Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.
ENTREVISTA | Jorge Coronado, perito e investigador informático

“Durante el confinamiento he visto un aumento de ciberbullying y de violencia de género a través de la tecnología”

Jorge Coronado

Javier Ramajo

0

Jorge Coronado, perito e investigador informático en la empresa Quantika14, será uno de los expertos que se sienten este próximo martes en la mesa redonda on line 'La tecnología y nosotros: el ciberbullying' que se emitirá en directo a través de las redes sociales de eldiario.es/andalucia con la colaboración de la Fundación Cajasol. Abordamos con él la perspectiva tecnológica de la cuestión, no en vano QK14 se dedica a realizar servicios de investigación de crímenes informáticos, peritajes informáticos, auditorías de seguridad y desarrollar sus propias aplicaciones informáticas. 

¿Cuál es el papel de los investigadores informáticos en un fenómeno como el ciberbullying

Nosotros no sólo podemos dar soluciones para investigar a las personas que son autoras de ciberacoso sino también podemos dar soluciones para que las víctimas de ciberbullying puedan prevenir y denunciar este tipo de cosas. Nosotros, al fin y al cabo, desde que la víctima denuncia podemos encontrar a la persona autora de estos ciberdelitos a través de pruebas digitales, y también damos formación a los profesores para enseñarles qué es lo que tienen que hacer.

¿Resulta muy difícil encontrar a una persona que ejerce ciberbullying sobre otra?

Evidentemente no es un trabajo fácil. Tiene una dificultad y la cuestión es que nosotros, con la experiencia y las herramientas que tenemos conseguimos en muchos casos, en otros no, hacer uso de metodologías a través de las cuales se encuentren a ests autores.

¿Qué es lo que se debe tener en cuenta desde el punto de vista informático cuando navegamos?

Una de las cosas que tenemos que saber es que las interacciones que tú hagas a través de Internet y a través de los ordenadores dejan huella. Nosotros esa huella la vamos analizando, vamos creando una línea de tiempo que nos lleva hasta el autor o la autora de esos hechos. Una de las cosas que estamos trabajando ahora es en una guía para que profesores y el equipo docente (psicólogos del colegio o del instituto), cuando vean un caso de ciberbullying sepan qué es lo que tienen que hacer.

Hay casos en los que se podría haber encontrado, más fácilmente o directamente, a la persona autora si no se hubieran borrado esas huellas digitales que sin querer han borrado los profesores o los padres o el equipo docente. Enseñarles cómo llevar la cadena de custodia para que no eliminen o no borren estas pruebas es fundamental.

Por ejemplo, durante este confinamiento, hemos tenido el caso de una niña que recibía acoso de sus compañeros de clase y la medida que tomó el colegio fue cambiarle de dirección de correo electrónico, ya que lo que estaba recibiendo ella eran correos anónimos de otros compañeros insultándola y amenazándola. El colegio, aparte de darle otro correo, no procedió a realizar ningún tipo de investigación ni nada.

¿Habéis apreciado un mayor número de casos relacionados con el ciberbullying en los últimos tiempos?

Es un tema que nosotros llevamos, no es que sea el único tema que trabajamos, pero sí que es cierto que es un tema que llevamos bastante porque nosotros damos mucha formación en institutos y en colegios. Muchas veces estos centros nos llaman porque conocen algún caso. Durante el confinamiento lo que más me he encontrado ha sido un aumento de la violencia de género a través de la tecnología y el tema del ciberbullying. Y tiene un sentido: al llevarse de forma telemática las clases, muchas veces ha aumentado el ciberacoso porque directamente ha aumentado el uso de estas aplicaciones para comunicarse entre el instituto y los compañeros, y, en el otro caso, porque las mujeres han estado confinadas con su maltratador.

¿Cuál sería, por ejemplo, una de las técnicas para llegar a un autor de ciberbullying?

Recuerdo un caso que tuvimos hace unos años de una chavala que estaba estudiando un ciclo formativo de informática y estaba recibiendo correos electrónicos, también anónimos, donde se le amenazaba de violación, etc. Lo denunció a la policía pero no encontraron al autor. Cuando nosotros empezamos a investigar, vimos que el perfil que había era técnico, de una persona que tenía que tener conocimientos técnicos y, por una cuestión de sentido común, pensamos que podía venir del mismo centro donde estaba estudiando informática.

Entonces, con la denuncia y con el permiso judicial, se creó una aplicación informática para monitorizar las conexiones del colegio pero que no violara la privacidad de nadie. Lo único que hacía era alertar de que un ordenador se había conectado a un sistema de envío de correo electrónico anónimo, y efectivamente era un compañero el que le mandaba esos correos.

Además de los correos, supongo que el uso de redes sociales es el medio más común ahora entre los más jóvenes para llevar a cabo ese tipo de actuaciones, ¿no?

Tenemos muchos casos donde las redes sociales se hacen cada vez más protagonistas, y sobre todo las redes sociales tipo Instagram, que tienen prácticamente el cien por cien de los menores. Es una tema muy interesante porque, a diferencia de otras redes sociales, tiene una característica que dificulta un poco la autentificación de las conversaciones.

¿Qué quiere decir eso?

Muchas veces nuestro trabajo consiste únicamente en autentificar unos hechos que no han sido ni alterados ni modificados, ya que toda prueba digital es susceptible de ser modificada. Es decir, si tú vas a denunciar con una captura de pantalla de Instagram, eso no tiene validez porque la otra parte puede impugnarla diciendo que eso lo has hecho tú o lo has modificado con un editor de imágenes como Photoshop.

Nosotros lo que autentificamos o certificamos es que efectivamente esa conversación es real, se leyó tal día, se envió tal día y que no ha sido ni modificada ni alterada. En  Instagram, a diferencia otras redes sociales, las conversaciones se cachean o se guardan de forma local muy poco y la mayoría lo tiene en el servidor de Instagram. Eso dificulta su análisis y hay que utilizar otro tipo de técnicas. WhatsApp, por ejemplo, sí guarda en tu móvil una copia de seguridad y tiene la base de datos en tu móvil, pero Instagram eso no lo tiene así.

¿Qué otro tipo de casos de ciberbullying acometéis desde la empresa?

Otro caso que hemos tenido en este confinamiento ha sido el de una chica que denuncia que su expareja está subiendo fotos suyas, bajo lo que se llama sextorsión, a una cuenta de Instagram, suplantando la identidad. Esto es muy, muy común, uno de los casos que más nos encontramos.

¿Qué espera de la jornada de este martes?

A mí me parece muy bien que se haga esta jornada y, de hecho, a mí lo que me gustaría es que tanto eldiario.es como la Fundación Cajasol este tipo de temas se lo tomen en serio y que lo hagan muchas más veces. No es un problema que se solvente con una mesa redonda, pero sí que creo que está biene visibilizarlo y que pueda ser útil y práctico para todas las personas que lo vayan a ver. Yo, por lo menos, en mi participación intentaré ser lo más claro y sencillo posible para que a todas las personas les sea útil y enseñarles herramientas y aplicaciones que puedan usar.

Etiquetas
stats