Ángel Bahamontes: «Necesitamos dar a la sociedad una información digital.»

Hoy contamos con Ángel Bahamontes Gómez, presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos, ANTPJI; dirige la Catedra de Delitos Informáticos y coordina el Master de Peritaje Informático.

¿Qué es la ANTPJI y que es un Perito Informático?

La ANTPJI, es una asociación profesional, compuesta por amantes de la tecnología como son informáticos, telecos, abogados, detectives y criminólogos.

Hace diez años nos juntamos y decidimos compartir conocimientos y experiencia para ayudar a la sociedad en general en materia de incidentes y delitos informáticos.

Un perito informático, es un profesional que ha firmado de por vida una formación continuada, porque su actividad profesional, así lo requiere. La tecnología cambia por días, lo que antes teníamos dominado como expertos, de un día para otro, te cambia y hay que aprender de nuevo, a modo de ejemplo están los sistemas operativos, que cambian, cuando menos te los esperas y siempre cuando lo tenemos dominado.

Es una persona que esta en el escalafón mas alto de la tecnológica, porque tiene que desarrollar habilidades y desarrollar actividades de investigación digital forense superior a todos los actores, es el quien alumbra a las partes, al juez o al fiscal, sobre los hechos que han ocurrido en el incidente tecnológico, ha de manejar conceptos, lenguajes, herramientas y una cultura general, donde está en juego su reputación y su firma.

Cada caso es distinto al anterior y ha de conjugar el conocimiento tecnológico y otras formaciones como la redacción, la oratoria, el desarrollo del lenguaje ges postural, contabilidad avanzada, así como en materia laboral y fiscalidad, la normativa y legislación vigente, tanto en España, en Europa, como a nivel Internacional, puesto que antes de acometer un trabajo, es necesario saber si está tipificado el delito, si tiene cobertura legal, si se puede aplicar la legislación de donde actuemos, ya que también en esto hay paraísos cibernéticos.

Nuestro objetivo es saber la verdad, para transmitirla a las partes y al Juez, siendo en el campo tecnológico, su mano derecha y aunque nuestro informe no es vinculante, si tiene un peso que puede equilibrar la balanza, en la redacción de la sentencia del juez.

Tiene que poseer un expertis en la materia determinado, ya que al igual que en la abogacía yen la medicina hay especialidades, en nuestra profesión, también tenemos especialidades, la ANTPJI, ha clasificado 76 y las que aparecerán, ya que solo sistemas operativos tenemos cinco: Windows, Server, IOs, Android, Linux; en software y hardware hay muchos campos, al igual que en multimedia y en todas las nuevas profesiones, de las que todavía no están inventados los nombres.

Su deontología profesional se denota, no solo en la metodología científica específica, sin modificar  la integridad de la fuente original, sino en su integridad, que muchas veces se ve tentada por ofertas económicas apetecibles, él es la única figura en un juicio que no puede mentir, ya que los abogados tienen licencia para mentir, las partes, ven tan solo una de las partes de la moneda y los testigos está al mejor postor a partir de 50 €.

El Perito Informático, trabaja siempre de manera objetiva e imparcial, utilizando un lenguaje legal y comprensible, puesto que no todo el mundo dispone de sus conocimientos especializados.

¿Como es su día a día? Cuéntanos el día a día de un perito?

Todo el mundo ha visto en las películas la actividad de los policías, los detectives y nosotros somos lo mismo, pero en un escenario digital.

Una imagen es mejor que mil palabras, con lo que adjuntamos el reportaje que se realizó pasando un día con un perito informático.

Nuestra escena del crimen es el Ciberespacio, tenemos que descubrir que ha ocurrido y documentarlo ante el juez o las partes.

Nuestro trabajo conlleva una formación continua, con lo que dedicamos siempre un par de horas al estudio de noticias, nuevas herramientas, nuevos programas, nuevas sentencias…

Cuando solicitan nuestros servicios, nos desplazamos, estudiamos, analizarnos y valoramos nuestra actuación, antes de hacer nada.

Siempre tenemos que estar preparados, porque se puede dar un caso muy sencillo, hasta el ataque de una empresa, por 20 directivos internos.

Las mañanas las ocupamos verificando evidencias en el laboratorio tecnológico, o en los juzgados recogiendo diligencias, realizando intervenciones del turno de Justicia Gratuita, también acudimos dos días a la semana a la Universidad para continuar con la formación tecnológica.

Por las tardes, elaboramos las periciales informáticas, atendemos las dudas y consultas de clientes y proveedores, puesto que cada día salen nuevos productos y servicios y tratamos siempre de contar con la última tecnológica.

¿Algún caso que se pueda comentar?

En nuestro trabajo, tenemos amnesia selectiva, nuestro trabajo es aséptico y no podemos presumir de nuestros clientes, teniendo una fuerte amnesia, cuando dejamos de trabajar en un caso. Siempre firmamos un documento de confidencialidad, ya que invadimos todo su mundo digital y necesitamos conocer muchos detalles muy personales.

La mayoría de los delitos corporativos, están relacionados con el robo de la información, las bases de datos de clientes, proveedores, servicios, licencias, proyectos, concursos…y es allí donde las investigaciones digitales forenses, recaban y analizan los datos digitales perdidos en los dispositivos informáticos y telemáticos, en las redes, en las telecomunicaciones, en los dispositivos de almacenamiento masivo y en los terminales móviles, para que documente toda la información recabada y que pueda ser presentada, con garantía procesal,  como una evidencia o prueba ante un tribunal de justicia.

Al principio tan solo nos convocaban para aclarar correos electrónicos, asuntos de WhatsApp de empresa, accesos no autorizados y fotos subidas de tono en redes sociales.

Nuestra especialización, nos catapulto entre bufetes de abogados y hemos estado presentes en todas las intervenciones mediáticas, dándonos algunas casualidades como la identificación de los autores de un asesinato, analizando los implantes mamarios, o localizando los chips de seguimiento insertados en un implante de aumento de culo.

Curiosos fue el caso de identificación en una feria internacional de directivos que vendían inventos y patentes al mas puro estilo de espionaje industrial de los años 70.

La semana pasada nos ocupamos de un caso de ciberataque a una oficina de la oficina recaudatoria de la seguridad social, con el que llevaban ocho meses con ataques y denegaciones de servicio no identificado, con lo que después de montar un operativo con cuatro peritos, descubrimos el incidente que no era otro que la mujer de la limpieza que llevaba los cascos inalámbricos, entraba en la habitación del servidor y desconectaba los dos servidores para hacer la limpieza mejor. Menudo ataque sofisticado de hackers.

¿Cómo y cuánto se cotiza siendo perito?

Nuestra entidad está formada por más de 500 expertos en ciberseguridad, tan solo una docena vive profesionalmente de las periciales tecnológicas, siendo un complemente genérico para los demás, valorándose sus conocimientos dentro de la empresa, donde se les ha promocionado.

Su salario medio viene saliendo por unos 65.000 € anuales, sabiendo que el precio medio de una pericial informática, suelen ser 2.000 euros y se realiza en una semana. De todas maneras, en nuestra actividad profesional, el dinero no es el hándicap, porque hay asuntos donde el monto supera fácilmente los 50.000 €.

Las personas y las firmas cuando tienen un incidente complicado, buscan al mejor, sin pensar en sus honorarios y nosotros podemos presumir de haber formado durante mas de diez años a los mejores, dictando nuestra formación en 13 Universidades y Centros de Estudios Superiores, tanto en España como en 8 países donde estamos presentes.

Al igual que médicos, jueces y abogados, los peritos informáticos, también  tienen comprometido una capacitación continuada con su profesión, y cuando más especialidad cuenta su experiencia, su caché se eleva, porque no cobra por apretar tornillos, sino por saber que tornillo es el que hay que apretar.

¿Cualquiera persona con conocimientos de ordenadores o teléfonos móviles, puede ser perito informático?

Todos los médicos forenses de los juzgados, son médicos, pero no todos los médicos son forenses.

No todo el mundo puede ser Perito Informático.

Se ha de tener conocimientos en la materia, contar con una capacitación académica  tecnológica, dominar otras especialidades como es la habilidad en redacción, redacción, don de gentes, pensamiento crítico, oratoria, psicología y sobre todo, mucho sentido común.

Tiene que contar con una experiencia profesional en el manejo de sistemas operativos, plataformas y herramientas forenses, certificar su valía y expertis profesional.

Conocimientos de Legaltech, ya que debe tener actualizados toda la normativa y legislación vigente en materia de protección de datos y evidencias, tanto a nivel estatal como europeo.

¿Cuál es la metodología o el protocolo de actuación en un procedimiento habitual?

Lo habitual son las investigaciones digitales en entornos operativos, donde habitualmente ns dedicamos a:

  • Robo de propiedad intelectual e industrial
  • Piratería informática
  • Espionaje industrial e intelectual
  • Plagio de patentes e inventos
  • Investigaciones corporativas internas
  • Disputas laborales
  • Fraude de facturas, a menudo habilitado por correos electrónicos de phishing
  • Falsificaciones
  • Uso no apropiado de correo electrónico e internet en el lugar del trabajo
  • Cumplimiento normativo

Tenemos que investigar el entorno, el grado de intrusión ilegal en la red o pirateo del sistema, como se vulneraron los accesos, quien esta implicado, que intereses existen.

Todas las investigaciones forenses, tienen un procedimiento y una metodología donde podemos diferenciar entre las siguientes fases:

Toma de encargo. – Es cuando es solicitado los servicios del perito informático que puede entrarle el encargo, bien por su trayectoria laboral y profesional, por su pagina web, su blog o sus relaciones con los profesionales de la justicia.

También puede ser convocado por la entidad donde este colegiado o asociado, puesto que tienen un listado de profesionales con especificación de especialidades para designar al profesional más idóneo.

O puede ser convocado por los distintos tribunales, ya que la entidad que representa sus intereses, le ha incluido en el listado de peritos judiciales, que solicitan todos los decanatos a principio de año.

El perito informático, ha de saber si cuenta con el conocimiento necesario para                                                      acometer la pericial informática, porque aunque la materia básica es de conocimiento básico, contamos con 5 sistemas operativos, 76 especialidades entre hardware, software y multimedia, con lo que es necesario entender que no existe el “superperito” cada uno tenemos una especialidad y expertis, y cuando nos llega algo que no dominamos perfectamente, acudimos a nuestra plataforma tecnológica para auxiliarnos con otro compañero que domine el campo.

Interrogatorio del Perito Informático. – Todo el mundo miente. Es una máxima, bien lo hacen por desconocimiento en la materia, o bien porque creen que no dominamos el escenario cibernético, con lo que es habitual eso de se ha roto solo, o no se que a pasado o cosas peores que darían para escribir un libro, pero el perito informático, ha de seguir un protocolo, para averiguar qué ha ocurrido, verificar los documentos aportados, identificar y tipificar el posible delito informático y explicarle bien a la víctima las consecuencias legales y la realidad en cuanto al resarcimiento económico o el dolo producido, porque la legislación actual es muy lasa, y lo no hay condenas que palien los efectos de los incidentes y acosos informáticos, dando en ocasiones a  capítulos que acaban con un fatal resultado.

Identificación del Incidente. – el perito informático, ha de delimitar su actuación, definir el delito concreto, (robo de propiedad intelectual, pornografía infantil, fraude, distribución de virus, denegación de servicios, extorsión, estafa, acceso no autorizado, robo de servicios, secuestro, abuso de privilegios…). sopesar si con su expertis puede acometerlo.

Identificación de evidencias. – Un proceso vital es la recolección de evidencias, antes hay que delimitar si es idónea, si tienen relación con el incidente, sopesar su idoneidad, si contamos con los permisos y autorizaciones necesarias, si esta los perfiles abiertos en redes sociales, si la propiedad sobre el bien tecnológico es la adecuada o son terceros. Recolectamos las evidencias teniendo en cuenta el principio de volatibilidad, como es el contenido de la cache, los ficheros de los logs y los datos de la memoria, evitando siempre la contaminación de las evidencias.

Recolección de pruebas. – el perito informático debe asegurarse de que la evidencia se maneja y almacena de acuerdo a los señalamientos legales para que, si se requiere, se pueda presentar como evidencia. Un investigador forense también podría usar el catálogo de una escena del crimen para reconstruirla y analizarla Por eso el Investigador Digital Forense, usará guantes, bolsas antiestáticas y jaulas de Faraday para guardar los dispositivos impidiendo que puedan interaccionar con ondas electromagnéticas externas como por ejemplo las de un móvil, un portátil… En esta etapa se obtienen copias exactas de la información que se sospecha pueda estar vinculada con el incidente analizado. Habrá que ir rotulando con fecha y hora todas las muestras obtenidas, que además deberán ser aisladas en recipientes que no permitan el deterioro ni el contacto con el medio (recordemos el Principio de Locard, “Cada contacto deja un rastro “, que básicamente viene a decir que, siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto).

Cadena de custodia. – Es el acta donde se va registrando todos los datos de la pericial, asegurando la actúa ion profesional del perito informático como el lugar, la fecha, quien ha intervenido, el asunto de la pericial, las personas que actúan sobre la evidencia recopilada. El perito informático, copia las pruebas (bit a bit) y trabaja sobre las copias, de manera que el original nunca pueda resultar dañado, conservando la trazabilidad de las mismas y documentando la actuación con un reportaje fotográfico.

Preservación y salvaguarda de las evidencias. – Tan importante es la metodología empleada, como la preservación y salvaguarda de las evidencias para garantizar que la información recopilada es la original, debiendo salvaguardar las evidencias hasta el día del juicio o para la realización de una contra pericial, donde el compañero puede comprobar la autenticidad de la evidencia, ya que nunca deberemos realizar un análisis forense sobre la muestra original, sino  sobre una copia idéntica (verificable con varios códigos hash como MD5, SHA-1, …)

Análisis de evidencias. – Con todo ya asegurado, procede al estudio de lo recopilado y extraer las conclusiones, siendo una fase con un alto contenido técnico, donde la calidad del analista forense es fundamental. En esta etapa es muy importante tener definido con exactitud lo que se está buscando y de esta forma perseguir un claro enfoque hacia ello.

Elaboración del informe. – Ahora hay que elaborar un informe pericial claro, con una argumentación alineada con la metodología utilizada, donde se presentan los acontecimientos de la investigación, componentes, evidencias y las conclusiones a las que ha llegado el perito.

Es cierto de que hay dos tipos de informes, el que se realiza sin que sea necesaria una garantía procesal, porque la mayoría de las veces, no tiene el final en los juzgados, y  otro en donde se adelantan todos los datos del informe para que sea estudiado por el asesor legal, y pueda presentar su alegato de defensa o ataque y en donde solicita alguna aclaración o pronunciamiento sobre un punto determinado.

Defensa del Informe. – El informe debe ser contundente, mejor si es visado para no dejar ningún detalle fuera del informe para que pueda ser ratificado, ampliado o detallado en sede judicial, si así lo requiere el estamento judicial, si bien es cierto de que pasamos a declarar, tan solo una de cada diez intervenciones.

¿En qué casos se llama a un perito? A un perito informático se la llama para todo, incluso para invitarle a tomar algo, porque es uno de los profesionales a los que tanto como particular o como empresa, acudiremos a el para solicitarle asesoramiento estratégico ante un incidente tecnológico, o ante un delito informático, porque lo tendrás, antes de seis meses.

Es difícil imaginar un litigio, que no conlleve un componente tecnológico. Correos electrónicos, WhatsApp, Twitter, telegram, redes sociales… todos estamos interconectados y la tecnología a mejorado nuestra calidad de vida laboral, profesional e incluso personal. Pero la tecnología, en ocasiones no viene con un manual de consulta, con lo que existen los problemas, bien por parte del hardware o del software, o bien por parte de la manipulación errónea de las personas. En Internet no hay enemigo pequeño y cualquier puede hacer un daño irreparable, simplemente con un ordenador.

En esta sociedad digitalizada, la presencia de un perito informático es completamente necesaria, sobre todo en el ámbito judicial, aunque en el ámbito corporativo es demandado por sus altos conocimientos y su experiencia práctica en cuanto a resolución de incidentes informáticos, identificación de delitos y atacantes, localizar brechas de seguridad

Forense & IncidentResponse. ¿Qué prefiere? ¿Cuáles son los pros y contras? Los Peritos Informáticos, realizan la forense, los investigadores digitales forenses, son los que atienden, identifican y catalogan los incidentes tecnológicos. Hay que recordar que un Perito Informático, es un investigador digital forense, pero no todos los investigadores digitales forenses, son peritos informáticos. A mi me gustan las dos actividades, porque de pequeñito, me gustaba desarmar todos los juguetes. Armarlos, era otro problema, pero a mi siempre me ha gustado investigar como funcionaban las cosas, porque, como…

 

La robótica avanza a pasos agigantados, los robots, nanorobots, androides y drones, no tienen barreras técnicas, cada vez son más sofisticados y con mayores prestaciones, la legislación sigue siendo lasa y tardía.  Existen demasiados interrogantes en ámbitos economicofiscales, sociales, jurídicos, éticos y de periciales.

A modo de ejemplo, la regulación de los drones se hacia por peso, empezando por legislar sobre drones de 5 kilos, ahora mismo se están haciendo pruebas de taxi-drones en Galicia.

La Galicia de 2022 verá un servicio de taxi aéreo pionero en Europa. El Instituto Tecnológico de Galicia diseña, lidera y coordina la demostración de un servicio de transporte aéreo de pasajeros programada para septiembre de 2021 en Santiago de Compostela

 

Cuando se produce una brecha de seguridad o un delito informático, el perito informático tiene que identificar, delimitar el ataque, los equipos afectados y contestar a preguntas con lo que tiene que:

  • Recuperar, analizar y preservar los datos para presentar como evidencia en un Tribunal de Justicia
  • Identificar el tipo del delito cometido
  • Asegurarse de que la evidencia digital no esté corrupta
  • Investigar el incidente y la violación de datos o permisos
  • Reconstruye archivos y datos eliminados y dañados
  • Identifica los activos de información digital objetivo durante el ataque
  • Evalúa el alcance del ataque
  • Identificar a los culpables
  • Estimar el impacto potencial de la actividad maliciosa
  • Extrae evidencias digitales para procedimientos legales
  • Reporta y documenta los hallazgos
  • Analizar hasta donde han llegado
  • Conseguir recuperar todos los datos digitales eliminados para validar evidencias
  • Identificar la actividad maliciosa
  • Documentar para el futuro, el incidente, la ruta y los equipos comprometidos
  • Preservar la evidencia digital siguiendo la cadena de custodia

Los investigadores Digitales Forenses, son solicitados para la recuperación de datos de dispositivos móviles, con indicación en la recuperación de:

  • SMS | Chat IM | WhatsApp | Viber | Skype | Wechat | IRC | Eliminado
  • Historial de llamadas | Entrante | Saliente | Perdido | Eliminado
  • CORREOS ELECTRÓNICOS | Entrante | Saliente | Borradores | Eliminado
  • Ubicaciones GPS | Waypoints | Etiquetado GEO de fotografías
  • Fotos | Enviado | Recibido | Eliminado
  • Registros de redes sociales | Tiempo de actividad | GEO Login | Eliminado
  • Historia de Internet | Historia | Palabras clave ingresadas | Búsquedas | Eliminado | Galletas
  • Datos Wifi | SSID | MAC | IP
  • Bluetooth | Dispositivos emparejados | Marca de tiempo

La legislación en España y en Europa, no contempla los accidentes, ni las muertes que son producidas por robots o por androides, con lo que los incidentes que se producen como la indemnización de un brazo amputado por un laser medido robotizado, se zanja con dinero, pero habrá más casos y más complicaciones.

La posibilidad de dotar de personalidad jurídica a los robots para asumir responsabilidades por sus actos es un planteamiento abierto a la discusión dado el nivel de «inteligencia» de una robótica más capacitada para tomar decisiones de forma autónoma mediante aprendizaje automático (machine learning) y no quiero entrar en los costes sociales de los despidos en el caso de sustitución de mano de obra humana por robots, donde tendría que abonar impuestos o pensar en incentivos fiscales.

Con los coches inteligentes, nos pasa lo mismo, ahora tenemos en el Gabinete dos casos de accidentes mediante coches autodirigidos, con lo que, si miramos legalmente el código penal con el que estamos trabajando, nos vamos al 1960 y en casos como esto, no se puede imputar el delito, ni al fabricante, ni el desarrollador del software, ni al ocupante del vehículo que no conduce, ni la aseguradora, ni nadie. El problema es que el juez tiene que dictar una sentencia y aunque nuestro informe no es vinculante, es tenido en cuenta por el Juez, al ser sus asistentes tecnológicos.

Un robot nunca podrá tener una conciencia propia ni un instinto de supervivencia, lo que hace imposible que se puedan comportar al 100% como un ser humano. Y ahora podemos enfrentar dos inteligencias, tipo Alexa y Siri, y comprobaríamos que su conversación gira sobre su propia existencia, cuestionándose una a la otra.

No hay nada regulado, no tenemos un organismo regulador y las simples impresoras digitales, son utilizadas para crear prótesis, exoesqueletos e incluso dispositivos como chips de localización y seguimiento, marcapasos, aumentadores de visión… y todo esto sin regular y lo peor de todo, sin expertos tecnológicos.

Durante estos últimos cinco años, no se a conseguido cubrir la demanda empresarial de jóvenes con conocimientos y habilidades digitales y la demanda crece imparable, al igual que la tecnología.

¿Qué hacer ante un delito informático?

En caso de sufrir una estafa o fraude por internet a través de un sitio web, antes de proceder con una denuncia formal ante un ente gubernamental, lo ideal es recopilar todas las pruebas posibles o información intercambiada con el supuesto representante de la página, llámese correos electrónicos, publicidad del sitio web, comprobantes, facturas, datos de la empresa (en caso estuviese especificado en la página web), etc. Contacta con un perito informático en ANTPJI

Si no tienes forma de contactarte con algún representante de la web, y no te dan una solución satisfactoria, entonces contacta con un perito informático para que te asesore y a formalizar la denuncia ante la Policía o la Guardia Civil de tu país. Ambos entes de seguridad tienen unidades específicas para combatir los fraudes y delitos a través de Internet, tienen especialistas informáticos que realizan investigaciones para seguirle las pistas y determinar la identidad de los infractores.

Visitando la respectiva web, podrás encontrar modelos y/o formularios para proceder con la denuncia, de este modo te facilitarán el trabajo. En el caso de España, por ejemplo, el formulario para denunciar fraude por internet ante la policía es el siguiente:

Recuerda estos detalles. – Si la estafa se realizó a través de una web donde los usuarios publican sus productos y/o servicios en forma de anuncio, tipo ebay o mercado libre, ve al sitio y consulta si disponen de algún sistema de protección al consumidor. Por ejemplo, eBay ofrece un sistema de resolución de conflictos y protección de pagos a las personas que hayan comprado productos en su web con PayPal.

Otra forma de denunciar estos delitos o fraudes por internet consiste dirigirte a la oficina del consumidor de tu país (los nombres varían en cada lugar).

Como he comentado antes, debes recopilar todas las pruebas que tangas a la mano, es vital, de tal forma que tengas toda la información posible respecto al sitio y la comunicación que tuviste con ellos. Ahí presentas una denuncia por incumplimiento de servicio.

Si puedes, contacta con un perito informático para recibir asesoramiento e incluso puedas interponer una demanda judicial.

Si usaste un banco para la transacción, tienes la opción de intentar devolver el cargo de la compra, para ello deberás acudir al banco y pedir este reintegro incluso en el caso de que se trate de un pago con tarjeta.

Si la empresa tiene su sede en tu país de origen puedes tener más suerte con la reclamación, pero si la empresa es extranjera lo tienes más difícil, puesto que no son aplicables las leyes de tu país. En este caso lo mejor será intentar la devolución del cargo vía banco.

Si usaste otra forma de pago, guarda siempre esos comprobantes para acudir y denunciarlos a la policía, aunque difícilmente recuperarás tu dinero.

Siempre se recomienda desconfiar de aquellos vendedores que sólo ofrecen la transferencia como forma de pago y que no dan un teléfono de contacto o evitan hablar por teléfono bajo cualquier excusa. Nunca se debe enviar dinero a través de Western Unión, MoneyGram, Bidpay o similares, ya que no se puede garantizar transacciones con desconocidos.

 

Policia.es Email: delitos.tecnologicos@policia.es

Dirección Web General de la Guardia Civil (Guardiacivil.es)

Grupo de Delitos Informáticos

Email:delitostelematicos@guardiacivil.org (Enviar email)

Brigada de Investigación Tecnológica

Asociación Nacional de Tasadores y Peritos Judiciales informáticos, ANTPJI

Comisión Federal de Comercio de Estados Unidos: La FTC trabaja para prevenir las prácticas comerciales fraudulentas, engañosas y desleales en el mercado y proveer información para ayudar a los consumidores a identificar, detener y evitar dichas prácticas. Para presentar una queja o para obtener información gratuita sobre temas de interés del consumidor visite ftc.gov/consumidor o llame sin cargo al 1-877-FTC-HELP (1-877-382-4357); TTY: 1-866-653-4261. Para más información, vea el video Cómo Presentar una Queja disponible en ftc.gov/videosenespanol. La FTC ingresa las quejas presentadas por los consumidores a una base de datos segura y herramienta investigativa llamada Red Centinela del Consumidor que es utilizada por cientos de agencias de cumplimiento de las leyes civiles y penales en los Estados Unidos y del extranjero.

Centro de Recepción de Quejas de Delitos en Internet: El Centro de Recepción de Quejas de Delitos en Internet (Internet Crime Complaint Center, IC3 por su sigla en inglés) es un grupo conformado por el FBI y el National White Collar Crime Center que funciona como un instrumento de recepción de quejas relacionadas con delitos perpetrados en internet para impulsar la investigación y desarrollo de las quejas y referir las querellas penales a las agencias de seguridad competentes del ámbito federal, estatal, local o internacional y/o a las agencias regulatorias correspondientes para que efectúen la investigación que consideren pertinente. Visite www.ic3.gov (en inglés).

Departamento de Estado de EE.UU.: La misión del Departamento de Estado de EE.UU. es establecer un mundo más seguro, democrático y próspero para el beneficio del pueblo estadounidense y de la comunidad internacional. Como parte de esa misión, el Departamento de Estado procura minimizar el impacto del delito internacional sobre los Estados Unidos y sus ciudadanos, entre estos delitos se incluyen las estafas transfronterizas perpetradas en internet. Para obtener información gratuita visite en internet www.state.gov (en inglés).

Internet es una jungla, ten mucho cuidado y evita estafas. Recordar que no hay que dejar las tarjetas bancarias a ninguna persona, ya que son personales e intransferibles, que no se debe facilitar el número pin a nadie, que no hay que utilizar WiFi pública abierta para realizar transacciones electrónicas y que hay que tener activado un sistema de alerta SMS.

Asimismo, recomendamos no perder nunca de vista la tarjeta y verificar regularmente los cargos realizados con las cuentas bancarias, y ver con qué se corresponden.

El objetivo de esta charla, es despertar nuevos talentos y mostrar la gran oportunidad de la informática forense, mostrar la actividad profesional del peritaje informático y apoyar a toda nuestra juventud emprendedora que cosecha éxitos a nivel mundial y del que tenemos que hacer algo para frenar la sangría de la fuga de cerebros, la informática forense y nuevas profesiones que se están creando gracias a este mundo digital que ya nos está invadiendo tanto a nivel laboral, profesional, como personal.

Necesitamos y buscamos jóvenes talentos, hay muchos nichos de mercado en la investigación digital y en el peritaje informático, donde están desiertos. Nosotros enseñamos la metodología para la realización de una pericial informática de la A a la Z, pero necesitamos el conocimiento vuestro. Os habéis preguntado quien vela por los derechos de los videojuegos, ¿tanto por la parte de la empresa, como por la parte del diseñador del mismo? ¿Conocéis algún perito tecnológico que se atreva a realizar una pericial sobre propiedad intelectual de un videojuego? NO, no hay, yo domino mi profesión de perito informático, pero los videojuegos, no son mi especialidad, con lo que es complicado.

Hay un mundo digital por descubrir para todos vosotros, dentro de poco van a llegar nuevas profesiones de las que hoy día desconocemos el nombre, pero la Inteligencia Artificial, el big data, y el entrenamiento de robots, están para mejorar este mundo y de vosotros depende que se haga mejor o mejor.

La Ciberseguridad es necesaria para todos, necesitamos regular la convivencia en el ciberespacio, hay espacio para todos y para las empresas es un asignatura obligatoria, ya que se exige responsabilidades legales ante la autoridad reguladora, con lo que se impone la figura directiva del Responsable de Seguridad de la Información.

Buscamos jóvenes con talento y por eso vamos a donar a los organizadores del evento, CINCO BECAS 100% GRATUITAS DE LA CERTIFICACION DE INVESTIGADOR DIGITAL FORENSE.