Creo que me han intervenido el teléfono. Necesito pruebas

Los informáticos forenses son personas encargadas de realizar los trabajos correspondientes a la investigación profunda de la información perdida, intervenida o eliminada de los sistemas informáticos.

Creo que me han intervenido el teléfono. Necesito pruebas

Creo que me han intervenido el teléfono. Necesito pruebas

Cuando se presenta alguna irregularidad con respecto a los dispositivos móviles, ordenadores o dispositivos a fines, en función de la información contenida en los mismos, los detectives informáticos se especializan en detectar la fuente del problema e indagar incluso, en el responsable del problema, si sea el caso.

INFORMÁTICOS FORENSES PARA SITUACIONES DE GRAN RIESGO

Si se posee la sospecha de que algún intruso ha logrado intervenir en los procesos de las aplicaciones de su teléfono celular, es importante que realice un estudio rápido de los hechos y las pruebas que pueden indicar dicha probabilidad. En primer lugar, debe realizar una inspección dentro de las aplicaciones de su teléfono, incluso si las éstas aún parecen en normales y seguras a como cuando las instaló por primera vez.

Tómese un tiempo para revisarlas todas en su teléfono inteligente y observar qué permisos están usando: en iOS (de la categoría de los sistemas operativos iPhones), se puede encontrar mucha información relevante en el apartado de Configuración y posteriormente en privacidad. En cambio, en los sistemas operativos de Android, se hace más complicado el conocer es qué aplicaciones poseen los diferentes tipos de permisos.

Una vez que conozca el panorama de los permisos que tienen las aplicaciones instaladas en su dispositivo, y de hecho, si ha encontrado alguna aplicación que desconoce, puede tener un indicio de la gravedad del asunto. Quizás pueda ser suficiente descargando una aplicación de antivirus como Avast!, pero si se considera un problema de mayor envergadura, es importante encontrar una solución más efectiva, por medio de algún profesional en el área.

En caso de que se encuentre en este aprieto y no pueda solucionar por sí solo el inconveniente de clonación de su teléfono o la intrusión constante de alguna persona, la investigación informática forense será su mejor aliado en la indagación de dichas anomalías. Estas investigaciones son generalmente estudiadas y trabajadas por los investigadores privados que cuentan con los conocimientos, la experiencia y los implementos necesarios para realizar sin ningún tipo de inconveniente el estudio del caso.

Suele parecer un poco exagerada la búsqueda de informáticos forenses, pero cuando se trata de información personal almacenada en los dispositivos electrónicos, se debe manejar con sumo cuidado cualquier persona anónima que desee realizar fraude. En principio puede parecer algo leve y sin mucha importancia, pero la realidad es que más adelante podría desencadenar una serie de eventos desafortunados.

Estos profesionales en el área de los sistemas informáticos, pueden determinar si su teléfono ha sido producto de una clonación, o si se ha instalado un malware.

Creo que me han intervenido el teléfono. Necesito pruebas

Creo que me han intervenido el teléfono. Necesito pruebas

 

PREVENCIÓN ANTES DE SOLICITAR AYUDA A LOS DETECTIVES INFORMÁTICOS

Es importante tener presente en todo tiempo la protección informática en todos los dispositivos electrónicos que poseemos, ya que cuando se trata de protegerse contra los piratas informáticos o los hackers maliciosos, el primer paso que se debe cumplir para la prevención de los fraudes electrónicos  es siempre instalar actualizaciones de software tan pronto como estén disponibles.

Esta prevención debe realizarse no solamente en los teléfonos celulares, sino también en todos los ordenadores que se posean. Para este último, la mayoría de las veces se presentan en forma de actualización en los sistemas operativos. ¿A qué se debe esto?

Pues principalmente porque los desarrolladores de los mismos sistemas operativos que hacen vida en los dispositivos electrónicos que poseemos,  han encontrado fallas o bugs que pueden permitir a otros desarrolladores o detectives informáticos realizar algún cambio o realizar una manipulación en el sistema.

Una noticia conocida donde se produjo un ataque similar, fue el famoso WannaCry, en el año 2017. Donde un grupo de desarrolladores encontraron una falla en los antiguos sistemas operativos de Windows (Windows XP y 2003), y por medio de las estrategias de la informática forense implementaron un ransomware en las computadoras que se valían por esos sistema operativos.

Un contrataque fue la implementación de las actualizaciones para esos sistemas operativos que no habían sido desarrolladas con anterioridad por la compañía de software debido a su caducidad y falta de uso. Sin embargo, la falta de actualización de ese sistema operativo le costó muchísimo dinero a las compañías que lo tenían en sus ordenadores, y que no podían perder la información que estaban contenidas en los mismos.

Es por esto, que aunque se sabe que el proceso de actualización puede ser un proceso tedioso e intrusivo, (y que además muchas veces trae cambios molestos a la interfaz gráfica a la que el usuario está acostumbrado) de igual forma, es importante mantenerse al tanto de las últimas actualizaciones y novedades de los sistemas operativos.

Ya que las actualizaciones implementan mejoras de seguridad, mejoras en soporte e interfaz en comparación con las versiones anteriores. Por otro lado, una gran proporción de informáticos forenses maliciosos explotan las vulnerabilidades que ya han sido reparadas con los updates. Por eso, como medida preventiva, no hay que exponerse innecesariamente si se puede tomar un poco de tiempo para realizar una actualización.

También se recomienda, no implementar en los dispositivos telefónicos el uso de herramientas no oficiales para «rootear». Esto también se conoce como «jailbreaking», que en español significa “rompe jaulas” o “liberación”. Dando alusión al resultado del proceso que implica el rootear un dispositivo móvil, donde simplemente se le da permiso al mismo de desprenderse de algunas limitaciones que incluye por seguridad el sistema operativo.

Un teléfono que haya sido rooteado, es más vulnerable a que los medios de seguridad puedan ser derrotados; permitiendo que las aplicaciones realicen todo tipo de acciones que normalmente están prohibidas. De esta forma, las aplicaciones que se descargan pueden incluir el espionaje de sus datos personales. Sin embargo, si aún se le hace necesario implementar este tipo de procesos en su dispositivo, se puede realizar bajo estricta auto-responsabilidad, es decir, donde realmente se sepa lo que se está haciendo.