Entrevista con Javier Rubio Alamillo, de peritoinformaticocolegiado.es

De qué forma un perito informático puede ayudar a los autónomos a prevenir o denunciar ciberataques

A raíz de la pandemia, los delitos por medios tecnológicos se incrementaron en un 32%. Javier Rubio Alamillo, profesor y perito ingeniero informático, explica cómo pueden ayudar estos profesionales a prevenir o denunciar cualquier ciberataque en los negocios.

Captura (25)
De qué forma un perito informático puede ayudar a los autónomos a prevenir o denunciar ciberataques
De qué forma un perito informático puede ayudar a los autónomos a prevenir o denunciar ciberataques

Más de la mitad de los negocios españoles se vieron obligados a aconsejar a sus empleados el teletrabajo a raíz del estallido de la pandemia, y muchos de ellos todavía siguen con parte o la totalidad de su plantilla fuera de la oficina. Si bien la crisis del coronavirus ha empujado a los autónomos y PYMES a acelerar la transformación digital que tanto necesitaban, lo cierto es que este incremento del uso de las nuevas tecnologías también ha traído algunas consecuencias negativas.

Según las cifras publicadas por el Gobierno, las Fuerzas y Cuerpos de Seguridad del Estado registraron en 2020 un total de 287.963 hechos presuntamente delictivos relacionados con las tecnologías de la información y las comunicaciones, un 32% más que en 2019. Este aumento de los ciberdelitos afecta en gran medida a los negocios más pequeños que no tienen tantas medidas de seguridad como las grandes empresas, y que pueden sufrir desde robos de información o cuentas bancarias del negocio por parte de hackers e incluso de la competencia, hasta un mal uso de los datos y las herramientas tecnológicas por parte de sus propios empleados.

Ante estos nuevos riesgos, una de las profesiones que se ha hecho cada vez más relevante es el peritaje informático, un oficio que a pesar de estar en pleno auge sigue siendo un gran desconocido para las empresas y el público en general. La función de estos profesionales es la prevención y la aportación de pruebas para la lucha contra todo tipo de delitos cometidos a través de las tecnologías: desde casos de espionaje, o revelación de secretos; delitos contra la propiedad intelectual o intromisiones en la intimidad de las personas;  hasta accesos ilegales a documentos o ficheros de un negocio; justificación de despidos por uso inadecuado de la tecnología; difusión de datos privados de una empresa; y en general, cualquier delito cometido a través de medios informáticos. 

La ayuda que prestan estos profesionales a los autónomos y PYMES puede ser doble: los pequeños negocios pueden saber si están expuestos o han sufrido un ciberataque y, además, también pueden denunciarlo con las pruebas que recaba el perito. A continuación, Javier Rubio Alamillo, de peritoinformaticocolegiado.es, que consiguió el Premio Nacional de Ley 2019 en la categoría de Peritaje y alterna su actividad profesional con la docencia en el Curso de Peritajes Informáticos de la ALI y el Colegio Profesional de Ingenieros en Informática de la Comunidad de Madrid, además de ser Decano del Colegio Profesional de Ingenieros Técnicos en Informática de la Comunidad de Madrid, explica a este diario en qué consiste su profesión y qué ayuda puede prestar a los autónomos y pequeños negocios.

¿Qué es un perito informático y cómo puede ayudar a los autónomos y pequeños negocios?

 

  •  ¿Cuál es la función de un perito informático?

La función del perito informático es recabar, mediante procedimientos forenses, todas aquellas evidencias informáticas que hayan intervenido en algún tipo de incidente informático que sea susceptible de ser llevado a un procedimiento judicial, para posteriormente, analizar dichas evidencias y transformarlas en pruebas, redactando un informe pericial informático que pueda ser defendido ante un Tribunal de Justicia.

  • ¿En qué casos puede necesitar cualquier negocio los servicios de un perito informático? ¿Qué problemas frecuentes de los autónomos podría solucionar?

Existen una multitud de casos en los que la ayuda de un perito informático es esencial para resolver un incidente judicial en el que intervenga la informática. Por ejemplo, a la hora de despedir a un trabajador por un uso indebido de las herramientas informáticas, a la hora de resolver un incidente de phising o suplantación de identidad en el que intervienen dos empresas y una de ellas, al realizar un pago, efectúa el ingreso en una cuenta bancaria diferente, a la hora de resolver posibles intrusiones y su investigación judicial (competencia desleal, exfiltración de datos de la empresa, etc). El abanico de casos es muy elevado.

 

  • ¿Qué tipo de clientes solicitan tus servicios? ¿Es habitual que los negocios contraten a estos profesionales?

Por supuesto. La mayoría de los clientes son particulares y pequeñas empresas, aunque también tengo como clientes a grandes corporaciones del juego, de la aviación, de la comida preparada, e incluso personalidades públicas. Las evidencias informáticas son cada vez más comunes en cualquier tipo de procedimiento judicial, por lo que un perito informático es necesario en muchas situaciones.

 
  • ¿Cuáles son los delitos informáticos más comunes a los que hacen frente las empresas?

Estafa del CEO (un tipo de phishing), intrusiones, competencia desleal, exfiltración de datos de la empresa por parte de algún empleado, espionaje industrial, cifrado de los ficheros informáticos de la empresa mediante ransomware, etc.

 
  • ¿Cuál es el caso más curioso en el que has intervenido para ayudar a algún autónomo o pequeño negocio?

Los casos más curiosos son aquéllos en que alguien ha contratado a un falso perito informático, sin titulación oficial, que se ha hecho pasar ante el cliente por verdadero, y que realiza una chapuza a la hora de adquirir y analizar las pruebas, destruyendo la cadena de custodia. La parte acusada de la comisión de los presuntos delitos, me contrata y, mediante un buen informe contra pericial, soy capaz de desmontar la acusación porque la prueba fue contaminada por el perito inicial y no se puede realizar un análisis de contraste que permita demostrar la acusación, por lo que el acusado ve vulnerado su derecho a la tutela judicial efectiva consagrado en el artículo 24 de la Constitución Española y es declarado inocente. Es muy importante, si se quiere armar una buena acusación en un delito informático, contar con un perito informático colegiado y con contrastada solvencia.

 
  • ¿Cuáles son las herramientas que utiliza un perito informático?

Un perito informático utiliza herramientas de hardware y de software. En nuestro laboratorio, en cuanto a hardware, tenemos clonadoras forenses, bloqueadores de escritura, herramientas de extracción y análisis de información en teléfonos móviles como Cellebrite UFED Touch 2, etc. En cuanto a software, se intenta disponer de herramientas de análisis forenses propietarias y de código abierto (software libre), cuya combinación robustece el análisis a cualquier evidencia.

 

  • ¿Cómo debe actuar alguien si sufre un delito informático?

En primer lugar, debe contactar con las Fuerzas y Cuerpos de Seguridad del Estado y, a la vez, con un perito informático colegiado que sea capaz de realizar una adecuada adquisición forense de las evidencias, con una adecuada preservación de la cadena de custodia de las mismas, con objeto de que las mismas no puedan ser impugnadas en el procedimiento judicial, para posteriormente realizar un buen análisis forense que permita aclarar lo ocurrido, mediante un informe pericial que pueda entender un Tribunal de Justicia y que sea esencial para establecer las condenas a quien sea culpable del delito.

 
  • ¿Cómo ves el futuro de la profesión?

Es fundamental la lucha contra el intrusismo y que las autoridades judiciales se tomen en serio que la prueba informática está en todas partes y, por tanto, que para ser perito informático es necesario la posesión de la titulación oficial de Ingeniería en Informática o Ingeniería técnica en Informática, descartando cualquier tipo de falso informe que provenga de intrusos sin titulación oficial.