Download Centro Cibernético Policial, blindaje contra las
Document related concepts
no text concepts found
Transcript
Centro Cibernético Policial, blindaje contra las acciones de los ciberdelincuentes 2016-06-08 El Teniente Coronel Fredy Bautista es oficial de la Policía Nacional de Colombia y jefe del Centro Cibernético Policial, especialista en Derecho Procesal Penal y en Auditoria Forense de la Universidad Externado de Colombia. Adelantó un curso de especialización en Crimen Organizado, Corrupción y Terrorismo en la Universidad de Salamanca, en España. Como experto en investigación del cibercrimen, tuvo a su cargo la implementación del primer laboratorio de Informática Forense de la Policía Nacional, ha sido conferencista en diferentes eventos académicos nacionales e internacionales relacionados con la lucha contra la ciberdelincuencia. Actualmente, y por segunda oportunidad, es vicepresidente del Grupo Latinoamericano de Trabajo de Delitos Tecnológicos de Interpol. "La gente cree que comprando un antivirus u otro dispositivo se protege, cuando todo va acompañado de un sistema. Lo ideal sería desarrollar un sistema de gestión de la seguridad de la información a través de la identificación de los riesgos, los controles y las auditorías", teniente coronel Fredy Bautista, jefe del Centro Cibernético Policial. Se calcula que los ciberdelitos ascienden a unos US$3 trillones anuales en el mundo, cifra que equivale a tres veces la del narcotráfico. Con el desarrollo de los teléfonos inteligentes y de la migración de las empresas al entorno digital, cada vez es más fácil para los delincuentes permear los sistemas a través de la red. En diálogo con Huella Forense, el Teniente Coronel Fredy Bautista, jefe del Centro Cibernético Policial y auditor forense, habló sobre el desarrollo que ha tenido esta problemática en el país y cómo le hace frente a través de la instancia que representa. Bautista ha tenido a su cargo operaciones como el manejo de los computadores del desaparecido miembro de las Farc Raúl Reyes y desde 2002 ha trabajado para que la entidad hoy sea un referente internacional. © 2016 Huella Forense Huella Forense: ¿Cuáles son los ejes principales de trabajo del Centro Cibernético Policial (CCP)? Teniente Coronel Fredy Bautista: Dentro de las funciones o misiones que tiene el Centro Cibernético Policial y que fueron establecidas en el Conpes 3701 del 2011 donde se definieron los lineamientos de ciberseguridad y ciberdefensa en Colombia, está precisamente hacer frente a las manifestaciones de los delitos que utilizan los escenarios virtuales o digitales como lugares para el desarrollo de sus actividades delincuenciales. En Colombia, gran parte del esfuerzo de los cibercriminales está enfocado hacia delitos como el fraude, las estafas o los hurtos, para lo cual claramente han hecho uso de los sistemas informáticos y de las nuevas tecnologías. Desde este Centro, investigamos toda una gama de conductas que van desde los fraudes que se cometen a las empresas hasta estafas, ataques informáticos y programas maliciosos para robar información y luego cobrar extorsiones. Además, investigamos otros temas como los relacionados con pornografía infantil y ataques a sistemas de gobierno. No obstante, gran parte del trabajo está enfocado a la investigación del fraude informático que tiene como principal objetivo a las empresas, que van desde las pequeñas hasta grandes organizaciones o entidades. HF: ¿Cuál es el perfil de los profesionales que integran el Centro Cibernético Policial? TC FB: Tienen formación policial y cuentan con carreras como contaduría pública, ingeniería de sistemas, derecho, criminalística y auditoría forense, entre otras. Estos profesionales suman esfuerzos para desarrollar una capacidad de investigación integral en aras de poder abordar los retos que imponen los delincuentes día a día. El Centro cibernético cuenta con 8 oficiales y un grupo cercano a 70 personas que hacen parte del nivel ejecutivo. HF: ¿Cómo fue ese proceso de fortalecimiento de las competencias del CCP? © 2016 Huella Forense TC FB: En 2002 identificamos las necesidades de formación y la oferta académica, la cual en un principio era escasa en Colombia o casi nula. Entre los años 2005 y 2007, empezamos a adquirir muchísimos conocimientos, cursos de formación en el exterior principalmente en Estados Unidos donde ya existía una doctrina en computación forense. También recibimos formación en España, país líder en la temática de la informática forense en cuerpos de investigación policial. A partir de 2008, empezamos a traer cursos de formación a Colombia, lo cual brindó la posibilidad de formación para nuestros funcionarios en análisis de programas maliciosos y análisis de bases de datos con fines forenses, entre otros. Sin embargo, con el tiempo se ha dado un boom en la oferta en capacitación a través de varias firmas especializadas que empezaron a tener presencia en Colombia, lo que va en paralelo con una alta penetración en el acceso a las tecnologías y con la migración de las empresas a la web, que trae consigo una necesidad imperativa de seguridad informática. HF: ¿Es el CCP un referente para otros países? TC FB: Sí. Nosotros hacemos acompañamiento a diferentes organismos de policía, como la de Honduras, Guatemala, México, República Dominicana, entre otros. HF: ¿Cómo es su trabajo con el sector privado? TC FB: Se trabaja de forma preventiva. Con empresas de antivirus o de seguridad informática, realizamos muchas campañas de sensibilización. En el desarrollo de dichas campañas, hemos encontrado que puede haber una resistencia sobre todo por el tema de costos y por el falso temor que invertir en seguridad informática puede ser dinero perdido. Pero cuando se compara los costos del fraude o del cibercrimen con lo que se ha invertido, resulta claramente mucho más rentable invertir en seguridad. De otra parte, también sensibilizamos sobre la importancia en la seguridad al adquirir un teléfono inteligente. Generalmente el ciudadano se preocupa más por © 2016 Huella Forense la compra del celular y no presta interés o desconoce la importancia de contar con un programa antivirus para este equipo. HF: ¿Es Colombia un referente en el ámbito internacional en cuanto a acciones para minimizar los ciberdelitos? Teniente Coronel Fredy Bautista: Entre 2014 y 2015, Colombia fue uno de los países que más ataques de phishing tuvo en Latinoamérica. Hoy es una potencia en la región en buenas prácticas y experiencias en manejo de la investigación de fraude informático. Nosotros nos fortalecimos para atender incidentes informáticos. Contamos con la capacidad de gestionar evidencia digital en nuestro laboratorio y claramente podemos decir que fuimos pioneros en la región y somos líderes en muchos de estos desarrollos. No obstante, se encuentra que el fortalecimiento policial ante el ciberdelito no es el mismo en todos los países. Por ejemplo, en algunos de Centroamérica, tal vez exceptuando a Panamá, Costa Rica o México, hay un rezago y eso conlleva a que muchos criminales migren a esos lugares. Lo mismo ocurre en Suramérica, pues así como hay algunos países que se preocupan por mejorar sus capacidades de ciberseguridad otros no y se convierten en refugio de cibercriminales. HF: ¿Cómo ve el balance de los sectores público y privado en materia de ciberseguridad? TC FB: La evolución nos permite decir hoy la problemática es enfrentada de una manera más equitativa. Apenas estamos logrando que entidades del Gobierno y algunas descentralizadas se fortalezcan en ese tema. Ya existe la conciencia y el liderazgo del Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia (MinTIC) en la materia y eso es bueno ya que hace unos años eso no se veía. © 2016 Huella Forense En el sector privado hay un desbalance: las grandes empresas tienen unos desarrollos fuertes en la materia, pero en general las pymes no los tienen y estas representan más del 60 por ciento del músculo económico del país. No obstante, el sector bancario, por la misma razón del negocio, sí tiene un mayor desarrollo en el tema. HF: ¿Qué tan desprotegido está el país contra el cibercrimen? TC FB: Hay algunos sectores que tienen la capacidad muy desarrollada por la misma razón de ser, como el bancario. Sin embargo, las pymes aún están desprotegidas. Por ejemplo: una línea de negocio de una empresa pequeña o mediana qué quiere incursionar en el comercio electrónico en muy pocos casos se ocupa de blindar sus transacciones y sus operaciones con medidas de seguridad y es ahí donde tenemos los problemas de robo de datos. Nosotros venimos desarrollando un trabajo con la Cámara Colombiana de Comercio Electrónico (CCCE) para brindar acompañamiento a las empresas, ya que no existe un estándar que las obligue a dar cumplimiento a ciertos requisitos sin los cuales no podrían entrar a operar en el ciberespacio. HF: ¿Falta una mayor conciencia de las empresas en el tema? TC FB: Hay una falsa premisa: cuando se habla de seguridad informática se cree que es muy costoso para una empresa, que implica contratar más gente, más tecnología; pero cuando se comete el delito, el valor puede ser mayor. La gente cree que comprando un antivirus u otro dispositivo se protege, cuando todo va acompañado de un sistema. Lo ideal sería desarrollar un sistema de gestión de la seguridad de la información a través de la identificación de los riesgos, los controles y las auditorías. HF: ¿Cómo ha evolucionado el cibercrimen? TC FB: Hoy con el desarrollo del crimen informático como servicio (Crimeware as a Service), alguien compra un virus por internet y lo ejecuta según lo que necesite. Así no se requiere tener a alguien dentro de la organización que se va a atacar. Lo © 2016 Huella Forense que se hace simplemente es comprar un desarrollo, contratar un criminal y decirle que busque las formas de ingreso a la red de la compañía. Al igual que el cambio en las prácticas delictivas, la investigación también ha cambiado. Antes se enfocaba en las personas responsables, por ejemplo, de la operación financiera, pero cuando uno se da cuenta lo que ocurre es que en la organización puede haberse creado un acceso remoto a las máquinas a través del cambio de un archivo, que puede ocurrir por negligencia de los responsables. Lo anterior muestra una falta de políticas claras de seguridad informática en muchas de las organizaciones. Hay que concentrase en diseñar políticas de seguridad exigentes que permitan blindar a las empresas frente a los ciberdelincuentes. HF: ¿Cómo está Colombia en materia de normatividad en cuanto a la protección de la información? TC FB: En 2009, con la Ley de Protección de los datos y de la información, se tipifican al menos nueve conductas o delitos nuevos que permiten determinar muchas de las conductas de lo que está ocurriendo actualmente. Así, tenemos entonces el acceso abusivo del sistema informático, el daño informático, la violación de datos personales, el hurto por medios informáticos, la suplantación de páginas web para capturar datos, el uso de software malicioso y la interceptación de datos, entre otros nuevos delitos. HF: Un tema importante que se desarrolla dentro de esta entidad es el manejo de la cadena de custodia, ¿qué aprendizajes y buenas prácticas resalta del manejo que se dio a los ordenadores del desaparecido miembro de las FARC Raúl Reyes? Teniente Coronel Fredy Bautista: Es importante hacer precisión frente al tema de los computadores de Raúl Reyes. Si bien se cuestionó el sitio donde fue levantada la evidencia, la cadena de custodia nunca se puso en duda y una comisión de la Interpol clarificó que no se afectó el contenido de los computadores. Lo que se discutió fue el hecho de que esos elementos probatorios hubieran sido © 2016 Huella Forense recolectados en Ecuador pese a que existía un acuerdo de cooperación judicial vigente con el país vecino. A partir de este caso, el tema del manejo de la cadena de custodia, cuando se trata de evidencia digital, comenzó a tener una mayor relevancia. Hemos encontrado que ha crecido mucho la cultura en algunas empresas de preservar datos. Se tiene una mayor conciencia de proteger el medio original en el cual está contenida la evidencia. De la misma forma, en campo, también se ha mejorado mucho porque ya se llevan equipos forenses que permiten una mejor recolección de la evidencia. Otro aspecto que yo destaco de este caso, es que se ha despertado un interés por parte de los operadores de justicia, fiscales y jueces en entender precisamente cómo un documento digital o electrónico tiene la misma validez o la misma carga probatoria que uno en físico. HF: En informática forense, ¿qué se debe tener en cuenta en cuanto al manejo de la cadena de custodia? TC FB: En cualquier procedimiento que se haga y que tenga que ver con informática forense, los elementos de materiales probatorios, los archivos que hayan estado contenidos en computadores, teléfonos, sistemas y servicios de correo, entre otros, que sirvan como elemento fundamental para poder esclarecer un elemento de fraude dentro de una compañía tienen que ser tratados y recolectados con el cumplimiento y con los estándares de protocolos internacionales. Si esto no se hace, las decisiones que posteriormente se tomen a partir del informe que el auditor presenta pueden ser cuestionadas o simplemente caerse todo el proceso de auditoría. HF: ¿Qué tan preparados están los investigadores en Colombia para manejar de forma adecuada la cadena de custodia? TC FB: En el caso del Centro Cibernético Policial, nuestros miembros recogen una © 2016 Huella Forense experiencia de 10 años en el tratamiento de evidencia digital. Estamos muy preparados para hacerlo. En dirección contraria, la experiencia también nos muestra que algunas empresas que quieren darle cierto tratamiento interno a sus casos pueden manipular, borrar, alterar o modificar un archivo y cuando se tome la decisión de ponerlo en conocimiento de una autoridad judicial o de contratar un experto del sector privado, mucha de la data ha sido borrada o modificada, no ha sido almacenada adecuadamente. HF: ¿Si se percibe que ocurre un delito cibernético al interior de la compañía qué debe hacerse? TC FB: Las empresas en Colombia tienen varios caminos: lo primero tener en cuenta los procesos internos que han implementado, los cuales deben estar alineados con estándares y rigurosidad internacional. En segundo lugar, acudir a expertos, porque si no se le da tratamiento al incidente se pueden generar más adelante contingencias legales a una empresa. Por último, están los canales de denuncia ante las autoridades, entre ellos el Centro Cibernético Policial en particular. HF: ¿Qué tan preparados están hoy los ciberdelincuentes? TC FB: Ya no hay necesidad de que se preparen tanto. Todo está disponible en internet. Algunos ingresan y compran programas para realizar ataques. Entonces se podría inferir que existen desarrolladores propios de programas maliciosos y personas que han identificado la forma de acceder a estas herramientas y desarrollar ataques valiéndose de los bajos niveles de seguridad de algunas empresas. Por otro lado, hemos determinado que gran parte del dinero de los ciberdelitos es puesto en circulación en el mercado legal a través de medios alternativos de pago. Así, lo que se utiliza es la compra de servicios en internet como por ejemplo de un tiquete aéreo a destinos bastante costosos. Esta es una forma de blanquear el dinero resultado de un ilícito en el mundo virtual. Otro tema al que se debe prestar especial atención es a las mulas monetarias: personas que se prestan para que a sus cuentas se sea transferido el dinero que © 2016 Huella Forense es producto del cibercrimen o que por ejemplo pueden crear una ONG para que el dinero se gire como una donación. Otra forma más de blanquear los recursos. HF: Usted es especialista en auditoría forense y catedrático de la misma especialización. ¿Cómo aporta la auditoría forense o se complementa con los procesos de prevención e investigación que ustedes desarrollan? TC FB: Es un campo creciente y muy dinámico. Para citar un ejemplo: anteriormente un abogado penalista con alguna formación en investigación se dedicaba a investigar el fraude. Pero si quería entender la forma en que se daba el fraude, los aspectos contables o informáticos, se quedaba corto. Lo mismo pasaba con un contador público o con un ingeniero de sistemas. Claramente estos procesos de formación profesional superior en auditoría forense permiten que se generen desarrollos y procesos interesantes y que se dé una interdisciplinariedad que va en total beneficio de las investigaciones. HF: Teniendo en cuenta lo anterior, ¿cómo la auditoría forense aporta en los procesos de investigación en ciberdelitos? TC FB: Cuando se inicia un proceso de auditoría forense se debe entender que el resultado de ese análisis, dependiendo del alcance de la investigación, se realiza con el fin de que el trabajo sea aceptado en instancias de decisión. De nada sirve si la empresa a la cual se le está realizando la investigación no va a tomar decisiones teniendo en cuenta esta. Las decisiones con base en esta auditoría pueden tener consecuencias penales, de ámbito interno en la empresa y resultados disciplinarios. ---------------------------------------------------------------------------------------------------------------- -------------------Autora: Magda Ximena Acevedo García - Periodista Editor: Juan Carlos Loaiza Comunicaciones Redacción Huella Forense Twitter @HuellaForense © 2016 Huella Forense © 2016 Huella Forense