Inicio
Archivo




Ciencia y Tecnología | Ciberseguridad

Así se investigan las estafas y robos en internet

Los especialistas resumieron que el trabajo del perito informático como investigador y consultor es llevar adelante los procesos, utilizando las bondades que ofrecen los software de investigación y el manejo de diversas herramientas analíticas.


06-02-2017

El rol del perito informático adquiere cada vez mayor relevancia ante la multiplicación en el último año de ataques tales como robo de identidad virtual (phishing) o secuestro de datos con fines extorsivos (ransomware), en tanto que este tipo de especialistas realiza un análisis exhaustivo sobre los dispositivos afectados y obtiene las evidencias digitales para resolver el problema, según explicaron peritos informáticos.

"Si bien los delincuentes intentan no dejar rastros, sus huellas no son tan fáciles de borrar. Por eso, nuestro trabajo es echar luz sobre el hecho delictivo, a partir de la reconstrucción de la actividad del dispositivo electrónico que se haya utilizado", explicó a Télam Maximiliano Bendinelli, perito informático forense.

El especialista, que se desempeña en el Estudio de Peritos Informáticos CySI junto a Pablo Rodríguez Romeo, contó que el año pasado recibieron por parte de empresas una gran cantidad de consultas sobre este tipo de ataques.

Entre los más comunes, Bendinelli citó el "secuestro virtual de datos con fines extorsivos” conocido con el nombre de "ransomware", que consiste en el secuestro de datos almacenados en un dispositivo tecnológico para posteriormente ser “liberado” a cambio de un rescate.

"En Argentina, por la experiencia de los casos que hemos tratado en el estudio, el costo para la liberación de los datos suele partir de los 300 hasta llegar a los 1.500 dólares, siempre en Bitcoins (un tipo de moneda virtual)", afirmó el perito.

En el caso del ransomware, por el momento y basado en las últimas experiencias, "son muy contados los casos en que la situación se pudo resolver sin pagar a los atacantes", señaló.

En este sentido, el último fin de semana un grupo de hackers atacó el sistema informático de gestión de llaves de un lujoso hotel en Austria, por lo que los huéspedes no pudieron entrar a sus habitaciones hasta que se resolvió el inconveniente tras el pago de 1.605 dólares en Bitcoins.

Otro tipo de ataques comunes mencionado por Bendinelli fue el "phishing", una técnica para adquirir información por intermedio del engaño para luego ser utilizada para fraudes, uso de identidad con diversos fines, robo de dinero, entre otros.

También, contó que hay otros métodos fraudulentos cuya intención es direccionar al usuario a una página con un código malicioso para que descargue en su equipo.

"Si bien ha habido un incremento en el último año de estos ataques, las empresas -especialmente los bancos- no quieren exponerlo para no dañar su imagen", aseguró Bendinelli. Sin embargo, sí consultan a los peritos para poder resolverlos.

La intervención del perito informático "se vuelve crucial para llevar adelante el análisis correspondiente, obtener y resguardar la evidencia digital, e implementar los métodos necesarios que eviten llenar de nulidad la prueba", comentó, por su parte, Rodríguez Romeo.

Para empezar, se seleccionan los equipos a investigar: "Esto surge de una auditoría o bien por recomendación de la misma empresa atacada. Se trabaja con aquellos que podrían estar involucrados, identificando la correlación de hechos y equipos", continuó el perito.

Luego -indicó-, se procede a preservar la prueba a partir de una copia forense. Nunca se trabaja con la evidencia original porque se corre el riesgo de dañarla.

"La copia forense permite recuperar toda la información del disco, aún aquella que ha sido eliminada, y reconstruir los pasos del atacante en el equipo informático", explicó.

Además, dijo que actualmente es muy común la utilización "de software de investigación forense que permite el análisis y procesamiento de una gran cantidad de información con una rapidez inigualable". "Este tipo de software ha mostrado muy buenos resultados en ese sentido, lo que convierte a la tecnología en una alternativa de primera calidad respecto de las antiguas aplicaciones de informática forense", resaltó Rodríguez Romeo.

Los especialistas resumieron que el trabajo del perito informático como investigador y consultor es llevar adelante los procesos, utilizando las bondades que ofrecen los software de investigación y el manejo de diversas herramientas analíticas que permiten identificar datos relevantes y realizar cruces de información fundamental. Además, de elevar a la justicia los casos que así lo requieran.

"Pero, todos sabemos que lo ideal sería no llegar a este punto, y acudir a un perito informático especializado en seguridad para evitar estos malos momentos no deseados por nadie. Es una realidad que la seguridad informática en las empresas generalmente es tomada como un gasto y no como una inversión", consideró Rodríguez Romeo.

Por esa razón, los peritos recomendaron que las empresas mantengan actualizados sus recursos informáticos: hardware, software y antivirus. Pero, hicieron especial hincapié en que todas las organizaciones deben brindar capacitaciones vinculadas con la seguridad informática a la totalidad de sus empleados.

Te puede interesar:
Pergamino ofrece exención total de tasas por 7 años para atraer nuevas industrias

El intendente Javier Martínez anunció un nuevo régimen de promoción industrial que permitirá a las empresas que se radiquen en el distrito acceder a exenciones del 100% en tasas municipales durante siete años, con el objetivo de impulsar inversiones y generar empleo.


La Justicia autorizó a «Chiqui» Tapia a salir del país para asistir al sorteo de la Copa Libertadores

El presidente de la AFA, Claudio "Chiqui" Tapia, recibió autorización judicial para viajar a Paraguay y participar del sorteo de la Copa Libertadores y la Copa Sudamericana, mientras continúa la investigación por presunta evasión vinculada a aportes e impuestos.


La Justicia obligó a una empleada pública a devolver $4 millones que recibió por error

Una trabajadora del Instituto Provincial de Viviendas y Urbanismo de Neuquén fue condenada a reintegrar cuatro millones de pesos que el organismo le transfirió por equivocación. El fallo consideró que la mujer incorporó el dinero a su patrimonio sin justificación legal.


Rico Zini advirtió que la división entre PRO y La Libertad Avanza podría favorecer al peronismo

El senador bonaerense del PRO, Juan Manuel Rico Zini, alertó que una eventual competencia electoral entre PRO y La Libertad Avanza podría dividir el voto opositor y abrirle una oportunidad al peronismo en varios distritos de la provincia de Buenos Aires. También analizó el impacto de la situación económica en Pergamino.

Con más impacto en los últimos 30 días

1- Franco Colapinto inicia la temporada 2026 de Formula 1 en Australia: Cronograma y horarios en Argentina

2- Estatales y sindicatos lanzan un paro de 36 horas contra la reforma laboral

3- Kicillof lanzó un paquete de alivio fiscal, regulación de plataformas y reforma policial

4- Bioceres en quiebra: Qué puede pasar con Rizobacter, la empresa nacida en Pergamino

5- Cerró La Suipachense: quiebra, 140 despidos y un golpe al corazón lácteo bonaerense

6- Expoagro 2026: Arranca la mayor feria del campo con tecnología, negocios y una agenda cargada de actividades

7- VTV en debate: Un diputado bonaerense le reclamó a Sturzenegger eliminarla y no solo reformarla

8- Giuppo!: Cuando un helado se convierte en una pausa feliz

9- Proponen prohibir celulares en las cárceles bonaerenses y bloquear la señal dentro de los penales

10- Colón, de luto: Falleció Santino Ariotti y la tragedia vial se cobra dos vidas jóvenes



📢 11.719.845 lecturas de noticias!

Nro. 1.847.110 Pergaminovirtual.com - Propiedad intelectual 1998-2026 - Todos los derechos reservados

Edición N° 15356 (15-03-2026) - Propietario: Jorge Luis Calvigioni - Director: Jorge Luis Calvigioni - Domicilio Legal: Vergara Campos 1871, Pergamino,Buenos Aires, Argentina