¿Cómo y por qué tener una presencia digital saneada?

Algo tan sencillo como buscar trabajopedir una hipotecacontratar un seguro de coche, y ahora, entrar en un país (aunque sea por turismo), puede depender de que hayamos hecho los deberes convenientemente, y tengamos una presencia digital considerada adecuada para los “cánones” de uno u otro sistema.

Sobre esto mismo hablaba casualmente en un taller que impartí junto a mis compañeros de SB la semana pasada a los directivos de una de las empresas del IBEX 35, haciendo hincapié en la importancia de ser conscientes de los riesgos a los que estamos expuestos.

El no aparecer en las búsquedas de internet, o aparecer en páginas cuyo control no depende de nosotros es un problema que en algún momento nos acabará explotando. Sea a la hora de sufrir un robo de identidad, sea a la hora de poner en peligro nuestros bienes (o los de nuestra compañía), sea a la hora de cerrarnos las puertas a oportunidades y caminos que hemos decidido tomar.

Por ello, me ha parecido interesante compartir con usted en este nuevo capítulo de la serie #MundoHacker, donde tratamos en varios tutoriales las medidas para atacar y/o defenderse en el mundo digital, algunos de los tips que me parecen críticos a la hora de dibujar una identidad digital robusta que evite tengamos problemas verdaderamente serios el día de mañana.

Comencemos.

1. Lo primero de todo, ¿Qué sabe “internet” de usted?

El primer paso es tan sencillo como realizar una búsqueda de uno mismo (por nombre y apellidos, por teléfono, por NIF, por correo electrónico,…) en Internet.

Usaremos para ello Google (representa prácticamente 9 de cada 10 búsquedas en la red), aunque no está de más probar también desde las alternativas (Bing, DuckDuckGo, Yahoo,..), y siempre, siempre, desde una pestaña en modo incógnito.

¿La razón? Gracias a esto último evitamos, en la medida de lo posible, que los resultados estén influenciados por criterios personales (asociados a nuestro historial de búsqueda, a nuestras redes sociales, a nuestro perfil,…). Sí es verdad que aún con todo seguiremos dependiendo del contexto (navegador, IP ergo localización de la consulta,…), pero el resultado se amoldará con bastante acierto a lo que un tercero desconocido (una persona de recursos humanos, un operario del banco, un algoritmo de fiabilidad,…)podría obtener de nosotros.

En mi caso una búsqueda por mi nombre me ha dado la serie de resultados que puede ver en la imagen destacada de esta pieza.

  • Como podrá ver, el primer enlace es un enlace a las entradas de esta página: Es decir, es un enlace del que yo tengo totalmente el control. Si el día de mañana quiero eliminarlo, me basta con eliminar la entrada o entradas que no quiero que se posicionen, y orgánicamente ese enlace irá perdiendo peso (puesto que llevarán a una página de error).
  • El segundo corresponde a mi perfil de Twitter: De nuevo, algo de lo que yo, en principio, tengo control. Como han hecho muchos políticos últimamente, podría eliminar los tweets que no quiero que queden publicados en la red, y hasta eliminar mi cuenta si fuera necesario.
  • En tercera posición tenemos varias imágenes, todas de mi: De esas cinco que aparecen en destacados, la última corresponde a una entrevista que me hicieron hace tiempo y que colgaron en Youtube. Y este es el ejemplo de un contenido personal del que yo no tengo el control. Podría pedirle a la empresa que eliminara ese contenido, pero dependería totalmente de ellos para que esto ocurriera. Esto es justo lo que tenemos que intentar evitar.
  • Por último, vendrían el resto de enlaces, todos a cuentas en redes sociales (Facebook, Youtube, LinkedIN): Y por tanto, enlaces de los que sigo teniendo el control.

Lo que tiene que intentar usted es precisamente que a una búsqueda de su persona, todo lo que aparezca esté bajo su control.

Tanto si no aparece nada, como si aparece pero está colgado por terceros, es un riesgo de cara al futuro. Porque en cualquier momento cualquiera de nosotros puede acabar en una lista negra (es muy típico acabar en una lista de morosos por ejemplo por un problema con una operadora de telefonía, aunque sea su culpa), o ser fichado por una multa (aunque ya esté pagada), y ese contenido se posicionará por encima de todo lo demás, siendo lo primero que verá un tercero al realizar la búsqueda, y quizás siendo detonante para negarle el puesto de trabajo, el acceso a unos estudios, una hipoteca, o como vimos, a un país.

Ya ni hablemos de riesgos mayores, como el de una crisis reputacional que podría acabar salpicándonos como trabajadores de una compañía, o el robo de identidad que podría ser utilizado para extorsionarnos a nosotros, a nuestros seres queridos (pedirles por favor en nuestro nombre que nos ayuden económicamente) o al resto de miembros del equipo (los ya habituales fraudes BEC (ES), que suponen cerca de 2.300 millones de pérdidas anuales a las compañías).

La parte buena es que simplemente teniendo cuenta en unas cuantas redes sociales con nuestro nombre coparemos los primeros puestos de las búsquedas. Sin falta de tener y mantener un blog o una página continuamente actualizada. El posicionamiento natural de webs como Twitter, Facebook, Google+ o LinkedIN (por hablar de las más habituales) nos asegura que al menos esos primeros enlaces estén casi bajo nuestro control, y servirán de barrera para que una mala acción no acabe por pasarnos factura EL RESTO DE NUESTRA VIDA.

2. Internet no es la barra de un bar

El segundo punto pasa por ser consciente de que todo lo que hagamos en el mundo digital queda registrado. Inclusive lo que compartamos en la mensajería efímera, cuidado.

Por ello, conviene tener presente que aquello que vamos a publicar en caliente puede llegar a ser visto por nuestro peor enemigo (o por ese profesional de recursos humanos que tiene en su mano nuestro futuro, si lo prefiere). Si esto nos causa un cosquilleo incómodo en la columna vertebral, conténgase de publicarlo.

En caso contrario, hay que ser consciente de en qué círculos va a ser compartido:

  • Twitter por su idiosincracia publica todo el contenido de manera pública (a no ser que hagamos nuestra cuenta privada, y por tanto, solo accesible por aquellos que tenemos ya de followers o aceptemos).
  • Facebook desde hace un par de años publica por defecto todo de manera privada (es decir, solo visible para nuestros contactos): Pero esto no tiene carácter retroactivo, por lo que seguramente si nuestra cuenta tiene ya unos años, tengamos decenas o cientos de actualizaciones de estado publicadas de manera pública. E incluso si no, posiblemente haya contenido que está expuesto (todas las fotos que en algún momento estuvieron en portada o en el perfil, los datos personales que no hayamos marcado como privados, acontecimientos específicos compartidos,…). Afortunadamente, cambiar esto es tan sencillo como seguir los pasos que la propia plataforma pone a nuestra disposición para controlar la privacidad de nuestra cuenta, pudiendo hasta ver nuestro perfil como un usuario no conocido (y eliminando o ocultando aquella información que consideramos privada).

Facebook privacy

  • A LinkedIn le pasa exactamente lo contrario: Si no le decimos nada, por defecto publica todo nuestro perfil de manera pública, y es nuestro deber ir apartado por apartado cambiando su privacidad a privado (o dejándolo público si así lo queremos). Todo esto es modificable desde el apartado Privacidad y Seguridad del menú de ajustes.

linkedin privacy

  • Por último, Google+ (y Google, por generalizar), ofrece una herramienta perfecta para controlar toda la privacidad y seguridad de nuestra cuenta: Desde My Account (ES) tenemos la capacidad de modificar nuestra exposición en la red. Todo muy bien explicado (hay que reconocérselo…), con hasta una guía paso a paso que permite a una persona sin conocimientos ser consciente de qué está compartiendo y que no, además de configurar la cuenta con la seguridad necesaria para que podamos considerarnos temporalmente fuera de riesgo frente a uno de esos ya habituales filtrados masivos de datos personales.

google security

En serio. En apenas 5 minutos pasará de ser un mero usuario de la red a tener el control de la información que comparte sobre sí mismo. Empezando por su cuenta de correo, que como les comentaba en el taller, es el Santo Grial del cibercrimen (si tienen acceso a su cuenta de correo, tienen acceso a toda su identidad digital), y siguiendo por el resto de redes sociales.

Mantener una presencia mínima saneada en el tercer entorno, siendo conscientes de qué publicamos y quiénes van a poder verlo, es crítica para que el día de mañana, cuando ocurra algo (que le aseguro que acabará ocurriendo), no pase de un mero susto.

En la charla hablaba también de otros puntos que se alejan algo de la temática de este artículo (el perfil a quien estaba dirigida la charla es, por su propia definición, “suculento” para ataques de ingeniería social y spear phishing), y acababa con una foto de un gatito (era necesario, ya sabe :)) y un recordatorio:

O un criterio excluyente más a la hora de conseguir algo que queremos.

Lo puedo decir más alto, pero no más claro. ¡Hoy es un buen día para empezar a ser dueño de su futuro!

Anuncios

Software Forense: Todo lo Que Necesita Saber Sobre la Informática Forense

Cuando una persona normal oye la frase “informática forense”,  inmediatamente viene a la mente una imagen de una figura sombría que lleva gafas reflectantes. ¿Pero es una representación correcta de lo que la informática y la forense digital realmente son? No la es, como pronto descubrirá en este artículo.

A pesar de que un especialista en informática forense utiliza las mismas herramientas que su colega subterráneo, la esencia del forense digital es la recuperación y preservación de datos. Si alguna vez utilizó una herramienta de recuperación de datos de computadora, como Disk Drill, para recuperar archivos perdidos de su ordenador, ya tiene una idea aproximada sobre un aspecto de la ciencia forense y la vida de un investigador forense de computadoras. En este artículo, usted va a aprender el resto.

Definición de Informática Forense

Techopedia define la informática forense como “el proceso de descubrir e interpretar datos electrónicos”. El objetivo principal de este proceso es “preservar cualquier evidencia en su forma más original mientras se realiza una investigación estructurada recopilando, identificando y validando la información digital con el propósito de reconstruir eventos pasados”.

En otras palabras, el análisis forense digital es una rama de la misma ciencia forense antigua que usted conoce de los programas viejos de televisión del crimen. Ya sabe de qué van habitualmente: se comete un asesinato horrible. Los agentes de policía llegan a la escena con el investigador principal en su Ford Galaxie 500. Nada más salir de sus vehículos, alguien grita “¡No toque nada! Necesitamos todas las pruebas que podamos encontrar”.

digital Forense

En aquellos tiempos, tal prueba a menudo era el diario de alguien o una huella dactilar en un vaso de agua. Sin embargo, ahora las pruebas son metadatos digitales, archivos de registro, direcciones IP y restos de fragmentos de unos y ceros. Algunos de los primeros delitos digitales se remontan a finales de los años setenta y principios de los ochenta. En aquellos días, la seguridad informática y la privacidad eran los temas de interés sólo para un grupo muy pequeño de informáticos innovadores.

Un gran momento decisivo ocurrió en 1978, con la Ley de Delitos Informáticos de Florida de 1978 que reconoció los primeros crímenes informáticos en Estados Unidos e incluyó legislación contra la eliminación o modificación no autorizada de datos informáticos. Otros actos, como la Ley Federal de Fraude y Abuso de Ordenadores de 1986 y la Ley Británica de Uso Indebido de Computadoras de 1990, los siguieron poco después.

Antes de la llegada del nuevo milenio, la discusión todavía giraba principalmente en torno al reconocimiento de los delitos informáticos como serias amenazas a la seguridad personal, empresarial y nacional. Desde el año 2000 surgió una nueva necesidad de estandarización que provocó la elaboración de “Mejores Prácticas para Informática Forense” ya la publicación de ISO 17025 por el Grupo de Trabajo Científico sobre Evidencias Digitales (SWGDE).

Estos estándares y guías ayudaron a establecer un conjunto de mejores prácticas para que los especialistas forenses informáticos sigan adelante y provocó que las compañías forenses de computadoras produjeran soluciones de software de recuperación de datos forenses capaces de satisfacer las demandas cada vez más complejas de la época moderna.

El proceso forense típico tiene varias etapas distintas: la incautación, la adquisición forense, el análisis y la producción de un informe basado en los datos recogidos. Existen herramientas de software forenses gratuitas, así como herramientas forenses de pago para cada etapa. Una lista de herramientas de informática forense se puede encontrar más adelante en este artículo.

Sub-ramas de la Informática Forense

Los especialistas de informática forense se ocupan tanto del sector privado como sector público. Cuando se trata del sector público, su trabajo consiste en apoyar o refutar una hipótesis ante tribunales penales o civiles. El pan y la mantequilla de los investigadores forenses del sector privado son investigaciones corporativas e investigaciones de intrusión.

A medida que aumenta la complejidad de la tecnología moderna, los especialistas forenses informáticos suelen concentrarse en una o varias subcategorías de la ciencia forense digital, para obtener conocimientos a nivel de experto. La técnica forense digital suele dividirse según el tipo de dispositivos involucrados. Las ramas principales son: informática forense, análisis forense de móviles, análisis forense de la red, análisis forense de los datos, análisis forense de la base de datos.

La rama que más crecimiento ha visto en los últimos años es el análisis forense de dispositivos móviles. A medida que la gente reemplaza las computadoras portátiles y las computadoras de escritorio con teléfonos inteligentes y tabletas, la necesidad de software de telefonía celular forense capaz de recuperar datos de teléfono celular se eleva dramáticamente.

Herramientas y Equipos de Informática Forense

Para describir algunas de las muchas herramientas informáticas forenses utilizadas por investigadores y especialistas en informática forense, imaginemos una escena del crimen con pornografía infantil almacenada en una computadora personal. En la mayoría de los casos, los investigadores lo primero que hacen es desconectar el disco duro de la PC y conectarlo a un dispositivo de bloqueo de escritura de hardware. Este dispositivo hace que sea completamente imposible alterar el contenido del HDD de cualquier manera al mismo tiempo permitiendo a los investigadores capturar y previsualizar el contenido del disco.

Herramientas de recuperación de datos forenses

Una copia exacta del disco se puede hacer con una variedad de herramientas especializadas. Hay grandes marcos legales digitales y soluciones de software, junto con innumerables utilidades más pequeñas. El primer grupo incluye Digital Forensics Framework, Open Computer Forensics Architecture, CAINE (Computer Aided Investigative Environment), X-Ways Forensics, SANS Investigative Forensics Toolkit (SIFT), EnCase, The Sleuth Kit, Llibforensics, Volatility, The Coroner’s Toolkit, Oxygen Forensic Suite, Computer Online Forensic Evidence Extractor (COFEE), HELIX3, o Cellebrite UFED.

Estas soluciones grandes de software y paquetes de análisis forense incluyen una amplia gama de servicios de datos forenses en un solo paquete. Sin embargo, muchos especialistas forenses profesionales prefieren construir sus propias cajas de herramientas personalizadas a partir de herramientas individuales y utilidades que se ajustan exactamente a sus necesidades y preferencias. Las opciones son abundantes para cada etapa del proceso forense de recuperación de datos, incluyendo el análisis forense de disco duro y el análisis forense del sistema de archivos.

La captura de datos se puede realizar con la ayuda de EnCase Forensic Imager, FTK Imager, Live RAM Capturer o Disk2vhd de Microsoft. Los correos electrónicos se analizan con herramientas como EDB Viewer, Mail Viewer o MBOX Viewer. Algunas herramientas están hechas específicamente para apuntar a ciertos sistemas operativos, mientras que otras admiten múltiples plataformas. Las herramientas más populares para Mac OS X son Disk Arbitrator, Volafox y ChainBreaker, que analizan la estructura de llaveros y extraen la información del usuario. No hace falta decir que ningún analista forense puede estar sin una gran variedad de herramientas de análisis de Internet, como Dumpzilla de Busindre, Chrome Session Parser, IEPassView, OperaPassView y Web Page Saver de Magnet Forensics.

Características de las Herramientas Forenses Profesionales

Las características de las herramientas forenses profesionales varían mucho dependiendo de la rama del análisis forense y el mercado al que están orientados. Generalmente, las grandes suites de software forense tienen que ser capaces de hacer lo siguiente:

  • Support hashing of all files, which allows comparative filtering
  • Hash de disco completo para poder confirmar que los datos no han cambiado (normalmente se utiliza una herramienta para adquirir y otra para confirmar el hash de disco)
  • Localizadores de rutas exactas
  • Borrar los sellos de fecha y hora
  • Tiene que incluir una característica de adquisición
  • Búsqueda y filtrado de artículos
  • La capacidad de cargar copias de seguridad de iOS y analizar sus datos

En comparación con las agencias policiales, las corporaciones no suelen preocuparse por las capturas de RAM volátiles. Ellos quieren adquirir las pruebas para la investigación privada y/o entregarlas al orden público. Por lo general, no están interesados en la característica de vista previa.

Proveedores de Software Forense Importantes

El campo del análisis forense de software está lleno de innovadores y prolíficos, empresas de software existentes que están listas para ampliar sus operaciones. Los grandes proveedores de software forense tienden a aparecer en grandes reuniones de la industria, como la Conferencia de la Asociación de Investigación de Delitos de Alta Tecnología, pero hay muchas de estas conferencias por toda América del Norte.

Vamos a echar un vistazo a algunos de los proveedores de software forenses más prolíficos y sus productos.

BlackBag Technologies https://www.blackbagtech.com

BlackLight forensics

BlackLight de BlackBag es la herramienta forense para Mac número uno en el mercado en este momento y cuesta aproximadamente $2600. BlackLight comenzó su actividad hace 5 años, desarrollando una herramienta forense sólo para Mac. Ahora se ha convertido en una buena herramienta de inspección para Windows también. Analizará todos los dispositivos iOS, así como Android. Sin embargo, no es capaz de analizar dispositivos BlackBerry. Una cosa que Blacklight no hace por sí sola es la adquisición forense de clones bit por bit. Ofrecen una herramienta adicional llamada MacQuisition.

MacQuisition ejecuta una versión simplificada de iOS 10 y cuesta más de $1000 USD debido a la licencia de Apple. Hace un trabajo muy bueno de descubrir el cifrado y puede unir unidades de la fusión en un solo volumen.

AccessData https://accessdata.com

datos de acceso

AccessData es el principal proveedor de E-Discovery, Informática Forense de Dispositivos Móviles y Ordenadores para corporaciones, bufetes de abogados y agencias gubernamentales. Entre sus soluciones forenses digitales están Forensic ToolKit (FTK), que proporciona un procesamiento e indexación exhaustivos iniciales, por lo que el filtrado y la búsqueda son más rápidos que con cualquier otra solución del mercado.

La compañía es ampliamente conocida por sus herramientas móviles forenses, incluyendo Mobile Phone Examiner Plus (MPE +) y nFIELD. El primero permite a los examinadores forenses móviles recopilar rápidamente, identificar fácilmente y obtener con eficacia los datos clave que otras soluciones fallan. Esta última es una solución ágil que permite a los usuarios realizar adquisiciones lógicas y físicas de todos los dispositivos móviles compatibles con MPE + en sólo 5 pasos.

Guidance Software https://www.guidancesoftware.com

orientación encierra forense

Guidance Software, fundada en 1997, desarrolla EnCase Forensic Software que es una herramienta de análisis forense para PC que ha sido el pilar del forense desde hace más de una década. La herramienta ha logrado ocupar los titulares en 2002 cuando se utilizó en el juicio de asesinato de David Westerfield para examinar sus computadoras para encontrar pruebas de pornografía infantil y cuando la policía francesa utilizó EnCase para descubrir correos electrónicos cruciales de Richard Colvin Reid, también conocido como el Shoe Bomber.

El Software Forense EnCase es capaz de realizar adquisiciones, restaurar unidades de disco duro (clonar bit por bit y hacer un HDD clonado), completar una amplia investigación a nivel de disco, y crear informes extensos, entre muchas otras cosas.

Magnet Forensics https://www.magnetforensics.com

forense imán

Desarrollada por un ex oficial de policía y programador, Magnet Forensics es una plataforma completa de investigación digital utilizada por más de 3.000 agencias y organizaciones por todo el mundo. Originalmente, comenzó como una herramienta para el análisis forense de Internet, pero ahora se ha expandido para convertirse en una suite forense completa. Magnet Forensics puede hacer adquisiciones de datos físicos de teléfonos donde sea posible (la mayoría de Android y iPhone 4 e inferior, y BlackBerry). Estas adquisiciones físicas pueden ser cargadas en herramientas como Cellebrite.

X-Ways https://www.x-ways.net

X-Ways Forensics

X-Ways es relativamente nuevo en el análisis forense, pero la compañía se está volviendo muy popular debido a su velocidad de innovación. Desarrollado por un equipo de ingenieros alemanes, las herramientas forenses de X-Ways hacen un trabajo fantástico cuando se trata de imágenes de disco, clonación de disco, reconstrucción de RAID virtual, análisis de unidad de red remota, acceso remoto a RAM, acceso a almacenamiento en la nube y más. La desventaja es que requieren una experiencia considerable para su uso.

Cellebrite https://www.cellebrite.com

Software forense móvil de Cellebrite

Una subsidiaria de la Corporación Sun de Japón, Cellebrite Mobile Synchronization es una compañía israelí que se considera ser el líder cuando se trata de software forense móvil. Su principal herramienta móvil viene con un precio muy alto de $ 12.000 USD y una licencia anual alrededor de $ 4000. Es un servicio de primera categoría y de alto precio que proporciona una visión profunda de los dispositivos móviles a través de la plataforma Unified Digital Forensics de Cellebrite.

CERT

CERT significa equipo de respuesta a emergencias informáticas. La organización fue establecida en 2003 en Estados Unidos para proteger la infraestructura de Internet de la nación contra ataques cibernéticos. Ellos han desarrollado varias herramientas utilizadas por la aplicación de la ley, incluyendo CERT Triage Tools. Las herramientas de Triage se utilizan para capturar RAM y realizar adquisiciones en escena. El producto también incluye una extensión de GNU Debugger llamada “exploitable” que es capaz de clasificar los errores de aplicación de Linux por su gravedad. Actualmente, CERT Triage Tools está siendo desarrollado públicamente en GitHub.

Cert Forensics

Disk Drill Asume la Recuperación de Datos Forense

Disk Drill es una herramienta de recuperación de datos probada que ha sido utilizada con éxito por innumerables usuarios en todo el mundo para recuperar documentos, imágenes, archivos de vídeo y otros tipos de datos de una variedad de dispositivos de almacenamiento diferentes.

recuperación de datos forenses

Las 100 mejores herramientas gratuitas de hacking y seguridad

Estas herramientas están diseñadas de tal manera que se puede recopilar la información necesaria para asegurar o explotar un computador o una red completa. Todos estos programas son muy utilizados tanto por hackers como por analistas de seguridad.

Todas son herramientas de seguridad y hacking que se utilizan para fines legales e ilegales, y por lo tanto, la mayoría de las personas piensan que estas herramientas son solo utilizadas por hackers maliciosos, cuando en realidad están diseñadas para ayudar a los administradores y profesionales de seguridad a asegurar las redes y los sistemas de información.


Depuradores: Estas son herramientas que se usan para realizar tareas de ingenieria reversa, análisis de binarios y malware. Además la información obtenida a partir de un análisis de este tipo se utiliza para escribir exploits.



Detectores de Rootkit: esta herramienta se encarga de verificar la integridad de archivos y carpetas, verifica si un archivo es de confianza e informa al usuario si se encuentra lo contrario.



Escáneres de puertos:



Explotación de vulnerabilidades: Estas son las herramientas que utilizaría con el fin de obtener acceso a varios lugares.

Firewalls: Obviamente usted sabe lo que es un firewall, estos monitorean y controlan el tráfico que ingresa y sale de la red. Son herramientas esenciales de la seguridad que se usan tanto por los más novatos como por usuarios avanzados.



Forense: Estas herramientas se usan para la informática forense. Se utiliza con el fin de encontrar pruebas, evidencia que existe en un sistema que ha sufrido un ataque.



Fuzzers: La idea de fuzzing se usa normalmente para pobrar las vulnerabilidades de seguridad de los sistemas informáticos o en el software que se ejecuta en ellos.



Herramientas de cifrado: En una época donde cada vez más los gobiernos están empezando a espiar a sus propios ciudadanos, el cifrado es la palabra del día. Estas herramientas permiten encriptar datos de modo que incluso si alguien llegara a obtener nuestra información no sea tan fácil decifrarla.



Monitoreo de tráfico: Se trata de herramientas que le permiten monitorear a qué sitios están accediendo sus empleados o los niños.

Packet Crafting: La elaboración de paquetes es una técnica mediante la cual un atacante encuentra vulnerabilidades o puntos de entrada dentro de un firewall en una determinada red o sistema objetivo.



Packet Sniffers: Se trata de herramientas que permiten interceptar y analizar el tráfico de una red o de parte de esta.



Password Crackers: Estas herramientas ayudan a recuperar contraseñas olvidadas o perdidas, que podrían ser tanto de un software específico como del sistema operativo, sea que estas se almacen en el sistema o se transmiten por la red.



Proxies Web: Proxies fueron creados originalmente con el fin de añadir la encapsulación de los sistemas distribuidos. El cliente contacta con un servidor proxy con el fin de solicitar un servicio como un archivo, conexión, página web o cualquier otro recurso disponible en un servidor distinto. Actualmente la mayoría de proxies web facilitan el acceso al contenido de la web proporcionando anonimato.



Scanners de vulnerabilidades: Estos son programas han sido diseñados para evaluar las vulnerabilidades de una computadora determinada o una red completa. La funcionalidad de estas herramientas varían de uno a otro, pero todas presentan un análisis detallado de la vulnerabilidad del sistema.



Scanners de vulnerabilidades web: Mientras los scanners de vulnerabilidades son para su sistema, estos sirven para evaluar las vulnerabilidades que puedan comprometer la seguridad de las aplicaciones web.



Sistemas de Detección de Intrusos: Estas herramientas son una de las partes más importantes de cualquier esquema de seguridad. Los IDS permiten detectar aquellas amenazas que son potencialmente peligrosas para el sistema.



Sistemas Operativos para Hackers: Son sistemas operativos que han sido diseñados específicamente para realizar pruebas de seguridad, estas distribuciones traen preinstaladas una gran cantidad de herramientas que cualquier hacker podría necesitar.



Wireless Hacking: Estas son herramientas que le ayudan a hackear redes inalámbricas. Estas herramientas no son solo para obtener la contraseña del wifi del vecino, sirven para iniciar o preparar un verdadero ataque, para el cual se deberá aprender las diferentes maneras en que se puede acceder a una red segura y por supuesto también nos ayudará a hacer nuestra propia red más segura.



Otras herramientas de hacking: También hay otras herramientas que utilizan a menudo los hackers y no se pueden poner en una categoría en particular, pero siguen siendo son muy útiles.

Investigación Digital

La investigación del Cibercrimen en redes sociales

 

Las redes sociales son un ambiente ideal para las actividades relacionadas al Cibercrimen y atraen a estafadores de todo el mundo, que buscan aprovecharse de estas plataformas que son gratuitas, fáciles de usar y de alcance mundial.-

La solución a esta problemática no es aislarse, ya que quien no usa Facebook, ni Twitter, y si usa Wathsapp, le tengo la mala noticia que esta última red social (se considera así ya que por definición, mientras puedas compartir imágenes, estados, generar grupos y puedas conversar, es una red social) pertenece a Facebook, y tu información de una forma u otra es indexada en internet, sea para venderte algo en tus futuras búsquedas o vincularte a personas. Y hasta para los casos de quienes no tienen celulares ni computadora por miedo a todo esto, siempre va a haber algún conocido, amigo o familiar que saque una foto en donde te encuentres, suba alguna información o evento, y ya con ese suceso es suficiente para encontrar información tuya en internet. Solo basta con saber dónde y cómo buscar.-

Este problema se soluciona con asesorarse de cómo usar una Red Social, que precauciones hay que tomar, cuales son las herramientas de prevención y las estafas que existen. Ya que estos medios de comunicación son ideales para estar actualizado sobre los temas y eventos que nos interesan.-

Así también es importante saber que las redes sociales son la ventana exterior en la que nos proyectamos, digitalmente hablando y como tal, serás juzgado por quien te pueda ver o leer. Es por ello que cuando se hace la pregunta ¿Alguien ha sido víctima de algún delito cometido a través de las redes sociales?, en general la respuesta a esta pregunta es el silencio, y es porque o no lo saben o no lo quieren decir públicamente. Cuestión que cambia notablemente cuando la pregunta se modifica a ¿alguien ha sufrido alguna amenaza insulto, humillación, acoso o persecución a través de una red social?.-

Ni tan siquiera sabemos identificar lo que está o no permitido en internet. Es difícil, incluso, para quienes estamos todo el día viviendo entre la sombra y la persecución del fenómeno de la Ciberdelincuencia. Cada situación es única y debe ser tratada como tal.-

Es por ello que estar informados es clave, y muchas veces las herramientas para estarlo es el uso de internet y Redes sociales. El avance de la tecnología es cada vez más veloz y de un día para otro se crean Aplicaciones donde son utilizadas para estafas, secuestros o grooming. Y la solución no es tenerle miedo ni rechazo, es estar actualizados e informados para transmitirlo a nuestros seres queridos, familiares o amigos. Porque por más que evitemos que nuestros hijos no lo usen, no están aislados de su entorno y si no es por ellos mismos, los cibercriminales llegan por otros medios de su contexto.

El desconocimiento sobre esta temática es preocupante y se observa cuando se identifica al presunto autor de un hecho, la pregunta ¿por qué? Se traslada al sujeto, donde en general la respuesta es “es que…, yo, no sabía”(obviamente no esperamos que confiese y se declare culpable). Pero si sabemos que en el mundo físico, destrozar la vida de una persona, perseguirle durante meses o años, difundir su intimidad al público o hacerle vivir en un ambiente de hostilidad y humillación no está permitido. ¿Qué nos lleva a pensar que internet tiene otras reglas?. Que no haya condenas o que no sean lo suficientemente ejemplares, hace pensar a los autores de estos hechos que fastidiar la vida de la gente es gratis. Cuando termina el proceso de la justicia, la vida del autor sigue, puede que arrepentido o quizá, buscando más víctimas, sabiendo que destrozar vidas en la Red sale más barato que una multa por exceso de velocidad. Pero el día a día de una víctima en las redes cambia, al menos por un tiempo. Se llena de ira, culpabilidad, impotencia, asco y miedo a la impunidad.

               En algunos casos se observa como el entorno ejerce presión haciendo que ciertos comentarios puedan llegar a ejercer tal influencia que te hacen sentir desgraciado/a. En definitiva, logran que adoptes la posición que desean: la de víctima. Si lo consiguen, su poder se engrandece y el tuyo merma. No lo permitas. Identifica, entiende la situación y reacciona. Si finalmente no puedes o no quieres recurrir a los medios disponibles para luchar por vía judicial, trabaja para que tu fortaleza y dignidad como persona te hagan salir reforzada y te permitan seguir disfrutando de un derecho que te corresponde como a cualquiera: el derecho a opinar y expresarte con libertad. Si logras entender esto, veras que las redes sociales son poderosas, no peligrosas. Se convierten en una amenaza cuando las utilizamos sin saber las consecuencias que se generan por un mal uso, propio o ajeno.

Vamos a utilizar un ejemplo sencillo. Alguien que no tiene otra cosa mejor que hacer que publicar en el perfil de otra persona, escribe: “ERES UNA PUTA, OJALA TE MUERAS”. El comentario es el que es, indudable. Hay poco cariño y muchas ganas de humillar. Pensemos ahora en la persona que lo recibe, puede ser una menor de 13 años que lleva 3 días con su primer perfil activo, hecho que desconocen sus padres; una chica de 19 años que nunca antes había recibido un comentario semejante; una mujer que está viviendo episodios de maltrato familiar; una mujer que lleva sufriendo un periodo de hostigamiento desde hace meses procedente de varios perfiles. Con esta casuística tan diferenciada, ¿crees aun que, siendo el mismo contenido del mensaje, la victima debe recibir el mismo tratamiento si se interpone una denuncia/demanda o se reporta a una red social? Uno pensaría que no, pero desgraciadamente la respuesta es sí. La justificación más común de recibir ante esto es argumentar que en esta manifestación no hay una intención de acción, hay un deseo. ¿Piensas que esta acción debe quedar impune o por el contrario, ser perseguida?. Al momento de acercarnos a la justifica nos solemos encontrar con ciertos requerimientos, ya que fuera de las sospechas, hay que demostrar quien lo hizo, como, donde y cuando. Acá entran en juego aspectos más técnicos como la IP de la máquina de donde se efectuó el crimen, y aquí quiero destacar el detalle que no siempre se depende de la Red social para averiguar esta información, hay metodologías que se pueden aplicar a algunos casos que se puede averiguar la IP de la persona en cuestión y acortar significativamente los tiempos. Es importante saber que con una captura de pantalla de un chat no es una prueba válida, y que por ejemplo Facebook ofrece herramientas para descargar dicho chat y se pueda utilizar como elemento probatorio.

Para terminar el artículo me gustaría hacer llegar el mensaje, de que si sufrís algún tipo de acoso, amenaza, insulto, falsificación de identidad o simplemente no te sentís cómoda con determinadas cosas que te suceden en las redes sociales, de este lado hay muchas personas dispuestas a ayudarte, a asesorarte, a acompañarte para denunciar, ya que este es el mecanismo a través del cual podemos lograr que la justicia otorgue condenas ejemplificadoras a cibercriminales de violencia de género, grooming y demás delitos realizados por este medio.

Para terminar el artículo me gustaría hacer llegar el mensaje, de que si sufrís algún tipo de acoso, amenaza, insulto, falsificación de identidad o simplemente no te sentís cómoda con determinadas cosas que te suceden en las redes sociales, de este lado hay muchas personas dispuestas a ayudarte, a asesorarte, a acompañarte para denunciar, ya que este es el mecanismo a través del cual podemos lograr que la justicia otorgue condenas ejemplificadoras a cibercriminales de violencia de género, grooming y demás delitos realizados por este medio.