loading...
Sponser

PericiOsint, Criminalística y Forensicas Informáticas

¡Dime cómo vives, y te haré una pericia judicial en Ciberseguridad a medida! Sabían ustedes que los datos que damos en Internet pueden destruirnos la vida por completo. Voy a ir al asunto. ¿Ustedes dejarían la puerta de su casa abierta cuando se van a dormir? ¿Conoce su cuerpo y las huellas que deja este a lo largo del día, dando constancia de quien estuvo ahí y que utilizó? ¿Se comería una manzana, si viera por cuantas manos ha pasado antes de ser seleccionada como la mejor compra? Y si viera la falta de higiene en quién la toca y el estado en el que este/a está, ¿la cogería? Si usted se fija en un centro comercial en la sección de la fruta y la verdura, no todo el mundo emplea los guantes para coger los productos que se venden. Una manzana puede pasar por muchas manos y ni nos enteramos. Pero vamos más allá. Usted conoce si ese alimento lleva algún compuesto en su piel. Si a sido elaborado y por quién? Seguro que ni le presta la mayor atención. Eso son despreocupaciones que nos pueden pasar factura. Nosotros los usuarios de Internet, los emisores y receptores de los móviles emitimos información descontroladamente que manipulamos durante todo el día siendo conscientes e inconscientes de esos actos. Nuestros actos son un estimulo analítico para  los investigadores privados cuando estos trabajan para un sector determinado, y especificamos que ese sector es el entorno de corrupción. Antes de intervenir sus comunicaciones usted posiblemente sea víctima de un seguimiento diario y rutinario para ver las acciones que acomete a lo largo del día, con quién, cómo y dónde las emplea. La pericia judicial en ciberseguridad no empieza en un ordenador o sea, “la manzana no llega por la gracia del señor, a la caja de madera  en el lineal de venta”. La caja de la manzana ocupa un puesto determinantemente estudiado. Igual que un investigador privado o perito judicial hace previamente antes de introducirse en un ordenador. Investiga su objetivo y las acciones colaterales.

El conocimiento previo al tratamiento de sus comunicaciones es vital para detectar fallos y vulnerabilidades del uso que hacen de usted una víctima fácil. Por más que nos resistamos, si damos con una élite de profesionales (más adelante se explicará como se forman estas élites) nuestra resistencia será vulnerada por nuestro mismo entorno. Que quiero decir; aunque usted ponga el máximo cuidado y las prevenciones oportunas para evitar ser víctima de intrusismo, su propio entorno y su modo de vida permitirá ver sus fallas para adentrarse en ellas. ¡Así de simple! Si usted no quiere que le intervengan el móvil lo mejor es no tenerlo. Si no quiere que le intervengan el ordenador lo mejor es no conectarse a Internet. Pero sepa usted que pueden obtener la información de su equipo de otra manera por ejemplo instalándole un exploit, entrando en su misma casa y cambiándole un usb en el trabajo a través de “su propio” compañero, o cambiándole directamente todo el equipo. ¡Hoy todo es posible! Y en los tiempos en los que vivimos ya no podemos prescindir de la tecnología. Por eso lo mejor es tomar precauciones eficaces. La navegación anónima, el cambio de IP, esconderse en una MAC, los IDS, o los IPS, etc. Todo eso puede obstaculizar los resultados de éxito sobre un “hacker”. Pero recuerde algo, si este es un gran profesional le recomendamos que no de detalles de su vida familiar, ni laboral, ni de ningún tipo a través de su terminal o pc. Será intervenido si o si, a no ser que se haga un experto en detectar sus vulnerabilidades.
Empecemos por sus familiares. Si tiene hijos y se convierte en denunciante de corrupción, ese será el primer foco a intervenir. Los jóvenes son más despreocupados que los adultos, pero no por expreso conocimiento, sino porque son expertos en tecnología y la manejan sin problemas sin prestar la mayor atención a si la web donde ponen una contraseña, es un phising o no. Su habilidad, impide que se detenga su mirada en aquellas pequeñas anomalías que diferencian la web oficial de la “impostora”. Si un hacker accede al terminal de su hijo, tendrán el control de parte de su familia y de su agenda. Porque un hijo está en la agenda de sus padres durante todo el día durante muchos años. ¿Qué significa esto? Conocerán los horarios de posibles entradas y salidas de su hogar. Cuando están en casa y se conectan al ordenador. ¿Cuántos ordenadores hay? ¿Qué teléfonos? etc. Todo esto se le controlará por el router. Lo primero que harán será intervenir su linea de casa, y por consiguiente se reflejarán las IP de conexión por wifi. Si son hackers profesionales y hacen enganches a su red en modo promiscuo, sabrán hasta quien le puede estar robando Internet. Si tienen una hoja de protocolo de acciones sobre usted, sabrán sus horarios de oficina y de su hogar. A que hora cena, y cuando descansa en su sillón para navegar por las redes. ¡Ahí! es cuando empieza la perdida de su vida intima.

Las pericias informáticas, empiezan por poner medidas de seguridad por los mismos usuarios. Saber si deben o no coger una llamada al teléfono móvil. Diferenciar cuando son llamadas filtro de cuando son llamadas reales. Verán, cuando los consumidores que adquieren un terminal y un contrato con una compañía dejan una deuda, después de reclamar por la compañía, estas tienen gabinetes jurídicos en los cuales muchos de ellos trabajan con investigadores privados que se encargan de llamar y llamar al deudor hasta aburrirle para cobrar la deuda que se le ha ido aumentando. Pues bien hay páginas en Internet que se dedican a identificar números de teléfonos y muchos de ellos se identifican con números de compañías de comunicaciones. ¿Están complemente seguros de la procedencia de estos números? En muchas ocasiones si paran a leer las críticas que hacen sobre ese numero, dice: llaman y ríen, o cuelgan o hablan mal… Esto es debido a que las personas que se encargan de hacer las llamadas posiblemente están haciendo prácticas o ni siquiera se dedican a la investigación, pero el número que emplean si. Y esto es un dato contrastado y comprobado. La mayoría de los números que llaman a los deudores son de investigadores privados. Si usted es investigado por un investigador a sueldo para sus oponentes en la corrupción, y en el terminal de su móvil ve un numero familiar de su compañía y lo identifica como la misma, al descolgar tiene exactamente catorce segundos para contrastar esa llamada, sino será completamente intervenido.
Lo más sensato para una víctima de corrupción si tiene un terminal, es que instalen un vpn de pago que sea ilimitado. Instale apps de mensajería cifrada, que no sea “la más usada por todo el mundo”. Controle los links, y los archivos que le llegan al terminal. Ya sean por vía e-mail o mensajería. No haga click sobre el link ni la imagen que reciban. Y tenga especial cuidado en las redes sociales. Sabía que pueden colocar anuncios falsos para llamar nuestra atención interviniendo su ID, y de esa manera usted dejaría toda la información necesaria en una web destinada al robo de datos. 
Una pericia en ciberseguridad, puede que no ofrezca los resultados que esperamos la mayoría de las veces si dejan indicios de instrusismo, pero detectar al intruso requiere de mucho tiempo y esfuerzo que resultan operaciones muy costosas para un ciudadano víctima de la corrupción. Si usted es víctima de una intromisión genere una copia de seguridad. Reseteé el móvil a modo de fabrica y antes de conectarse a la red haga lo mismo con su router. Recuerde, la mejor pericia es la prevención.

A %d blogueros les gusta esto: