• Fecha: Abr 25, 2011
  • Comentarios: no hay comentarios
  • Categorias: Sin categoría

b:secure MagazineDespués de un par de años de no escribir en b:Secure, mi teclado empolvado se encuentra para poder de nuevo plasmar estas ideas que muchas veces rondan por mi cabeza. En este tiempo muchas cosas han pasado, cada día me sumerjo cada vez más en el mundo de los delitos informáticos y cada vez más viajo por América Latina impulsando la creación de Unidades Especializadas para el combate a los delitos informáticos, así como de la legislación que lo avale y lo regule.

Fue en la última conferencia de b:Secure donde decidí unir mi conferencia con un acto de magia, que Carlos (el editor de esta publicación) me invitó de nuevo a poder compartir con ustedes; él es el culpable y a quien agradezco la oportunidad de nuevo. Muchas gracias también a Mónica, por el apoyo durante todos estos años para poder hacer estas “magias” en cada b:Secure Conference.

Pero también he continuado investigando casos, cuya trama no le pide nada a cualquier telenovela del Canal de las estrellas, llenas de situaciones incómodas muchas veces por el tipo de información que se encuentra uno en estos equipos, que muchos consideran pequeñas cajas negras.

Este es el caso puntual de los nuevos dispositivos móviles, aparatos electrónicos que ahora todo mundo quiere, particularmente el caso de los smartphone y las tablet. Y tomaré esta idea sin hablar de uno en particular, simplemente tomé uno de ellos para llamar su atención en el título, pero todos se comportan relativamente igual.

Y es que la realidad, ¿quién no quiere una Tablet?

Pero regresando al punto, son muchos elementos que podemos encontrar en estos dispositivos que podrían ser usados para realizar una investigación, pero iniciemos desde una perspectiva preventiva. Si bien estos dispositivos de moda tienen mucha información personal; es posible llegar a bloquear el acceso a los mismos con una contraseña – normalmente numérica- que si bien no es lo mejor sí permite disminuir la probabilidad de que alguien tenga acceso al equipo. El problema, es que a la mayoría de los usuarios se les olvida configurarla, permitiendo que alguien tenga acceso a las aplicaciones.

Es ahí donde se convierte en un problema que muchos pasamos por alto. Porque estos dispositivos nos permiten correr aplicaciones que nos permiten escuchar música, jugar, modificar imágenes, medir el tiempo que nos toma recorrer una calle o avenida, etcétera; pero también tenemos programas para leer correo electrónico, revisar nuestro Facebook, hacer uso de LinkedIn y, en algunos casos, incluso poder acceder a la tienda en línea donde está dada de alta nuestra tarjeta de crédito.

Todas estas aplicaciones tienen un usuario y contraseña, y una vez colocados muy probablemente seleccionamos el poder almacenarla para que el sistema no vuelva a solicitarla. Aquí es donde me dirán que, a diferencia del resto, para acceder a la tienda en línea es necesario colocarla en cada ocasión, pero la posibilidad de que la contraseña de alguna de las otras aplicaciones sea la de la tienda, es muy alta.

Es así que esta pequeña cajita negra, que contiene adicionalmente nuestra agenda, contactos, correo, fotos de viajes y familiares, puede caer en manos de alguien que no tenga interés en tener el equipo, sino la información que viene dentro de este.

Es por ello que comienza la oleada de cifrar los dispositivos para poder proteger la información, sin embargo, ¿qué cifran? Porque usted y yo sabemos que no podemos cifrar el sistema operativo en estos dispositivos….

Si esto no lo ha hecho pensar un poco, viene entonces mi parte de examinador forense digital…

Como examinador forense, como usted probablemente lo sabe, podemos recuperar mucha de la información contenida en el dispositivo, ya que éste se comporta similar a una computadora es posible recuperar algunos archivos aunque ya hayan sido eliminados. Sin embargo, tampoco es del todo igual porque estos dispositivos mueven más información y la defragmentan para tener más velocidad de acceso; sobre-escribiendo los archivos, haciendo que sea más difícil el poder recuperarlos.

Pero hay una funcionalidad que todos estos dispositivos han incorporado y es que, a partir de la escritura, pueden autocorregir al momento de ingresar una palabra ortográficamente errónea. El detalle es que el sistema de aparato móvil tiene la facultad de aprender nuestra forma de escribir y aquellas palabras que usamos continuamente en el dispositivo.

He ahí una mina de oro para los examinadores forenses digitales, ya que como se podrá imaginar, ahí residen palabras que forman parte de “información” que puede ser muy importante: Nombres, direcciones, contraseñas, etcétera. Ahora piense que podrían hacer los “malandrine”. ¿Serán entonces estos nuevos dispositivos una nueva caja de pandora? ¿Usted qué opina?

Andrés Velázquez es un mexicano especialista en delitos informáticos, presidente y fundador de MaTTica; y cuenta con las certificaciones CISSP, GCFA, ACE, IAM, IEM y BS7799. Síguelo en Twitter: @cibercrimen

Fuente: b:Secure Magazine

 

 

 

 

 

 

Compartir:

No Comments Yet.

Deja un comentario

Your email address will not be published.