Destacado

Qué hago si me encuentro un pen drive en la calle

USB tirado por la calle que hacer

Si vas por la calle y te encuentras un dispositivo USB tirado en suelo, puede que pienses que has tenido mucha suerte, pero puede ser todo lo contrario. Los ciberdelincuentes suelen utilizarlos para infectar a sus víctimas mediante distintos tipos de malware.



Por que jamás debes usar un USB que te hayas encontrado

Los ciberdelincuentes suelen utilizar una gran variedad de malware que copian en estos dispositivos para que se autoejecuten en el momento en que son conectados a un ordenador con distintos fines.

Dentro del software malicioso, los keyloggers son muy comunes en este tipo de ataques. Se trata de un tipo de malware diseñado para robar contraseñas y datos personales, y su función es la de recopilar y compartir con el atacante todas las pulsaciones de teclas que hagamos en nuestro teclado. Así, recogerá todo lo que escribamos, incluso contraseñas, correos electrónicos e información personal.

Por otro lado, los troyanos son capaces igualmente de recopilar información, además de modificar aspectos clave de nuestro sistema, como por ejemplo el ransomware.

El objetivo de los ciberdelincuentes al utilizar estos dispositivos USB infectados no es otro que obtener toda la información posible de sus víctimas con las que poder:

  • Robar datos e información sensible en forma de cuentas, contraseñas, emails, etc.
  • Conocer las características de nuestro sistema para llevar a cabo ataques más complejos.
  • O, simplemente, extender su red de dispositivos infectados (botnets) a través de un medio físico, como son los dispositivos USB.

Qué medidas de protección puedo tomar para estar seguro

  • Mantener nuestro equipo actualizado. Nos referimos tanto al sistema operativo como al software y aplicaciones que tengamos instaladas. A veces, los ciberdelincuentes buscan y se aprovechan de las vulnerabilidades que presenta una aplicación desactualizada para llevar a cabo sus ataques. Las actualizaciones sirven para reparar esas vulnerabilidades y evitar esos ataques.
  • Desconfiar y no conectar a nuestros equipos dispositivos encontrados en espacios públicos o de origen desconocido. Del mismo modo, debemos tener siempre controlados nuestros dispositivos para evitar que caigan en malas manos y puedan ser infectados.

En conclusión, la prevención siempre será la mejor defensa contra los ciberdelincuentes y sus técnicas de engaño, por ello es tan importante que nos mantengamos concienciados y atentos a las actualizaciones. Y es que realmente es peligroso utilizar memorias USB no fiables, y de hecho en este tipo de accesorios está la vía de entrada a una gran mayoría de virus informáticos que los utilizan como pasarelas para autocopiarse y propagarse por todos los PCs del mundo mundial.

Discurso del odio y respeto digital en el comportamiento online

Herramientas para el análisis digital forense

Herramientas para el análisis digital forense

Herramientas para el análisis digital forense

Concepto de análisis forense digital en entornos Windows

El análisis digital forense hace referencia a un conjunto de procedimientos de recopilación y análisis de evidencias que se realizan con el fín de responder a un incidente, relacionado con la seguridad informática, y que en ocasiones, debe servir de prueba ante un Tribunal. Mediante este procedimiento de actuación se pretende responder a preguntas cómo ¿qué es el análisis digital forense?

La globalización, la hiperconectividad de la sociedad a través de la Red. La digitalización de nuestras relaciones entre otros, nos ha presentado una una nueva realidad tecnológicamente muy avanzad. Aunque también nos ha alertado de nuevos peligros. Esto nos hace vulnerables a otros retos y desafíos a través del ciberespacio.

En este nuevo contexto online, el análisis forense digital o peritaje informático es una ciencia que está cobrando mucha importancia, debido a la cantidad de incidentes en el mundo online y que están relacionados con la seguridad informática.

Sabotajes informáticos, secuestros de software, fraude, robo, extorsión y rescate de datos, reputaciones online saboteadas, son operaciones cada vez más frecuentes dentro del análisis forense digital. Los abogados (cual forenses del CSI) debemos estar cada vez mas familiarizados con determinados conceptos y prácticas, así que manos a la obra, compañeros digitales…

Para qué sirve un peritaje informático o análisis forense digital en profundidad en España

Uno de los objetivos principales a la hora de realizar un análisis forense digital o peritaje informático es tener bien claro el tipo de incidente al que nos enfrentamos, para ver que información es necesaria recopilar.

Si bien hay aspectos comunes, no es lo mismo realizar un análisis forense digital en el caso de malware, que en caso de fraude, ya que los puntos donde debe focalizarse el investigador para localizar evidencias son distintos. Y aunque nosotros seamos los abogados que estudiamos el caso, nos interesa cada vez más saber cómo se han llevado a cabo este tipo de procedimientos.

Fundamental es asegurarse que toda la información recopilada durante el procedimiento sea tratada dentro del marco legal establecido, y es necesario mantener la privacidad exigida en nuestra normativa.

En cualquier caso, se debe tener presente que la legislación es diferente en cada país por lo que las evidencias o pruebas informáticas, pueden ser admitidas en un país sí, y en otro no.

Características de las evidencias para el análisis digital forense

En todo caso dichas evidencias deben tener una serie de características comunes y tienen que ser:

  • Admisibles: se debe cumplir las normas de la legislación vigente con el fin de que las evidencias tengan validez judicial.

  • Auténticas: se debe poder probar que la evidencia corresponde al incidente en cuestión.

  • Completas: debe corresponder a la información completa y no a una visión parcial.

  • Confiables: no debe existir ninguna duda acerca de cómo se ha obtenido la evidencia y que la posterior manipulación no pueda arrojar dudas sobre su autenticidad y veracidad.

  • Creíbles: debe de ser verosímil y fácilmente comprensible por un Tribunal.

Investigaciones para las que se utiliza el análisis digital forense o peritaje informático

El uso del peritaje informático o análisis forense digital en profundidad está muy extendido para todo tipo de materias, pero se utiliza principalmente para estas investigaciones:

  • Fraude financiero, evasión de impuestos, acoso o pornografía infantil.
  • Casos de discriminación o acoso
  • Recuperación de ficheros eliminados
  • Casos de robo de propiedad intelectual
  • Ciberterrorismo

Es importante señalar que un buen análisis digital forense o peritaje informático no debe destruir pruebas que imposibiliten resolver el incidente de manera satisfactoria. Y se entiende que se ha resuelto de manera satisfactoria cuando se puede responder adecuadamente a las preguntas planteadas.

Tipología de incidentes relacionados con la seguridad y los daños informáticos

Existe una gran cantidad de incidentes relacionados con la seguridad informática, se pueden identificar los siguientes incidentes como los más destacados, a la hora de realizar un análisis digital forense.

  • Robo de información: El robo de información privada es una de las practicas delictivas mas frecuentes en la actualidad. La información robada se suele utilizar para obtener un beneficio económico, aunque en algunos casos se usa para dañar la imagen de la persona o empresa a la que se ha robado.
  • Fraude: Existen multitud de ejemplos de fraudes a través de Internet, entre los que destacan; falsas ofertas de empleo, estafas de loterías y sorteos, falsas herencias…
  • Malware: El malware es otro de los incidentes más habituales a los que se puede enfrentar un analista forense. Actualmente ha alcanzado unos niveles de sofisticación muy importante.
  • Accesos no autorizados: El acceso no autorizado a páginas de contenido sexual es uno de los principales motivos de infección en ordenadores corporativos. También el aprovechamiento de las vulnerabilidades del software para obtener privilegios y así poder acceder a carpetas o documentos de información confidencial.

segured-google-dropbox

Pasos para hacer un peritaje informático o un análisis digital forense dentro del sistema Windows

El procedimiento de recolección de pruebas informáticas el uso de herramientas para el análisis digital forense debe de ser lo más detallado posible, procurando que no sea ambiguo y reduciendo al mínimo la toma de decisiones.

Los métodos utilizados para recolectar evidencias deben de ser transparentes y reproducibles y que dichos métodos hayan sido testados por expertos independientes. Además se debe almacenar la información en dispositivos cuya seguridad haya sido demostrada y que permitan detectar intentos de acceso no autorizados.

Herramientas para el análisis digital forense regulación jurídica de los delitos mas comunes

Que se detecta en un peritaje informático o análisis digital forense son delitos de nuevo cuño.

Es bastante dificultoso. Cuesta determinar ante qué tipo delictivo nos encontramos. Es dificil saber qué tipo delictivo de los ya preexistentes del Código Penal, pueden utilizarse para reconducirse o encuadrarse.

Principalmente aparecen injurias y calumnias que se vierten con pesudónimos. Quien lo hace se cree protegido por el anonimato que proporciona Internet. Pero esto es absolutamente falso. Nuestras IP son fácilmente rastreables. Y nuestras acciones o comentarios delictivos no son vapor o gas que se disuelvan tras las identidades online ficticias. Nuestros anónimos comentarios son códigos de 0 y 1 que llevan una traza. Están asignados a un ordenador y una factura de móvil. Y podemos ser condenado por ello.

El peritaje informático o herramientas para el análisis digital forense

Como actuar con herramientas para el análisis digital forense. En temas mas graves como los casos de ciberataques podríamos encuadrar este hecho dentro del delito de extorsión del art. 243 de nuestro Código Penal. Aplicable a los casos en los que se obligue a otro. Con violencia o intimidación, a realizar u omitir un acto o negocio jurídico en perjuicio de su patrimonio. O en el de un tercero.

Soy María Murciano Calderón. Pertenezco al Colegio de Abogados de Sevilla. Mi nº es el 14.266. Tengo despacho junto con otros compañer@s en la Avenida de Luis Montoto 88 7ºB Sevilla. Contáctame por teléfono 954092470 o e-mail: abogadadigital@gmail.com. Estamos dispuestos para resolver cualquier problema jurídico que tengas.