Artículos publicados en revistas indexadas.

Consulta más detalles en mi ORCID


In search of light. Cybercrime detection by analyzing unencrypted traffic on the Tor network (actualmente bajo revisión por pares)

Resumen:

Since its inception, the TOR network has been of interest to the field of criminology due to the presence of criminal services hosted on the system and the frequent use of its ability to provide anonymity to access Dark Web services. While the TOR network is known for how useful it is to those who aim to commit crimes, it emerged as a tool intended to protect users' privacy. So far, there is no evidence that the TOR network is intended solely to facilitate criminal activities carried out by devoted felons. This study aims to examine the network traffic routed from TOR to any service outside this circuit, with the objective of assessing the regular use of this anonymous network. To this end, a technological method is employed to capture unencrypted traffic in TOR for the purpose of analyzing DNS queries made to the Surface Web and to evaluate, quantitatively, the geographical distribution of the accessed pages, as well as the volumetry of the services and their digital reputation. The findings challenge the assumption that TOR is used almost exclusively for malicious purposes, demonstrating that most of the consumption is directed towards various Internet services that are not related to criminal activities.

Journal Impact:

Citation (formatted-apa):

Cybercrime Prevention Methodology Using Web Scraping & Natural Language Processing to Detect Data Leak on the Dark Web (actualmente bajo revisión por pares)

Resumen:

This work introduces a methodology based on capturing and processing leaked data that have been put up for sale in the black market of the Dark Web, an area of the Internet with a high prevalence of criminal content. One of the main challenges in the collection and processing of critical data sold on the Dark Web is the volatility of the content and its lack of structure. It is for this reason that a methodology based on Web Scraping and Natural Language Processing techniques is proposed for the detection of sensitive data published in the black market of the Internet and to prevent its use in cases of extortion, identity theft, disclosure of secrets and other types of cybercrimes.

Journal Impact:

Citation (formatted-apa):

Estudio demográfico del Child Grooming en España mediante interacción encubierta en chats

Resumen:

El contacto con menores mediante tecnología bajo un contexto sexual, también conocido como Child Grooming, es un fenómeno criminológico cada vez más frecuente dadas las ventajas que suponen las redes sociales para el abordaje de víctimas. Este estudio expone una prueba de concepto basada en interacción encubierta en Chats, cuyo objetivo es obtener evidencias demográficas del Child Grooming dentro del territorio español. La muestra estuvo formada por 96 interacciones con usuarios durante los años 2021 y 2022. Los resultados ponen de manifiesto mayor presencia de Child Grooming en la comunidad autónoma de Madrid (n = 18), seguido de Cataluña (n = 12) para el año 2021, y Andalucía (n = 12) seguido de Madrid (n= 7) para el año 2022. Asimismo, las edades más frecuentes de los ciberacosadores se sitúan entre los 26 y 40 años, tanto para el año 2021 y 2022. Los factores demográficos observados ayudan a mejorar las estrategias preventivas contra la comisión del delito de Child Grooming.

Journal Impact:

0,02 (Dialnet Metrics)

Citation (formatted-apa):

Valls-Prieto, J., & Gallo-Serpillo, F. (2024). Estudio demográfico del Child Grooming en España mediante interacción encubierta en chats. Anuario de Justicia de Menores. 23. ISSN: 1579-4784

Analysis of CSEM offenders on the Dark Web using honeypots to geolocate IP addresses from Spain.

Abstract:

Gathering evidence in cybercrime is a complex process. Under this premise, it is very important to have cutting-edge methodologies that allow the observation of criminal phenomena on the Internet and protect the personal integrity of the investigator, especially when the content is extremely critical and is located in the so-called dark zone of the Internet (hereinafter Dark Web). This article develops a new research methodology in the field of cybercrime based on the use of honeypots, and its main objective is to evaluate the ability to de-anonymize users in the Tor network to collect geographic coordinates and demographic data on the Dark Web in order to obtain digital evidence related to minors sexual (CSEM) offenders. The information collected aims to map the consumption of CSEM through cartograms, with a particular focus on the Spanish territory. The outcomes demonstrate the ability of using honeypots to assess the prevalence of CSEM consumption on the Dark Web. Future improvements of the methodology will be discussed.

Journal Impact:

17.8 CiteScore, 9.9 Impact Factor, JCR Q1, CIRC A+

Citation (formatted-apa):

Gallo-Serpillo, F., & Valls-Prieto, J. (2024). Analysis of CSEM offenders on the Dark Web using honeypots to geolocate IP addresses from Spain. Computers in Human Behavior. Volume 154, 108137. https://doi.org/10.1016/j.chb.2024.108137

El arte de pescar en aguas profundas: metodología de investigación criminológica basada en Dark Web y Honeypots

Abstract:

Internet ha permitido que ciertas formas de criminalidad se trasladen a un contexto digital con el objetivo de facilitar la comisión del delito, planteando un nuevo reto en la prevención y lucha contra el crimen. La distribución de material ilícito (pornografía infantil, venta de drogas, etc.), en la Dark web es un escenario idóneo para el cibercriminal al asegurar el anonimato y la volatilidad de datos. Este trabajo presenta una metodología que permite mejorar la investigación policial mediante la utilización de Honeypots. La metodología consiste en la publicación de servicios de venta de material ilícito con el fin de que los interesados accedan a los Honeypots. Estos permiten recopilar la información de la localización desde donde se intenta acceder. De esta forma se va a realizar un mapa con la información de las conexiones para poder detectar las zonas de riesgo. Esta innovación metodológica nos va a permitir obtener información relevante para la policía que, de otra forma no sería posible recopilarla. Dentro del cibercrimen la obtención de datos es un elemento clave para combatirlo y analizarlo. La utilidad de esta metodología es que se puede extender a otras formas de ciberdelincuencia presentes en la Dark Web. La recopilación de las IPs origen, ya que en determinados escenarios no puede determinarse si se trata de IP verídicas es la principal limitación de la investigación.

Journal Impact:

0,32 (Dialnet Metrics), C (CIRC)

Citation (formatted-apa):

Valls-Prieto, J., & Gallo-Serpillo, F. (2022). El arte de pescar en aguas profundas: Metodología de investigación criminológica basada en Dark Web y Honeypots. Cuadernos de Política Criminal, 138(138), 223–253. https://doi.org/10.14679/1953

COVID y Justicia telemática: la irrupción de la disrupción.

Journal Impact:

0,26 (Dialnet Metrics), C (CIRC)

Citation (formatted-apa):

Gallo-Serpillo, F. (2020). CCOVID y Justicia telemática: la irrupción de la disrupción. Actualidad jurídica Aranzadi, 965, 7.

Cómo generar confianza en un mundo desconfiado: la alianza legal y tecnológica ante la fuga de información

Journal Impact:

0,26 (Dialnet Metrics), C (CIRC)

Citation (formatted-apa):

Gallo-Serpillo, F. (2020). Cómo generar confianza en un mundo desconfiado: la alianza legal y tecnológica ante la fuga de información. Actualidad jurídica Aranzadi, 961, 7.

Contacto

Si te puedo ayudar con alguna consulta (seria) sobre ciberseguridad o cibercrímen, no dudes en escribirme a contacto@facundogallo.es.

Si lo que buscas son servicios profesionales sobre ciberseguridad, tu referencia es Ewala.