El desarrollo de nuevas tecnologías da lugar a nuevas necesidades. En el siguiente artículo hablamos del servicio se peritaje informático y de los riesgos que cubre.

La tecnología es un elemento más en nuestro día a día, y es por ello, que lo mismo que contratamos servicio para proteger o asegurar nuestro vehículo, hogar o nuestra propia salud, la tecnología está cobrando cada vez más protagonismo en este ámbito.

Por esa misma razón, cada vez es más frecuente que en casos judiciales la tecnología se vea implicada, siendo necesario el servicio de peritaje informático.

El perito informático se trata de una nueva figura profesional de reciente implantación. Esta da respuesta a las necesidades de seguridad que la nueva tecnología exige. La función es desempeñada por profesionales en aspectos de programación, ciberseguridad así como con conocimientos legales en cuanto a la protección de datos, protección de propiedad o confidencialidad.

Peritaje informático, ¿qué riesgos cubre?

Dado que la tecnología está presente en diferentes aspectos de nuestro día a día, los riesgos que pueden originarse son de diferente índole. Principalmente el servicio de peritaje informático da servicio a los siguientes riesgos:

  • Ataques informáticos
  • Ciberacoso y Sexting
  • Grooming o acoso a niños y jóvenes
  • Phishing o suplantación de identidad
  • Difusión de material confidencial o privado
  • Hackeo de sistemas o dispositivos

Ataques informáticos

El acoso informático se trata de una actividad hostil contra un programa, web, aplicación o cualquier dispositivo con componente informático. El objetivo de esta actividad es afectar de manera parcial o completa el funcionamiento del elemento informático.

Los ataques informáticos suelen estar encabezados por:

  • Un trabajador o extrabajador descontentos con acceso a la aplicación informática y que por venganza o mala fe decide atacar al sistema.
  • Una empresa de la competencia que decide llevar a cabo una acción de competencia desleal.
  • Un hacker externo con algún objetivo particular

Por otro lado, este tipo de ataques suele realizarse siguiendo los siguientes objetivos:

  • Dificultar el funcionamiento del sistema.
  • Poner en una situación comprometida a la empresa o persona atacadas.
  • Captar información con beneficio personal o empresarial.
  • Comprometer la situación económica de la autoridad atacada.

Sea cual sea el objetivo, este tipo de ataques pueden ser detectados y detenidos con un servicio de peritaje informático.

Ciberacoso y Sexting

El acoso en el trabajo o el bullying en el colegio siempre han existido, ahora simplemente se realiza por medio de una pantalla. Los medios que cada vez más utilizan los acosadores y acosadores sexuales para atacar a sus víctimas son:

  • Redes sociales, especialmente Instragram o Twitter, redes sociales más abiertas y con mayor interacción entre los usuarios en comparación a Facebook.
  • Aplicaciones móviles, especialmente aquellas destinadas a conocer gente como Tinder, Happn, o incluso WhataApp o Messenger.
  • Mensajería móvil, con el típico SMS, servicio gratuito actualmente con muchas de las compañías de telefonía móvil.
  • Email o correo personal, pudiendo enviar correos desde cuantas anónimas.
  • Juegos y foros online, este tipo de plataformas ofrecen chats internos que pueden llegar a ser usados con el fin de acosar a los diferentes usuarios.

Escudándose en el anonimato que ofrece el estar detrás de esta pantalla, muchas personas se ven afectadas por esta realidad que crece cada año que Internet forma más parte de nuestro día a día.

Grooming o acoso a niños y jóvenes

El grooming en una técnica que se produce de manera cada vez más frecuente entre los pederastas. Estos han encontrado su refugio detrás de las pantallas de los dispositivos digitales y acosan a los jóvenes usuarios de Internet principalmente desde redes sociales y juegos online.

Phishing o suplantación de identidad

El pishing es una técnica empleada por los estafadores digitales que consiste en obtener de manera fraudulenta información personal, como datos bancarios o contraseñas.

La información que suele ser objeto de hurto es la siguiente:

  • Datos personales, desde dirección del domicilio, hasta nombre de hijos o cónyuges.
  • Información financiera, como número de cuentas bancarias, accesos a banca digital o número de tarjetas de crédito.
  • Credenciales de acceso, como contraseñas de redes sociales o correos electrónicos.

Difusión de material confidencial o privado

Son famosos los casos en los que grandes personajes públicos han visto su intimidad comprometida por la difusión de vídeos o imágenes. Este delito consiste en la difusión por medio de Internet de información confidencial o privada, que afecta a la persona o empresa en cuestión.

Hackeo de sistemas o dispositivos

Dado que tendemos a almacenar gran cantidad de información en nuestros teléfonos móviles, desde contactos de clientes, pasando por fotos o vídeos personales, hasta datos y contraseñas bancarias. Es por ello que cada día es más frecuente que dispositivos móviles tales como ordenadores portátiles, teléfonos o tablets sufran ataques.
Con una simple descarga, un archivo defectuoso o una aplicación, nuestro móvil puede sufrir un hackeo, lo que pondría en riesgo mucha información.

Algunos de signos que nos pueden hacer sospechar sobre el posible hackeo de nuestros dispositivos son:

  • Gasto alarmante de batería
  • Consumo injustificado de datos
  • Reducción del rendimiento

Espionaje Industrial

Esta técnica poco ética consiste en la divulgación sin consentimiento de información protegida bajo la Ley de Protección de Propiedad. Es una técnica llevada a cabo por empresas que desean atacar a su competencia de manera desleal.

Al igual que en el caso de ataques informáticos, puede tratarse de trabajadores o extrabajadores que han sido sobornados por la competencia, y que facilitan de manera ilegal alguna patente o procedimiento de fabricación exclusivo.

Conclusiones

Ignorar que con las nuevas tecnologías hemos dejado de lado ciertos riesgos propios del mundo offline sería ingenuo. Cada día más profesionales del peritaje informático ofrecen sus servicios con el fin de hacer frente a todos los riesgos que la nueva tecnología ha puesto tan al alcance tanto de los más pequeños como de los mismos adultos.