AKIRUTEK, Peritajes Informáticos, Laboratorio Forense y Ciberseguridad

AKIRUTEK fue creada por Igor Silva Sanz y María Ruiz Ubieta, como una salida profesional a una evolución académica y personal.

Igor Silva es ingeniero técnico informático, máster universitario en Seguridad Informática, experto universitario en peritaje informático y una dilatada experiencia en empresa privada de más de 10 años como director y responsable de departamentos TIC antes de comenzar en AKIRUTEK.

María Ruiz es ingeniero técnico informático, ingeniero en organización industrial, máster universitario en diseño y gestión de proyectos tecnológicos, experto universitario en peritaje informático. Su experiencia laboral antes de AKIRUTEK es en puestos dentro del diseño y desarrollo de proyecto que requerían conocimientos técnicos informáticos con otros propios de la organización industrial.

María, ¿dónde y cómo surge la puesta en marcha de AKIRUTEK?

La pasión de ambos por la informática y nuestra evolución académica desde la generalidad de la ingeniería a una especialización en informática forense, fue el inicio de una idea y, de esa tomó forma AKIRUTEK en marzo de 2015. Desde entonces ha tenido un crecimiento orgánico, gracias a saber escuchar a clientes, proveedores y colegas.

Este crecimiento también ha permitido que ambos contemos con prestigiosas certificaciones, a nivel internacional, en extracción y análisis forense de evidencias digitales; por ello, asociaciones y organismos oficiales cuentan con nosotros para la formación de otros peritos, letrados o personas interesadas, y la divulgación de la labor de los peritos informáticos.

Explícanos, Igor, ¿qué es esto de la informática forense?… Suena a CSI, Crossing Jordan, Bones,..

Expresado de forma muy técnica, la informática forense es la aplicación de técnicas científicas y analíticas a infraestructuras tecnológicas que permiten identificar, extraer, preservar, analizar y presentar datos válidos dentro de un proceso legal.

De forma más coloquial, realizamos principalmente dos labores. La mayoritaria es obtener los datos objetivos contenidos en medios digitales, analizarlos y determinar si son tal y como los vemos en un momento en concreto, o si han sufrido alguna manipulación. Y la segunda es, a partir de un suceso (un acceso no autorizado, un despido conflictivo, un acoso…) obtener toda la información, referente al suceso, contenida en uno o varios dispositivos.

Los medios digitales pueden ser un correo electrónico, un mensaje de WhatsApp, una publicación en Twitter, un ordenador, una red WiFi…

Hollywood ha idealizado mucho el trabajo de los hackers (entendidos como personas expertas entusiastas en un tema, no en su ‘vulgarización’ negativa). Los presentan como tipos raros que dan a una tecla y han accedido al sistema informático de la NASA o del Pentágono… La realidad es bastante distinta y, más cuando un dato se debe presentar para un procedimiento judicial. En esos casos, todo el proceso debe ser claro, objetivo y reproducible.

Hay clientes a quienes les explicas que la clonación de un disco duro puede tardar desde 30 minutos a varias horas, dependiendo del modelo y capacidad del disco duro, y se echan las manos a la cabeza diciendo “¡¡qué barbaridad!!, pero si en las películas lo hacen al instante…” En estas situaciones sí que nos acordamos de las series o películas del estilo ‘Misión Imposible’, donde colocan un dispositivo el teléfono móvil y, en menos de 10 segundos son capaces de copiar toda la información contenida en él… ¡Podríamos escribir un libro de anécdotas!…

¿Qué tipo de pruebas son las más eficaces para defender la identidad digital de sus clientes en los procedimientos judiciales?

Cualquier prueba íntegra es eficaz siempre y cuando cubra su interés legal. Por este motivo, cuando nos indican que van a intervenir en un procedimiento judicial, nos gusta contar con la colaboración de los letrados. Es fundamental conocer qué necesitan demostrar para que nosotros técnicamente podamos asesorarles y demostrar si se puede sustentar o no.

A nivel técnico, la clave está en que la prueba sea ‘íntegra’. Un perito informático siempre debe dirigirse a la fuente original de la prueba, o lo más cercano, siempre con su justificación técnica.

En cuanto a la incidencia de casos, los más habituales son los relacionados con mensajes de WhatsApp, seguidos por el análisis de ordenadores y servidores, y posteriormente el análisis de manipulaciones en fotografías y audios. Se encuadran en procesos laborales, divorcios, violencia de género, mercantiles, propiedad intelectual, robo de información confidencial, competencia desleal…

Por tanto, resulta importante contar con los servicios de un perito informático…

La labor del perito informático es imprescindible para presentar o rebatir pruebas digitales en procesos judiciales; y más que recomendable en procesos de securización de infraestructuras y sistemas informáticos.

¿Cuáles son sus principales ámbitos de actuación de Akirutek?

Prestamos cualquier servicio relacionado con la informática forense que, de forma general, se puede dividir en la extracción de evidencias digitales, análisis forense, recuperación de datos y elaboración de informes periciales. Pero también nos ponemos en el otro lado, en el de analizar de forma crítica evidencias extraídas y analizadas por otros profesionales para la elaboración de informes contrapericiales. Y por supuesto, para poder cumplir con todo ello debemos contar con un fuerte laboratorio informático forense con herramientas certificadas y especializadas.

De igual forma, realizamos tasaciones tanto de parque informático, como de software o proyectos tecnológicos.

Junto al peritaje informático, Akirutek también está especializada en ciberseguridad. ¿Cuáles son los servicios que ofrecéis ante posibles ataques informáticos a las empresas? 
La informática forense es una especialidad de la ciberseguridad. Y siendo la informática forense una respuesta ante un suceso que ya se ha producido, ofrecemos servicios de ciberseguridad preventiva como lo son las auditorías de seguridad.

Con las auditorías se analizan los riesgos desde el enfoque de la seguridad de los datos e infraestructuras. Marcando énfasis en las amenazas procedentes por defecto de diseño en las estructuras, de las redes de comunicación, accesos no autorizados e ingeniería social… Por supuesto, vital son las auditorías para el cumplimiento de la protección de datos, desde el punto de vista técnico, no jurídico para el cumplimiento legal.

¿Qué es ‘Ransomware’,.. por qué se ha vuelto tan popular en los ciberataques?

Se trata de un software malicioso que cifra los archivos de un equipo e impide su utilización. Una vez el atacante ha cifrado los archivos, suele pedir un rescate (normalmente en criptomonedas / Bitcoins) para dar una clave que permita descifrar esos archivos.

Se ha extendido este tipo de ataques por el aumento natural de la digitalización del sector empresarial y de organismos públicos y la propia dependencia de los sistemas informáticos. También porque al solicitar el pago por criptomonedas, puede hacer casi imposible el rastreo del dinero.

Cada día es mayor la preocupación social respecto a la “huella digital” que dejamos en la Red. ¿Nos obsequiáis con algunos consejos prácticos para preservar la seguridad de nuestra identidad digital?

Las personas olvidamos pero, ¡Internet nunca!, por ello debemos ser conscientes de la información que compartimos.

Lo más importante es la formación, saber qué repercusiones tiene cada acto que ejecutamos en la Red. E igual que hacemos en la vida “real”, debemos llevar esas suspicacias, esa protección de nuestra intimidad y de nuestros seres queridos, a Internet y las redes sociales. Algo muy aburrido pero muy interesante, es leer las condiciones de uso de las redes sociales. Ahí es cuando tomamos consciencia de cómo, cada dato que volcamos, deja de ser privado y se convierte en una moneda de lucro para terceras empresas.

A nivel práctico, utilizar contraseñas seguras; realizar copias de seguridad de los datos; nunca usar redes WiFi abiertas; estar al tanto sobre nuevos tipos de estafas… Pero lo que más nos va a ayudar a cuidar y preservar nuestra identidad digital, siempre va a ser el estar formados y el sentido común.

El confinamiento provocado por el Covid-19 ha impulsado el teletrabajo como forma de organización laboral. También han proliferado los ataques y virus informáticos por parte los hackers…

La crisis provocada por la COVID-19 y debido al nivel de incertidumbre que ha generado, inevitablemente ha aumentado la probabilidad de ser víctimas de ciberataques.

Esta crisis ha obligado a muchas empresas a implementar sistemas de teletrabajo a gran escala para los que no estaban preparados, lo que incide directamente sobre las infraestructuras IT y eleva exponencialmente las posibilidades de sufrir un ataque.

Las empresas deberían tener en cuenta ciertos aspectos al implementar el teletrabajo, como son

  • La formación y concienciación a los usuarios de la importancia de usar las soluciones facilitadas por la empresa, es decir, que no instalen software no autorizado previamente. Aunque esto debería ser básico siempre y, con teletrabajo mucho más.
  • Comprobar que los sistemas de acceso remoto estén actualizados y configurados de forma segura. Seguridad desde el diseño.

Auditar los sistemas de teletrabajo para comprobar que son capaces de resistir ataques por denegación de servicio y valorar una auditoría basada en la ingeniería social. Las personas somos el eslabón más débil.

Vía SPRI