Personalizar las preferencias de consentimiento

Usamos cookies para ayudarle a navegar de manera eficiente y realizar ciertas funciones. Encontrará información detallada sobre cada una de las cookies bajo cada categoría de consentimiento a continuación.

Las cookies categorizadas como “Necesarias” se guardan en su navegador, ya que son esenciales para permitir las funcionalidades básicas del sitio web.... 

Para obtener más información sobre el funcionamiento de las cookies de terceros de Google y cómo tratan sus datos, consulte la:  Política de privacidad de Google

Siempre activas

Las cookies necesarias son cruciales para las funciones básicas del sitio web y el sitio web no funcionará de la forma prevista sin ellas.Estas cookies no almacenan ningún dato de identificación personal.

Las cookies funcionales ayudan a realizar ciertas funcionalidades, como compartir el contenido del sitio web en plataformas de redes sociales, recopilar comentarios y otras características de terceros.

Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas el número de visitantes, el porcentaje de rebote, la fuente de tráfico, etc.

Las cookies de rendimiento se utilizan para comprender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a proporcionar una mejor experiencia de usuario para los visitantes.

Las cookies publicitarias se utilizan para entregar a los visitantes anuncios personalizados basados ​​en las páginas que visitaron antes y analizar la efectividad de la campaña publicitaria.

Otras cookies no categorizadas son las que se están analizando y aún no se han clasificado en una categoría.

No hay cookies para mostrar.

Imagen de Ciberinvestigación y redes sociales ¿Cómo parar al ciberdelincuente?

Ciberinvestigación y redes sociales ¿Cómo parar al ciberdelincuente?

La exposición en redes sociales es cada vez mayor por parte de usuarios, empresas, y personajes públicos. La protección de la Identidad Digital, tanto personal como corporativa, puede verse comprometida por problemas derivados de una mala prevención en materia de ciberseguridad, por una posible campaña de desprestigio o de reputación, y por el desconocimiento de los derechos que nos amparan y las responsabilidades jurídicas en el ámbito digital y móvil (Legislación Digital)

¿Cómo parar al ciberdelincuente? Por Selva Orejón, CEO de onBRANDING

Cada vez son más frecuentes las noticias virales sobre estafadores amorosos, hackeo de cuentas de famosos, venta de cuentas de Instagram en terceros países, extorsión a cambio de no desvelar secretos o imágenes, phishing a partir de un enlace fraudulento, y un sinfín de ciberdelitos que comprometen el honor, privacidad y seguridad de las víctimas.

A través de la Ciberinvestigación digital podemos conseguir frenar y detener a los delincuentes que se encuentran detrás de este tipo de delitos.

Encontramos varias ramas en la investigación online, entre la que destacan OSINT (investigación en fuentes abiertas, como buscadores, o webs oficiales); y SOCMINT (Social Media Intelligence).

Esta última técnica, SOCMINT, basada en el conjunto de herramientas y rastreos en redes sociales.

Actualmente, soy Directora Ejecutiva de onBRANDING y de CeleBRANDSec, perito judicial colegiada especializada en Identidad y Reputación digital y Ciberinvestigación, e imparto Ciberinteligencia en la Escuela de Policía de Catalunya, (Ciberinvestigación y Protección de la identidad digital).

Toda esta experiencia diaria nos hace toparnos con casos realmente peculiares y graves, tanto de usuarios anónimos como famosos.

En los últimos meses nuestro trabajo ha girado en torno a la recuperación de cuentas hackeadas de personajes públicos, especialmente y en incremento en el caso de actores españoles.

Encontramos varias ramas en la investigación online, entre la que destacan OSINT (investigación en fuentes abiertas, como buscadores, o webs oficiales); y SOCMINT (Social Media Intelligence)

Por lo general, estas cuentas hackeadas son utilizadas para, o bien, venderlas en terceros países, o bien para extorsionar económicamente a la víctima. A partir del dinero obtenido se está produciendo una financiación de actividades ilegales y criminales, como puede ser la financiación de grupos terroristas.

A través de distintas técnicas, herramientas y estrategias conseguimos recuperar el control de las comunicaciones de la víctima, aunque probablemente el ciberdelincuente se encuentre en países cuya legislación no es compatible con su captura.

En otros casos, como por ejemplo, estafas amorosas basadas en suplantaciones de identidad, podemos llegar hasta la identidad analógica (real) que se esconde detrás del ciberestafador. De esta forma, podemos hacerlo ingresar en prisión y frenar el daño económico y psicológico de las víctimas.

Cada vez estamos más digitalizados, pero a la vez, menos protegidos. El auge del teletrabajo y de las comunicaciones en línea nos hacen cometer imprudencias que pueden llevar a los usuarios a situaciones críticas que afecten profundamente a su identidad digital y a su reputación.

Con el uso de SOCMINT, los analistas pueden revisar y compilar grandes volúmenes de contenido en tiempo real para asesorar a gobiernos, proteger la Seguridad, y resolver investigaciones de carácter criminal, entre otras aplicaciones, como el estudio de tendencias, o la monitorización de comportamientos.

A lo largo del módulo de SOCMINT del Máster en Ciberinteligencia se analizará los factores que afectan a la Identidad Digital, los protocolos de protección de ésta frente a posibles ataques, las principales herramientas para monitorizar las redes sociales, y casos de estudio en los que SOCMINT ha contribuido a la generación de Inteligencia para la resolución de casos.

Por favor acepte el consentimiento de cookies