¿Qué datos extrae y cómo analiza un teléfono celular la policía de investigaciones?
Hace ya varios años que los «smartphones» se han convertido en grandes aliados de la policía de investigaciones. «A partir del año 2000, cuando el mundo de telefonía móvil comenzó a evolucionar rápidamente, el análisis de móviles se convirtió en una práctica común en las investigaciones», relata Carlos Sánchez, director general de Ondata, compañía especializada en la recuperación de datos, informática forense y seguridad informática. «La gran capacidad de almacenamiento que tienen y sus diversos tipos de usos, han hecho que la información contenida en los móviles se haya convertido en una pieza clave en las investigaciones criminales».
No queda duda, por tanto, que el teléfono móvil alberga, sin que el usuario sea consciente de ello, información muy valiosa. Pero para poder acceder a ella, es fundamental localizarlo. En este punto, que esté apagado o encendido, es clave.
En el primer caso, «la información que podemos obtener se corresponderá con la última señal recibida por una torre de radiofrecuencia. Estos datos nos pueden dar alguna pista de dónde estuvo el teléfono pero es imposible determinar si el dispositivo continúa en esa zona o no», explica el experto. Si está encendido, la tarea es mucho más sencilla: «Si emite señal, hasta el propio usuario puede hacer un rastreo de la ubicación del equipo».
Las operadoras, además, también desempeñan su papel. Y es que no hace falta localizar el terminal para analizar el registro de llamadas o saber el número de la tarjeta SIM. Varias operadoras están obligadas, por ley, a guardar toda la información del cliente un mínimo de 12 meses.
Otro aspecto muy importante tiene que ver con las condiciones en las que se encuentra el dispositivo. Por ejemplo, el teléfono de Patrick Nogueira, el presunto asesino del cuádruple crimen de Pioz, en España, fue interceptado por la policía en perfectas condiciones cuando fue detenido. Sin embargo, el de Diana Quer está roto: estuvo durante muchos días en una zona con agua y abundante fango. Todo ello, «complica el proceso de recuperación de la información», señala el experto, ya que muchas de las herramientas que se usan en los laboratorios forenses requieren que el teléfono puede encenderse para extraer su contenido.
Objetivo: memoria del teléfono
«Si las condiciones físicas del teléfono impiden que el dispositivo se pueda encender, se tienen que utilizar técnicas de recuperación más complejas. Entonces, se corren riesgos de que el teléfono se dañe y la información almacenada en la memoria se pierda», puntualiza Sánchez. Sin embargo, el experto reconoce que «en la mayoría de los casos, siempre es posible extraer información sencilla como contactos o registros de llamadas».
Pero, ¿qué tipo de información analizan? Aunque la marca y el modelo condicionan la labor, lo que los expertos siempre analizan es la memoria del teléfono. «En general, es posible extraer del equipo contactos, registros de llamadas, SMS, imágenes, videos, emails, aplicaciones, información de geolocalización e historial de internet», explica el director de Ondata. También se pueden dar casos, en función del móvil, en los que se pueda extraer información que ha sido borrada. «Hay otros, sin embargo, de los que se pueden obtener datos muy limitados», afirma Sánchez. Las conexiones wifi y el contenido de las aplicaciones instaladas, continúa el experto, también pueden ser analizadas aunque depende del tipo de investigación.
Los sistema operativos también condicionan el análisis. No es lo mismo analizar Android que iOS. «Aunque se utilice la misma herramienta para extraer la información de los teléfonos, los ‘plugins’ que se utilizan para poder acceder a la memoria interna del equipo son específicos para cada terminal», dice Sánchez.
Y, aunque el almacenamiento en la nube (iCloud, Dropbox…) no forme parte del análisis estricto del «smartphone», sí es otra alternativa. «Si el investigador tiene autorización judicial y el modelo de teléfono lo permite, es posible acceder a cierta información», afirma el director de Ondata.
El cifrado, un problema
Por si el sistema operativo del teléfono, el fabricante y el modelo no fueran suficientes condicionantes, el cifrado de las comunicaciones, como sucede con WhatsApp, también condicionan las investigaciones.
Una comunicación cifrada es aquella que solo pueden leer emisor y receptor, de tal manera que, al transmitirse y pasar por los servidores, esa información se codifica en símbolos ilegibles para que no sea descifrada por un «hacker», por ejemplo. «A veces es posible sacar alguna información no ya del propio teléfono sino de las tarjetas SIM así como los posibles datos almacenados en tarjetas Micro SD que tienen algunos teléfonos móviles», explica Sánchez.
El objetivo de esta medida es proteger la privacidad y seguridad del usuario. Sin embargo, en una investigación criminal, «el cifrado es una limitación», reconoce el experto. «Cuando un teléfono tiene código de bloqueo -continua-, se tienen que utilizar ‘softwares’ específicos que generen las posibles combinaciones de código que permitan desbloquear el teléfono». Sin embargo, en modelos como el iPhone, «después de cierto número de intentos erróneos de desbloqueo,se resetean automáticamente a modo de fábrica, perdiendo la información almacenada en equipo».
9 tendencias tecnológicas que marcarán 2017
Con poco más de dos meses por delante, el 2016 agota sus últimos cartuchos y con ello llegan las ya tradicionales previsiones empresariales de cara al año próximo. Si encima nos movemos en el terreno de la tecnología, un sector que siempre levanta especial expectación, tenemos el cóctel perfecto para que proliferen las listas de tendencias.
En concreto Gartner habla de un total de nueve tendencias tecnológicas que serán las que más dinero generarán en 2017. ¿Quieres saber cuáles son?. Aquí van:
1.Realidad Virtual y Realidad Aumentada
Comenzaron tímidamente en 2015 y en 2016 se han convertido definitivamente en “hype”. Este año descubrimos que con la realidad aumentada se podía “meter” una ballena en el gimnasio de un colegio y que la realidad virtual puede tener usos impensables hasta hace poco para las empresas (periodismo inmersivo, proyectos educativos, venta de pisos, etc).
Además empiezan a surgir iniciativas para impulsar startups basadas en realidad virtual, como la incubadora The Vrain, y el hecho de que las grandes tecnológicas estén inmersas en proyectos con realidad virtual (como SONY, Facebook/Oculus, Samsung o Google) es un indicativo de que está dejando de ser un nicho para convertirse en algo más común para el gran público.
También está el hecho de que empiezan a surgir empresas dedicadas en exclusiva a generar contenido específico para realidad virtual y aumentada (hasta ahora había poca demanda, y la que había no encontraba material suficiente). Si bien las previsiones de ingresos son distintas para cada una, todo hace indicar que han llegado para quedarse.
2.Inteligencia artificial o machine learning
La inteligencia artificial ha dejado de ser un concepto más propio del cine de ciencia ficción a instalarse en los entornos empresariales. Empezó siendo capaz de aprender y predecir y ha acabado comprendiendo tareas, adaptándose a los cambios y a funcionar de forma autónoma.
Google o Microsoft ya han incorporado algoritmos de inteligencia artificial a sus entornos en la nube, y aunque esta tecnología tardará más en llegar a la pequeña y mediana empresa, ya hay proyectos pensados para ellas, como los que propone Telefónica en su reciente inaugurado centro de innovación.
Los cálculos de Gartner predicen que la inversión en inteligencia artificial alcanzará los 5.000 millones de dólares en 2020.
3.Asistentes Virtuales
Dentro de la tecnología de la inteligencia artificial, hay una tipología que va a avanzar más que el resto: la de los asistentes virtuales. Siri, Cortana, Google Now (o Sherpa, por tirar de proyectos patrios) no son nuevos para el gran público, pero parece que la gran mayoría se resiste a utilizarlos, así que hemos visto iniciativas para intentar cambiar eso.
Apple, por ejemplo, abrió el código de Siri para que cualquier desarrollador pudiera darle nuevos usos, y Cortana se puede utilizar en un gran número de aplicaciones de Microsoft.
4.Internet de las Cosas
Según Gartner, 2017 será el año en el que definitivamente los objetos empiecen a comunicarse con nosotros, unos con otros y a tomar decisiones. Y no es la única consultora que le vaticina un gran recorrido a esta tecnología: por ejemplo Markets and Markets calcula que cuando acabe 2016 el mercado del internet de las cosas habrá generado 157 mil millones de dólares, cifra que en 2021 aumentará hasta los 661 mil millones de dólares.
Para este 2016 la consultora calcula que alcanzaremos la cifra de 6.400 millones de dispositivos conectados a Internet; una cantidad casi irrisoria si la comparamos con las estimaciones que maneja para 2020: más de 26.000 millones de objetos conectados.
Un incremento que traerá nuevos retos para la ciberseguridad, ya que hasta la fecha los dispositivos conectados con internet de las cosas han demostrado ser especialmente vulnerables a los ataques.
5.Blockchain
Como sabrás si nos lees a menudo, la moneda bitcoin es sólo la punta del iceberg de la tecnología blockchain (o cadena de bloques). Ésta se creó para dar salida a un problema que los activistas online llevaban años intentando resolver: el de crear propiedad digital sin la necesidad de que ninguna autoridad central estuviera en todo momento controlando quién adquiere qué.
De ahí que el blockchain esté indicado para registrar de forma rápida y transparente transacciones de cualquier tipo, no sólo de dinero. Permite crear una especie de libro de contabilidad digital descentralizada.
La consultora Market Reports Hub calcula que para 2021 la tecnología blockchain generará ingresos por valor de 2.300 millones de dólares.
6.Chatbots
Una tecnología en pleno apogeo basada también en inteligencia artificial son los chatbots o dispositivos con sistema conversacional. No sólo se comunican con nosotros vía texto, sino también por voz (Alexa de Amazon es un ejemplo de ello).
Poco a poco cada vez más compañías están haciendo sus propuestas para que estos asistentes estén disponibles para hablar con nosotros desde cualquier parte. Telegram por ejemplo ha presentado una API para que los desarrolladores puedan crear su propio chatbot fácilmente y Facebook lanzó su proyecto Facebook AI Research (FAIR), con multitud de chatbots disponibles en Messenger para responder a los usuarios y adivinar sus necesidades.
Uno de los ejemplos más recientes lo veíamos en Allo, la app de mensajería instantánea de Google que incorpora un asistente virtual.
Aunque el reto de los chatbots pasa por mejorar su precisión y evitar las falsas respuestas y los comentarios estrafalarios. De hecho aún no están preparados para sustituir a los humanos.
La consultora TMA Associates estima que los chatbots moverán cerca de 600 mil millones de dólares en 2020.
7.Arquitectura de aplicaciones
Para que los dispositivos conectados a internet puedan comunicarse unos con otros es imprescindible el desarrollo de una red sólida, de una arquitectura que posibilite dicha conexión bidireccional. Cuantos más dispositivos y sensores haya conectados, más compleja será la red y por tanto será necesaria mayor inversión por parte de las empresas para que funcione correctamente y no se produzca un colapso en las redes corporativas.
La planificación, construcción y administración de infraestructuras sólidas que respondan a a esta demanda generará, según cálculos de Markets and Markets, inversiones de en torno a 661 mil millones de dólares de cara a 2021.
8.Seguridad adaptativa o inteligente
Ante las nuevas ciberamenazas, cada vez más sofisticadas, será necesario adoptar sistemas de seguridad más complejos que estén a la altura. La Inteligencia Artificial tendrá también aplicaciones en el campo de la ciberseguridad y será especialmente útil para proteger los dispositivos conectados a Internet, ya que aprenderán de errores y brechas de seguridad pasados para corregirlos en el futuro y evitar nuevos ataques.
9.Gemelos digitales
El último pronóstico que hace Gartner habla de una tendencia tecnológica que tardará algo más en llegar que las demás. Se obtiene de combinar la realidad virtual/aumentada con la inteligencia artificial y el IoT. Un cóctel explosivo del que se obtiene un sistema computarizado capaz de comunicarse con otros dispositivos conectados, diagnosticar fallos de sistema, desarrollar nuevas tecnologías o testear aplicaciones.
Se trata del gemelo digital, y aunque en 2017 aún será una tecnología incipiente, en los próximos cuatro-cinco años dará mucho que hablar, según la consultora.
Así es la computadora con el Hardware más seguro del mundo
Cuando un ciberdelincuente ha conseguido acceder físicamente a tu ordenador, hay poco que puedas hacer para defenderte. Los atacantes tienen muchas técnicas a su disposición para tomar el control de la máquina y acceder a los datos una vez que se han hecho con ella. Para remediar este problema de base, Design Shift ha creado un ordenador ultraseguro que bloquea el acceso a los intrusos y borra toda la información sensible a la mínima sospecha de ataque físico.
Todo el diseño de Orwll, llamado así en referencia al escritor George Orwell, está pensado para evitar la entrada de personas no autorizadas. Para lograrlo, tiene varios sistemas de cifrado y también una llave física que identifica a su dueño. Su carcasa está dispuesta a modo de cámara acorazada, cuenta con varios sensores de presión y una malla que evita que se abra.
“Llevaría muchísimo tiempo y sería muy caro intentar atacar un Orwll”, explica Olivier Boireau, el máximo responsable de la compañía.
Los ingenieros de esta firma se han basado en las medidas de seguridad de los cajeros y bancos. Diseñaron varios datáfonos y aplicaron una tecnología similar. “Los terminales de pago protegen las transacciones financieras con unos servidores bancarios que utilizan dos factores de identificación. Nos preguntamos por qué no aplicar la misma tecnología para proteger cualquier información que pueda ser igual de valiosa para el usuario”, indica Boireau.
Antes de convertir en realidad su idea, el equipo necesitaba reunir dinero. Su campaña de ‘crowdfunding’ fue un éxito y lograron recaudar más de 25.000 dólares (alrededor de 22.300 euros) que les permitieron desarrollar su producto y planear su lanzamiento para el próximo junio.
Además de la inversión económica, fabricar el ordenador más seguro del mundo les ha llevado dos años de trabajo. “Hemos recorrido un largo camino para entender los requisitos y los detalles técnicos involucrados”, explica el CEO.
El producto está dirigido a activistas, periodistas y cualquier otra persona preocupada por su privacidad, además de a las empresas que necesitan ordenadores especialmente seguros para repartir entre sus empleados. Será muy útil “para entornos ultrasecretos corporativos, como empresas que se dedican a recabar información confidencial y que requieren una seguridad a nivel de ‘hardware’ muy alta”, detalla Javier Espejo, responsable en la empresa de ciberseguridad Raipson.
“Es como un cajero”, describe Espejo. “Una máquina con muchas alertas y sensores que van desde la malla que impide que la abras a un sistema que evita que se congele la RAM”. A la hora de atacar un ordenador, los ciberdelincuentes pueden recurrir a varios métodos. Uno de los objetivos más comunes es precisamente la memoria RAM, donde se almacenan datos. Un truco para acceder a ella es el ataque de arranque en frío, que permite a los intrusos acceder a la memoria del ordenador cortando la alimentación por completo, extrayéndola y situándola después en otra máquina.
Para entenderlo, es necesario saber que la memoria RAM es volátil, es decir, que se borra cuando se apaga el ordenador. Aún así, llega a retener la información durante unos segundos después de que el sistema se apague. Por eso, algunos atacantes congelan (literalmente) la memoria para que los datos aguanten más tiempo. Sin embargo, los fabricantes de Orwll aseguran que este ataque es imposible con su máquina, ya que la RAM está soldada a la placa base y, por lo tanto, no se puede extraer.
Aunque hay muchas formas de entrar en un ordenador, uno de los métodos más sencillos y populares es el uso de ‘pendrives’ malignos, capaces de instalar ‘malware’ y robar las credenciales de acceso. Por eso es recomendable no insertar jamás una memoria USB de procedencia desconocida en nuestras máquinas.
No obstante, si consigue acceso físico, podría ser el propio ciberdelincuente el que introdujera el ‘pendrive’ en nuestro ordenador. El Orwll despeja este peligro gracias a su llave de seguridad: si se encuentra lejos del dispositivo, los puertos USB se desconectan automáticamente. La llave se asegura de que el propietario siempre esté cerca (lo sabe por la conexión Bluetooth) y, si se aleja, la máquina se bloquea.
Cuando el dispositivo detecta que alguien no autorizado está intentado abrir la máquina o esta se estropea por cualquier motivo, automáticamente borra toda la información e impide el acceso a los datos. La contrapartida es que cualquier fallo o descuido que tenga el usuario, o cualquier golpe fuerte que reciba el ordenador, tiene el potencial de iniciar el proceso de borrado. “Que haya un falso positivo y que te borre todo es un poco peligroso”, afirma Espejo. “Tienen que tener muy buen estudiados los falsos positivos”.
Aunque a nivel de ‘hardware’ el ordenador sea el más seguro o uno de los más seguros del mundo, su mayor vulnerabilidad es que conlleva las mismas amenazas a nivel de ‘software’ que cualquier otro. Poco hay de especial en ese aspecto. “Al final el ‘software’ es por donde va a entrar más el peligro”, opina Espejo. “Se podrían manipular los sensores”.
Dependerá del usuario elegir qué sistema operativo y qué programas instala y utiliza en el ordenador para no echar por tierra toda la protección física de ORWLL.
"Con ‘1984’ de Orwell, aprendimos que la privacidad es la base de la libertad”, afirma Boireau. Por eso detrás de su proyecto hay algo más que avances tecnológicos: se trata de una filosofía, de una forma de pensar. “El concepto de privacidad digital no existe realmente en un ordenador”, critica. “Actualmente, cualquier ordenador o móvil puede ser ‘hackeado’ cuando puedes acceder al ‘hardware’”.
A partir de esta reflexión, y respondiendo a lo que veían como una necesidad del mercado, decidieron emprender el proyecto. “Nos dimos cuenta que necesitamos un nuevo tipo de dispositivos para proteger nuestra información digital. La libertad de expresión solo puede existir cuando los individuos tienen un modo de controlar su privacidad y decidir cuándo y cómo se comunican”, añade.
En general, todos queremos mantener nuestra información lejos de miradas indiscretas, pero el usuario medio quizá no está tan preocupado como para hacerse con uno de estos ordenadores. Incluso si lo hacen, al final las vulnerabilidades dependen de la persona y del cuidado que tenga a la hora de instalar programas o navegar por la red. Aunque ORWL sea una ayuda, no es la panacea. Caer en una falsa sensación de seguridad es engañarse a uno mismo.