el peritaje informático. “Se trata de una ciencia que apoya a la Justicia en todo lo que tiene que ver con información relacionada digitalmente. Hoy todos los dispositivos que utilizamos son digitales: celulares, computadoras, tablets. Y estos dispositivos tienen la característica del almacenamiento de información que permite recuperarla ante una investigación judicial, por ejemplo”, explica Presman.

 


Tras el análisis de los datos de estos dispositivos, se pueden establecer conductas. “Saber qué pasó, quién hizo tal cosa y cómo lo hizo. Para hacer este tipo de peritajes se requiere de tecnología específica, capaz de leer e interpretar contenidos digitales. Es un complemento a otros tipos de métodos para recabar pruebas: el peritaje informático no es la prueba única, sino que complementa muchas otras”, agrega el ingeniero.

 


La era de los celulares hace que casi todas las actividades de la vida cotidiana en la modernidad queden registradas en forma digital. Ese volumen de información puede prevalecer por mucho tiempo. “Así los peritos podemos conocer qué documentos hay en una computadora, qué sitios web se visitaron, con quién se intercambió información, los datos técnicos específicos de una fotografía (es decir, desde qué dispositivo fue sacada, y los detalles de éste) y hasta su geolocalización”, añade.

 

 

Al acecho. Los estafadores y ladrones virtuales utilizan técnicas cada vez más sofisticadas para cometer sus delitos. “Esto no reconoce fronteras, nos puede tocar a todos”, coincidieron los especialistas.Foto: Internet.

 

 

 

 

Ingeniería social del cibercrimen

 

Los datos falsos son un caso común. “La muerte de una persona, la difusión de una noticia falsa al celular de alguien o un correo privado... Las posibilidades de que ocurran estas cosas son altas”, explica Presman. “Te ganaste un premio, vas a recibir una herencia de un pariente lejano que falleció, te lo comunican por un mensaje. Y resulta que es mentira. También, las extorsiones sexuales son otra trampa latente”. 

 


No todas las estafas se producen a través de delitos informáticos en sentido estricto. Por ejemplo: alguien toma conocimiento de cierta información, datos personalísimos de una persona, y esos datos permiten hacer al estafador su tarea. Muchos cibercrímenes se realizan mediante técnicas de “ingeniería social”.

 


“La ingeniería social en la estafa apela a conmover a quien quizás será estafado de alguna forma, hacerle bajar la guardia con algún tema de su vida social que le interesa o es caro a sus sentimientos. El sexo, un concurso que supuestamente ganó; a veces sólo un llamado telefónico, un mensaje, o haciéndose pasar por otra persona para pedirle dinero o algo de valor”, precisa Presman. 

 


Spina agrega: “A veces te mandan un video atractivo para que vos pueda verlo y ‘disfrutarlo’. Al descargar el video, también se descarga un software malicioso en tu celular que se apropia de éste: es decir, saca determinada información (mensajes privados, contactos). Y luego te extorsionan para que pagues y, así, te devuelven el acceso a tu propia información”.

 

 

Phishing como  “red de pesca”

 

Otra modalidad que también implica tácticas de ingeniería social es el phishing. Por definición, es un método utilizado para obtener información confidencial de forma fraudulenta. El cibercriminal se hace pasar por una persona o empresa de confianza en una comunicación oficial electrónica que es falsa (e-mail o mensajes por WhatsApp).

 


“Con el phishing se manda un e-mail diciendo a alguien que hizo una transferencia incorrecta en el banco, o que el sistema del banco no está funcionando. Y se necesita que esa persona (quien será estafado) introduzca su clave personal y contraseña. Y a partir allí, de esa ‘voluntaria’ entrega de datos confidenciales, se produce la estafa. Esto también es un acto de ingeniería social”, agrega Spina.

 


“El phishing simula ser un mensaje oficial de alguien conocido (por el estafado). Es una técnica para difundir una campaña de estafa donde un pequeño porcentaje de usuarios a los que les llega ese mensaje “pican” eso, por lo general”, amplía Presman.

 

 


Megaestafas
 

 

Pero hay otras ciberestafas de mayor magnitud. Engaños a entidades corporativas y hasta pymes, más sofisticadas. Por ejemplo, correos electrónicos falsos que simulan ser proveedores, o pedidos de derivaciones de pagos hacia cuentas que no son las reales.

 


“Hoy las grandes empresas tienen necesariamente que armar equipos muy grandes de seguridad informática, porque están siendo atacadas en forma permanente. Y ahí participan tanto ingenieros informáticos como abogados. Esto implica un proceso complejo: las pruebas, las constataciones notariales, etc., todo para que sea válido en un juicio”, dice Spina.

 


Otro problema que se ve en las grandes empresas y también en las pymes (que muchas veces no tienen fondos para contratar un sistema de seguridad informática) es el ransomware: un tipo de programa dañino que restringe el acceso a archivos del sistema infectado, para luego pedir un rescate a cambio de quitar esta restricción. Es básicamente el secuestro de datos. “Te encriptan los datos y, como extorsión, te piden una determinada cantidad de dinero para devolverte el acceso a tus datos. El año pasado fue el pico de esa actividad”, advierten Presman y Spina. 

 

 


¿Y las redes sociales?
 

 

¿Son las redes sociales un cebo para potenciales víctimas de estafas? “Claro que sí”, asegura Spina. “Porque en las redes sociales estamos dando datos personales sobre si estamos o no en tal lugar, lugares a los que habitualmente vamos. O si vamos a tal colegio, si compramos un auto nuevo, etc. Mucha información que puede ser utilizada porque permite establecer un perfil sobre la situación económica del usuario (de la red social) y hasta psicológico, con sus hábitos y pensamientos”. 


 


Para no caer en la “cibertrampa”

 

Pese a que la ciberestafa y el delito informático son una preocupación cada vez mayor en la gente, hay precauciones simples que se pueden adoptar. Para Spina, “cuando la limosna es grande, hasta los santos desconfían”. Es decir, “si te llega un mensaje diciendo que ganaste un premio millonario, desconfiá”.

 


Presman pidió “ser responsables” en las redes sociales. “Conducirse en las redes como te conducís en la vida cotidiana, en el mundo real. Esto no pasa, sobre todo en los más jóvenes, que muchas veces comparten información personal sensible. Eso facilita la tarea de la ciberestafa”.

 


Y puso un ejemplo invertido: “Nadie, creo yo, se haría amigo de alguien que te para en la calle y te dice: ‘Quiero ser tu amigo’. Pero en la red social sí (sobre todo en Facebook, donde muchas veces se aceptan amistades de gente desconocida). Así se facilita una potencial estafa virtual. Hay que aplicar el sentido común”.

 


Lo más importante ante la consumación de una ciberestafa es hacer la denuncia, apunta Spina. Es muy recomendable, cuando alguien se da cuenta de que cayó en la trampa virtual, “que mantenga los elementos de prueba hasta que se materialice la denuncia. Es decir, no borrar mensajes, los correos, las llamadas registradas, tomar nota de la URL (sitio web) desde donde se produjo el delito. Perder pruebas dificulta la etapa probatoria. Lo primero es hacer la denuncia y guardar las pruebas”, dicen los expertos.

 

 

 


Además tenés que leer:



Más Noticias de Área Metropolitana

Lo más visto
Triple fuga: este martes se conoce la sentencia de los hermanos Lanatta y Schillaci -  -
Sucesos
Sol y calor para el martes santafesino -  -
Área Metropolitana
El Litoral celebró sus 100 años con Tuti Nuñez y Canticuenticos  -  -
Colectivos: la quita de los  subsidios ayuda al B100 - Verónica Geese, secretaria de Estado de la Energía de Santa Fe. -

Recomendadas