Está en la página 1de 7

ISMAEL:

Introducción

El peritaje informático en Ecuador es una disciplina que ha adquirido una creciente


importancia en el ámbito legal y de la seguridad digital en los últimos años. En un mundo
cada vez más digitalizado, donde la información y la tecnología desempeñan un papel crucial
en la sociedad, el peritaje informático se ha convertido en una herramienta esencial para
esclarecer investigaciones, resolver disputas legales y garantizar la integridad de la
información en el entorno digital ecuatoriano.

Este campo se encarga de la evaluación, análisis y presentación de pruebas


relacionadas con la tecnología de la información en procesos judiciales y extrajudiciales. Los
peritos informáticos desempeñan un papel fundamental al determinar la autenticidad de la
evidencia digital, identificar vulnerabilidades de seguridad y ayudar a resolver casos que
involucran delitos cibernéticos, fraudes electrónicos, violaciones de la privacidad, entre otros.

En esta investigación, exploraremos la evolución del peritaje informático en Ecuador,


examinando casos destacados, marcos legales relevantes, desafíos y oportunidades que
enfrentan los peritos informáticos en el país. A medida que Ecuador avanza hacia un futuro
cada vez más conectado, comprender el papel del peritaje informático en el país se vuelve
esencial para garantizar la protección de los derechos individuales y la integridad de la
información en un entorno digital en constante evolución.

Objetivo General

Objetivo General 1: Realizar un estudio exhaustivo de casos de peritaje informático


en Ecuador, con el propósito de comprender la aplicación de las leyes ecuatorianas en el
ámbito de la informática forense.

Objetivo General 2: Analizar en profundidad las metodologías utilizadas en los


casos de peritaje informático investigados, con el fin de identificar patrones, enfoques
comunes y buenas prácticas en este campo en Ecuador.

Objetivo Específicos

Objetivo Específico: Elaborar un informe detallado que exponga los resultados y


hallazgos obtenidos en los casos de peritaje informático analizados, destacando la relevancia
de la metodología empleada en la resolución de estos casos en el contexto legal ecuatoriano.

Marco Teórico:

I. Peritaje Informático

1.1. Definición y Función: Concepto.

II. Peritaje Informático en Ecuador y Metodologías

2.1. Casos Relevantes y su Metodología: Ejemplos de casos de peritaje informático


en el país.
Desarrollo

Peritaje Informático

Definición y Función

Un peritaje informático es un proceso en el que un experto en tecnología de la


información examina, analiza y autentica datos digitales para ayudar en investigaciones
legales, juicios, auditorías o asuntos técnicos. Sus funciones incluyen recopilar evidencia
digital, determinar la autenticidad, evaluar la seguridad informática, proporcionar testimonio
en juicio y asesorar en cuestiones técnicas. Estos expertos desempeñan un papel clave en
casos que involucran tecnología de la información y la protección de la evidencia digital.

Peritaje Informático en Ecuador y Metodologías

Casos Relevantes y su Metodología: Ejemplos de casos de peritaje informático en


el país.

Dentro de este trabajo se encontraron dos delitos informáticos, casos puntuales los
cuales se realizaron mayormente dentro de 2013 a 2016 ya que en esos años se llevo a cabo
una campaña de ciber espionaje, denominada “Machete”(ABAD, 2018).

Primer caso:

Banda de hackers que falsificaba títulos universitarios y doctorados en ecuador

En este caso la vulneración del sistema SNIESE, la


pesquisa se inició luego de varias denuncias realizadas.
Luego de un arduo trabajo de investigación, seguimiento,
recopilación de pruebas e intercepción de comunicaciones
que se extendió durante aproximadamente 4 meses por parte
de Fiscalía y 8 meses por parte del Ministerio del Interior,
finalmente el 8 de enero de 2016 se concretó el operativo
"Impacto Inicial" con el despliegue simultáneo de 9
allanamientos en varias provincias.

En total fueron detenidas 10 personas por su


presunta implicación con la red delictiva, entre ellos un
funcionario de la Agencia Nacional de Tránsito. En los procedimientos se incautaron sellos
del Ministerio de Educación, cheques, etc.

Este hackeo masivo al SNIESE puso al descubierto la fragilidad de los sistemas


informáticos de instituciones neurálgicas del Estado ante amenazas provenientes del
ciberespacio, a pesar de los esfuerzos y políticas públicas que se venían ejecutando para
reforzar la ciberseguridad y ciberdefensa.

El caso tuvo amplia cobertura y repercusión mediática debido a que entre los
beneficiarios de los títulos falsos se encontraba la abogada de Luis Chiriboga, por entonces
presidente suspendido de la Federación Ecuatoriana de Fútbol, hecho que fue ampliamente
reportado por la prensa y los hackers cobraban entre $1 000 y $10,000 dólares.

En definitiva, este grave hackeo al SNIESE de Senescyt evidenció la persistente


debilidad de las capacidades de ciberdefensa del Estado ecuatoriano para proteger y
resguardar la confidencialidad, integridad y disponibilidad de la información sensible y
estratégica de sus instituciones frente a las crecientes y sofisticadas amenazas provenientes
del ciberespacio criminal.

El caso demostró la urgente necesidad de redoblar esfuerzos para blindar la seguridad


de las bases de datos, sistemas y redes informáticas gubernamentales, a través de la
implementación de políticas, controles, arquitecturas, tecnologías y un talento humano
especializado en ciberseguridad y ciberdefensa, que esté a la altura de neutralizar el accionar
de grupos delictivos organizados en este ámbito.

ESTEBAN:

Metodología:

Según la información disponible, la metodología utilizada por el Ministerio del


Interior y la fiscalía general del Estado para investigar y capturar a los hackers que vulneraron
el sistema de la Senescyt en 2016 fue la siguiente:

 Monitoreo y análisis de comportamientos anómalos en el sistema SNIESE de la


Senescyt: La investigación se inició luego de que técnicos de la Senescyt detectaran
actividades irregulares en el sistema y lo reportaran a las autoridades.

 Recopilación de denuncias: Se recibieron varias denuncias sobre la emisión


fraudulenta de títulos que fueron fundamentales para orientar la investigación.

 Obtención de órdenes judiciales: La Fiscalía obtuvo las autorizaciones judiciales


necesarias para tareas como levantamiento de sigilo de datos, interceptación de
comunicaciones, allanamientos, etc.

 Análisis forense digital: Se realizaron peritajes informáticos a los sistemas


intervenidos para rastrear el origen y las huellas de los ataques.

 Vigilancia y seguimiento: Durante meses, agentes especializados monitorearon y


recopilaron información sobre los movimientos y comunicaciones de los
sospechosos.

 Análisis de información de inteligencia: La información obtenida fue analizada por


equipos de inteligencia para identificar a los integrantes de la red delictiva.

 Coordinación interinstitucional: Hubo cooperación entre el Ministerio del Interior, la


Fiscalía, la Policía Nacional y otras entidades relevantes.

 Operativo simultáneo: El 8 de enero de 2016 se realizaron 9 allanamientos al mismo


tiempo en 4 provincias distintas para capturar a los 10 integrantes de la red.

 Análisis de evidencias: El material incautado sirvió para construir un caso sólido y


formular cargos contra los detenidos.

En resumen, se utilizaron técnicas de investigación digital forense, inteligencia,


vigilancia, seguimiento e intervención coordinada entre diferentes instituciones para
desbaratar la red criminal.
JUAN

Segundo caso:

Virus llamado "Cryptolocker"

En este caso que sepueden


destacar los siguientes puntos sobre el
caso de los ciberataques a instituciones
públicas en Ecuador entre 2013-2016:

El virus Cryptolocker fue un


tipo de ransomware que afectó a
Ecuador en el año 2015. Algunos
detalles sobre este incidente son:

 El virus Cryptolocker es un tipo


de malware o programa maligno
que una vez que infecta una computadora, encripta todos los archivos del disco duro y
luego exige un pago en bitcoins para proporcionar la clave de descifrado.

 Metodología de los ataques: Los ataques se realizaron principalmente mediante


software malicioso (malware) como el virus "Cryptolocker", que se distribuía a través
de correos electrónicos dirigidos a personas clave en las instituciones. También hubo
intrusiones a los sistemas para eliminar secciones de usuarios y manipular procesos
como la contratación pública. Esto indica un nivel de sofisticación y conocimientos
técnicos por parte de los atacantes.

 En enero de 2015, se detectó la propagación masiva de este virus en Ecuador,


afectando inicialmente a 17 empresas e instituciones públicas en Quito, Guayaquil y
Cuenca.

 Objetivos: Los ataques buscaban acceder a información confidencial de las


instituciones, sabotear procesos críticos como elecciones y contratación pública, y en
algunos casos obtener beneficios económicos. Esto revela intereses políticos,
económicos e ideológicos detrás de los ataques.

 El malware se estaba distribuyendo a través de correos electrónicos con el asunto


"facturación electrónica", aprovechando que desde enero de ese año era obligatoria la
emisión de comprobantes electrónicos al SRI.

 Los análisis técnicos de los equipos infectados determinaron que efectivamente se


trataba del virus Cryptolocker, el cual una vez ejecutado, encriptaba todos los
archivos y luego mostraba un mensaje exigiendo el pago de un rescate en bitcoins
para proveer la clave de descifrado.

 Las empresas e instituciones afectadas perdieron el acceso a sus archivos al no poder


descifrarlos. No se tiene información si pagaron o no el rescate solicitado.

 Para combatir este tipo de amenazas, se recomendó tomar medidas de prevención


como: hacer copias de seguridad regulares, tener un buen antivirus actualizado,
desconfiar de correos sospechosos, entre otras.
 En cuanto a la investigación, no se reportaron mayores detalles públicamente sobre
cómo se identificó el origen o los responsables del malware. Pero en general este tipo
de investigaciones suelen involucrar análisis forense digital de los equipos infectados,
monitoreo de la actividad en la red, rastreo de direcciones IP, entre otras técnicas.

En resumen, el incidente del virus Cryptolocker en 2015 demostró la vulnerabilidad


ante amenazas informáticas en Ecuador y la necesidad de reforzar medidas de ciberseguridad
tanto a nivel de usuarios como de instituciones públicas y privadas.

Conclusiones

Ismael Torres:

El peritaje informático es demasiado importante hoy en día ya que la información


ahora es digital y en adelante serán así, como se puedo ver en estos dos ejemplos los peritos
averiguan e investigan los hechos de manera cibernética y siguen los pasos a estos criminales
lo cual es muy importante ya que buscan desde donde empezó cierto delito.

El ataque del virus Cryptolocker en Ecuador en 2015 evidenció la vulnerabilidad del


país ante amenazas cibernéticas, la falta de medidas adecuadas de ciberseguridad tanto
técnicas como de concientización de usuarios, y la necesidad de desarrollar mayores
capacidades nacionales de prevención, detección, respuesta y recuperación ante incidentes de
seguridad informática. El caso resaltó la importancia crítica de invertir más en ciberseguridad
para proteger activos digitales estratégicos del sector público y privado.

Esteban Arévalo:

El peritaje informático es una herramienta útil porque nos permite acceder a


información que de otra manera sería imposible o muy difícil de obtener. Esta información
puede ser utilizada para una amplia gama de propósitos, desde la investigación criminal hasta
la resolución de conflictos legales.

En el ámbito criminal, el peritaje informático puede ayudar a las autoridades a


identificar a los responsables de delitos informáticos, como el fraude, el robo de identidad y el
ciberterrorismo. También puede ayudar a las autoridades a recuperar pruebas que hayan sido
borradas o eliminadas.

En el ámbito legal, el peritaje informático puede ayudar a los abogados a presentar


pruebas sólidas en casos relacionados con la tecnología. Por ejemplo, un perito informático
puede ayudar a determinar si un contrato firmado electrónicamente es válido o si una persona
ha sido víctima de acoso cibernético.

Además de sus aplicaciones en el ámbito criminal y legal, el peritaje informático


también puede ser utilizado para:

Investigar la veracidad de información publicada en línea.

Recuperar datos perdidos o corruptos.

Analizar el comportamiento de los usuarios en línea.

En general, el peritaje informático es una herramienta indispensable en el mundo


actual, donde la tecnología juega un papel cada vez más importante en la vida de las personas.
Juan Sáenz:

El peritaje informático en Ecuador ha adquirido una importancia creciente en el


ámbito legal y de seguridad digital debido a la digitalización de la sociedad y la relevancia de
la tecnología de la información. Se destaca su papel esencial en esclarecer investigaciones,
resolver disputas legales y garantizar la integridad de la información en el entorno digital
ecuatoriano.

El caso de la falsificación de títulos presenta una metodología establecida desde el


lado del peritaje informático y como esta es implementada en un casa de la vida real.

Para concluir, la investigación revela la complejidad y la importancia del peritaje


informático en Ecuador, resaltando la necesidad de adaptarse y fortalecer las capacidades de
ciberseguridad en un entorno digital en constante evolución.

Bibliografía
Salinas Abad, N. C. (2018). Ciberdefensa en el estado ecuatoriano período 2013-

2016 (Bachelor's thesis, PUCE).

También podría gustarte