Trabajando con el sector privado

Obteniendo evidencia de proveedores de Internet y como pueden ayudar en una investigación

Estamos escuchando a Andrew Bonillo retirado del Servicio Secreto de EEUU y que trabaja actualmente en Verizon Américas.

La idea es decirles como pueden abordar a los proveedores de
servicios de internet. Mi equipo se llama el equipo de riesgo, pero no en el sentido de seguridad, hacemos investigación, desarrollamos soluciones. 95 % de la seguridad es un tema de pro actividad.  Mi equipo es contratado por el gobierno y empresas privadas para saber que pasó. Nosotros estamos en más de 130 países, nosotros conectamos a China con el resto del mundo., tenemos más de 200 centros de datos en el mundo.

Nosotros sufrimos unos 85.000 millones de eventos de ataques al día. Eso nos da una dimensión de los malos. Nosotros investigamos como nuestros clientes son atacados.  No somos el proveedor de servicios tradicional porque nosotros investigamos los delitos.

Nosotros tenemos 7 centros de evidencias en el mundo. Este es
un modelo que ustedes pueden emular, yo envío información sobre los delitos que investigamos. Puedo investigar y utilizar las herramientas forenses.

Nosotros podemos analizar todas las brechas que existen y
luego analizamos como podríamos haber detectado el ataque con los datos que teníamos. Vemos como circulan los ataques en la red, podemos hacer el seguimiento de la comunicación. si ustedes necesitan una orden judicial para seguir por distintos países del mundo puede llevarles mucho tiempo.  podemos comprender quien es el que ataca, pero también como opera.

Entonces vemos que el proveedor de Internet puede darles una una óptica diferente. Se han planteado casos de piratería, lo que hicimos fue seguimientos de routers.  quien envió la comunicación tiene que estar dentro de los 100 metros del router, por lo cual puedo tener un círculo dentro del cual se encontraba.  No hay que pensar solo en el proveedor de Internet en forma on line, sino que puede tener otras posibilidades. Cuando manejamos dispositivos que se comunican por aire, de todas formas hay dispositivos físicos que permiten localizarlo.

 

Esta entrada fue publicada en Comercio electrónico, Delitos informáticos, Gobierno electrónico, Propiedad intelectual y etiquetada , , , . Guarda el enlace permanente.