Scorpio Detectius en Català. Scorpio Detectives in English. Scorpio Policiers en Français.

FRAUDE INFORMÁTICO

El uso incorrecto de los Ordenadores, del e-mail y de Internet ocasiona graves pérdidas a la empresa. SCORPIO DETECTIVES ha cosechado grandes éxitos en este campo, facilitando sentencias favorables a la empresa, que han sentado jurisprudencia en el TSJC. La utilización de programas espía para detectar el mal uso de los PC's, por personal de la empresa, no vulnera su derecho a la intimidad.

La búsqueda de información y pruebas en ordenadores se ha convertido en una necesidad para el correcto enfoque de muchas investigaciones.

Conceptos claves sobre Internet (redes, protocolos, direcciones, aplicaciones):

La evaluación de las fuentes (legitimación y uso apropiado de la información)

Deficiencias que afectan a algunos de los sistemas, relacionados con Internet, son aprovechadas para la comisión de defraudaciones, daños informáticos, delitos contra la intimidad o la indemnidad sexual, etc.

SCORPIO DETECTIVES dispone de la experiencia y los recursos necesarios para llegar hasta la total resolución de los casos, actualizamos constantemente nuestras capacidades y equipamiento tecnológico para hacer frente a los retos que van apareciendo en el mercado. El abanico de servicios que podemos ofrecerle en este campo es amplio:

Las redes sociales constituyen una de las últimas modas de Internet se abre así un difícil dilema: no pueden ser bloqueadas, pero tampoco puede permitírseles malgastar los recursos de la empresa ni que sean usadas como vector de filtración de datos o de transmisión de malware.

Con un crecimiento espectacular en el número de usuarios: han pasado a ser los sitios más visitados, sólo por detrás de las búsquedas y las visitas a grandes concentradores de información, como MSN o Yahoo!; y están pasando a fagocitar la mayor parte del tiempo que los usuarios pasan conectados a la Red, ya sea desde dispositivos fijos o móviles.

Muchas empresas dudan si ignorar por completo este fenómeno , a riesgo de quedarse apeados del progreso digital, o abrazar las redes sociales e integrarlas en su planificación estratégica.

Por desgracia, junto con las innegables ventajas personales y corporativas del uso de las redes sociales, surgen numerosas amenazas. De hecho, algunos riesgos se ven acentuados si cabe, como por ejemplo las técnicas de ingeniería social, debido a la mayor confianza que se concede a los mensajes recibidos a través de la red social, procedentes de amigos, contactos o personas seguidas. No se puede dar la espalda al fenómeno en auge de las redes sociales, pero tampoco se pueden integrar en el modelo de negocio sin conocer sus riesgos. En la medida en que el uso de las redes sociales está en pleno auge dentro y fuera de la empresa, se están convirtiendo en un blanco favorito de cibercriminales, habiéndose convertido en el 2009 en uno de los vectores más significativos de filtración de datos y robo de identidad. El envío de spam y la distribución de malware a través de redes sociales están creciendo a ritmo espectacular. Pero no son las únicas amenazas.

Entre los activos especialmente amenazados por las redes sociales pueden señalarse los siguientes:

Revelación de información privada:

Sin lugar a dudas, la mayor preocupación al usar redes sociales surge en torno a la gestión de los datos privados y de carácter personal. Los usuarios de estas redes, tanto jóvenes como adultos, corporativos o no, a menudo no son conscientes del tamaño de la audiencia que puede acceder a los contenidos que publican. En un afán de obtener el máximo número de contactos o amigos como prueba del éxito y de la influencia social, los usuarios abren sus perfiles al mundo y aceptan invitaciones de cualquiera para formar parte de su red. Dado que la popularidad de una plataforma de red social depende en última instancia del número de usuarios, éstas fomentan la rápida expansión de los contactos, con opciones limitadas de protección de la privacidad y desactivadas por omisión. Este comportamiento despreocupado de los usuarios avivado por las plataformas mina una de las primeras barreras de defensa de la privacidad: la posibilidad de restringir el acceso a pequeñas redes de contactos, y contribuye además a la expansión del malware.

La mayor amenaza contra la privacidad proviene de la posibilidad de agregación de dossiers digitales con datos personales básicos proporcionados voluntariamente por los usuarios que luego son hechos públicos. La información recabada de los perfiles puede descargarse e ir completándose a lo largo del tiempo por terceras partes, lo que permite confeccionar dossiers digitales que pueden ser usados en contextos y con fines muy distintos de los que el usuario imaginó. Esta amenaza se agrava por el hecho de que progresivamente mayor información de los perfiles se vuelve accesible a través de buscadores.

Se ha convertido en práctica habitual en los procesos de selección de personal la búsqueda de los perfiles de los candidatos en redes sociales. A menudo las propias plataformas impiden el borrado definitivo de la información y material publicados, y siempre existe la posibilidad de que hayan sido copiados y almacenados en otros repositorios. Esta información adversa podría ser conservada indefinidamente por un atacante y ser usada en el futuro con fines oscuros.

Además de la información revelada voluntariamente en los perfiles, un usuario puede revelar a la propia plataforma información personal secundaria no manifestada en el perfil propiamente, sino derivada del uso que hace de la red social: lugar de conexión (dirección IP), horas de conexión, listas de amigos contactados, mensajes enviados, o páginas visitadas, estos datos secundarios son explotados comercialmente.

En toda red social existe siempre el riesgo de reidentificación aunque se utilicen perfiles aparentemente anónimos por haber sido creados con datos ficticios. En función del tipo de información sobre el usuario disponibles en la red social, texto, fotos, vídeos, resulta posible vincular con la persona estos conjuntos de datos carentes de identificadores explícitos, como el nombre de la persona o su dirección de correo. Existen sofisticados algoritmos de reconocimiento facial que a partir de una foto de un individuo identificado son capaces de rastrear con un éxito sorprendente millones de fotos en busca de esa misma cara.

Por otro lado, resulta imposible controlar la información publicada por otros usuarios, que pueden etiquetar fotos y vídeos con los nombres de los individuos que en ellos aparecen, e incluso la publicada por uno mismo. No se sabe a ciencia cierta a qué usos destina la información la plataforma que los alberga ni a quién se los cede ni en qué condiciones.

Existen asimismo potentes técnicas de minería de datos capaces de inferir datos personales no revelados explícitamente a terceros. Por ejemplo, pueden adivinarse los hobbies o temas de interés de un individuo a través de los perfiles de sus contactos.

Pérdidas financieras:

La razón de ser de una empresa es ganar dinero. Por este motivo, debe prestarse especial atención a las amenazas contra los activos financieros. Posiblemente, la amenaza más preocupante deriva de la pérdida de productividad ocasionada por el tiempo malgastado por los empleados en las redes sociales durante la jornada laboral. Ante el alarmante crecimiento del número de horas dedicadas a las redes sociales en horario laboral, en muchas empresas se ha prohibido completamente el uso de las mismas.

Los espías aparecen en Facebook

En julio de 2009 saltó a los titulares de prensa la noticia de que el director del Servicio Secreto de Inteligencia Británico, más conocido como el MI6 gracias a las películas de James Bond, había visto comprometida su seguridad debido a la publicación en Facebook de información privada sobre él y su familia. ¡La responsable había sido nada menos que su propia esposa! Los datos revelados en su perfil, abierto a todo el mundo, incluían fotografías del matrimonio junto con sus tres hijos de fiesta y de vacaciones, la ubicación de su apartamento, y las identidades de amigos y personas cercanas. Lo preocupante del caso no es que un personaje viera comprometida la seguridad, sino la facilidad con que millones de personas en todo el mundo pueden ver sus datos expuestos a cualquiera. Las plataformas de redes sociales carecen a día de hoy de buenas características de gestión de la privacidad, una de las herramientas más necesarias para caminar hacia un ecosistema de redes sociales seguras.

Obtención de pruebas
Ratificación en los juzgados