Buscas pareja por internet, la próxima vez podrías no regresar a casa!
Las gama de páginas y aplicaciones para citas es cada vez más amplio en el mundo entero, pero una de las precursoras ha sido precisamente Tinder, que facilita a usuarios el conocerse y crear relaciones mediante la tecnología. Pero no todo es miel y rosas, bajo la excusa de su uso, muchas personas han sido estafadas por otros seres inescrupulosos, por lo que incluso la empresa ha debido crear políticas para darle seguridad a quienes decidan suministrar sus datos de contacto así como generar una cita presencial con quienes estén cerca. ¿Cómo saber que se puede dar un robo o secuestro?
Allí es en el que deben surgir las autoridades, pero en primera instancia debes informar sobre esta situación a los encargados del sitio web o aplicación, ellos deben suspender al usuario denunciado. Si es un delito grave lo sucedido, la policía bajo sección de informática debe hacerse presente e intervenir para hacer justicia en el caso. Es súper importante que tengas la valentía de asumir el problema y denunciar, que no te guardes por vergüenza esta situación que es tan incómoda para cualquier hombre o mujer que se vea afectada por gente sin escrúpulos.
0 Comentarios
Todos hablan de whitehat y blackhats — Hackers buenos y hackers malos pero la realidad es un poco más diversa.
¿Quién se puede esconder detrás de una personalidad analítica, narcisista, introvertida y que ejerza un fuerte autocontrol? La respuesta es un ciberdelincuente, un tipo de malhechor que utiliza básicamente Internet para cometer delitos. Desde el robar información financiera, extorsionar a usuarios pidiendo dinero a cambio de no revelar secretos o imágenes personales, estafar usuarios, hasta robar derechos de autor, los delincuentes virtuales causan mucho daño moral y económico a miles de millones de personas de todo el mundo. Una selfie muy peligrosa Gracias a las selfies, los ciberdelincuentes pueden generar problemas familiares, de pareja, e incluso abrir cuentas bancarias, solicitar préstamos o tarjetas de crédito en tu nombre. ¡Wiski! Y luego la foto cayó en las manos equivocadas… Fotos privadas de contenido sexual sirven como elemento extorsivo que lo único que hacen es perjudicar a quienes participaron de una foto sin saber el infierno que les esperaría. Por otro lado, las selfies utilizadas con fines delictivos sirven para comprobar datos biométricos que son solicitados por algunos bancos o tarjetas de crédito con el fin de verificar tu identidad. Una selfie tuya y tus datos personales bastan para que te conviertas en blanco fácil de ciberdelincuentes. Dark Web Los que sucede es que existe una Internet oscura a la que solo acceden personas cuyas intenciones no son buenas. Allí se comercializa pornografía infantil, datos bancarios, contraseñas, imágenes personales, etc. con la única finalidad de sacar provecho a costa de usuarios incautos o desprevenidos. Si estás leyendo este post, es porque de seguro utilizas Internet a diario, ya sea para leer, investigar, comprar bienes y servicios, conversar con conocidos (y desconocidos también), participar en redes sociales, etc. ¡Cuidado! Porque los ciberdelincuentes están siempre al acecho del otro lado de la pantalla esperando el momento justo para atacar a sus víctimas. Cómputo forense, en las espaldas del ciberdelito Por fortuna, desde hace unos años las fuerzas policiales se han especializado cada vez más en este tipo de delitos y han logrado avanzar muchísimo en la detección y detención de quienes cometen violaciones a los derechos de las personas a través de Internet. Sin embargo, pareciera ser que la policía va siempre unos pasos detrás de los ciberdelincuentes, porque a diario se crean nuevas formas de delinquir en Internet y la policía forense, en muchos casos, llega tarde. Especialistas en informática, hackers arrepentidos e investigadores innatos analizan día a día correos electrónicos, localizan direcciones IP, revisan historiales de navegación, leen chats y realizan muchas otras actividades más específicas y técnicas que tienen como finalidad detectar delincuentes cibernéticos. El cómputo forense se basa en el análisis de computadoras, teléfonos, asistentes personales digitales o cualquier dispositivo con memoria que pueda ser prueba ante un delito informático. Además, gracias a sus exhaustivas investigaciones, se han logrado prevenir diferentes ataques cibernéticos a empresas y personas de todo el mundo. Usa las redes con cuidado y responsabilidad, mantén tus datos personales bien cuidados, ten mucho cuidado con quiénes compartes selfies y fotos privadas y con quiénes mantienes conversaciones en línea. El punto de vista de un hacker mexicano
Para nadie es un secreto que las potencias mundiales han usado el ciberespacio para movilizar masas y personas a su favor, de hecho, es una estadística más para la colección, prácticamente todos los gobiernos cuentan con este equipo humano y de inteligencia artificial para vigilancia en aspectos políticos. En el mundo entero se preguntan ¿Hackers rusos, los mejores? Y si, no hay duda de que lo son, personas preparadas para el trabajo encomendado, que no es únicamente a nivel investigativo, sino también para monitorear la actividad de los cibernautas de su país mediante sus tropas, que son miles de miles. ¿Cómo surge la red de hackers rusos? Pocas personas o instituciones de periodismo han logrado documentar como se dio este fenómeno, pero la mayor parte de ellas argumenta que se da alrededor de 2013, como una forma de responder los ataques de Estados Unidos a Rusia, donde las comunicaciones por internet fueron las protagonistas, por un presunto espionaje. Después de eso, el presidente paso a considerar el internet como una prioridad del estado, buscando generar seguridad a todas sus plataformas informáticas, contratando a los mejores especialistas en seguridad, hackers y personas que se dedican a vigilar de forma permanente las telecomunicaciones, evitar filtraciones de información del estado, entre otras tareas. Luego de ya haber reclutado muchísimas personas, con todo este equipamiento humano y de dispositivos, el gobierno ruso crea sus propias redes de comunicación y una propia división para control de información de internet. El plan estaba muy claro desde el primer momento, los hackers rusos se dedicarían a controlar y neutralizar amenazas virtuales, así como también tenían la obligación de gestionar vigilancias, supervisión a las redes de sus enemigos políticos, todo lo que pueda asegurarle la tranquilidad a los líderes políticos, o por lo menos en lo que se refiere a sus bases virtuales. Pero… ¿Son los mejores del mundo? El trabajo que hacen es realmente minucioso, colándose entre las potencias en el mundo de la informática, pero la competencia es cada vez mayor en este ramo. Los especialistas en el área únicamente comparan su capacidad con la de Estados Unidos, que podría tranquilamente espiar al mundo entero, a sabiendas que Rusia pronto tendría esta capacidad si le ponen un poco más de esfuerzo. Ambos son unos rivales, que seguirán trabajando en sus agencias de seguridad nacional, en reforzar sus metas para evolucionar en el espionaje. Fundador de OMHE .org
Para los empresarios, es importante encontrar personas que se dediquen a vender pentesting, por ello es indispensable que uses las redes sociales y el internet con esta finalidad, como el mejor medio para la publicidad, donde todo se genera de forma orgánica. Las auditorias de seguridad para los negocios son la base de esta profesión, pero también se consiguen contrataciones de otro tipo, ya que en muchos aspectos se necesita revisar de forma constante la ciberseguridad, sobre todo a nivel de datos privados, que necesitan mantenerse con total discreción por el bien empresarial. ¿Qué es vender pentesting? Un pentester o auditor es alguien especializado en la seguridad del mundo virtual, en pocas palabras, mediante técnicas de hackeo verifican toda la tecnología de empresas o personas. Recalcamos que vender pentesting no es algo que se pueda hacer sin un buen estudio previo, ya que se debe saber de códigos, entre otros miles de elementos. Ellos se dedican a estudiar las plataformas de los equipos, analizando sus vulnerabilidades para evitar que cualquier persona con malas intenciones logre entrar en los sistemas, así también se previenen diversos delitos cibernéticos como robos de información. Hay que saber que los procedimientos son muy profundos, en particular cuando se habla de pentesting o un test de penetración. Se trata principalmente de analizar los sistemas y aparatos de una empresa (principalmente se trabaja con grandes compañías) para ver hasta donde han llegado los hackers, constatar si alguna información se sacó mediante un dispositivo, todo esto por seguridad del mismo empresario. Vender pentesting también involucra instalar las aplicaciones o sistemas de seguridad, así logran frenar agresiones externas, dándose cuenta de donde vienen y como pudieran llegar a afectar cualquier parte del negocio. Diferencia entre vender pentesting y una auditoria Para quienes no conocen del tema, es casi lo mismo vender pentesting y hacer una auditoria, pero ambas actividades están muy distantes, son sumamente distintas. Una auditoria se trata primordialmente de comprobar a nivel contable y de sistemas si hay alguna parte vulnerable en los mismos, sin tener que sanarlos, únicamente se notifica lo que está mal. Los pentester crean una actividad mucho más completa, ya que se logran meter en lo más profundo, buscando los problemas y si está en sus manos los solucionan, además se dedican a proteger todo lo que sea posible, para que nadie incurra en delitos. “Un hacker que no sabe programar no es un hacker”
El aprender programar y usar la informática como una herramienta de trabajo, de conocimiento, es una bendición para muchos, pudiendo hacerlo desde casa en menos tiempo del que se podría esperar, todo depende de tu capacidad de aprender y del tiempo que le puedas dedicar. No es algo que en un día dominaras, puede ser semanas únicamente para manejar la parte más básica, ya que son programas, términos… Mil cosas de las cuales debes prestar atención, serán parte de un trabajo minucioso, pero que seguramente puedes completar desde la comodidad de tu hogar. ¿Por qué aprender programar? Hay 2 tipos de personas que se dedican a programar: Las que lo hacen como una manera de generar dinero y otras que ven esto como un hobbie, algo que pueden hacer en su tiempo libre para entretenerse. No es solo sentarse y trabajar, es dedicar horas enteras a prepararte, a leer, incluso si decides hacerlo por ti mismo, sin una academia dedicada a esto. Existen lenguajes, programas y mil cosas más de las cuales ocuparte, sumado al tema del idioma, porque algunos están expresados únicamente en inglés, así que cuidado con lo que vas a hacer. ¿Cómo aprender programar desde tu hogar?
Cómputo Forense la kryptonita de los hackers
Ser el perito informático de alguna empresa o incluso para algún ámbito legal es un gran trabajo, se logran los objetivos y sobre todo con el tiempo se ha hecho aún más rentable, se maneja muchísimo dinero en esta industria, por ende vale la pena hacer una especialización, con el esfuerzo y dedicación que amerite. Para la juventudes que buscan la manera de generar dinero extra mientras estudian una profesión formal, esta es una gran alternativa, para la que igual deben capacitarse, pero funciona para quienes se esfuerzan en la tecnología y todas las cosas buenas que ella pueda brindar. ¿De qué se ocupa un perito informático? Es la persona que emplean los tribunales o fiscalías para aclarar cualquier tipo de delito ocurrido en las redes sociales, internet, correos electrónicos y un gran etcétera; se ocupan de utilizar programas virtuales para analizar sistemas, encontrando evidencias que hayan sido borradas o perdidas, siendo este un trabajo fundamental en muchas situaciones. El perito informático posee la capacidad de estudiar desde una gran computadora hasta el celular de algún caso, así como también pueden laborar para empresas, siendo los detectores de cualquier fraude, encontrando documentos encriptados… Cualquier tipo de acción que este por fuera de ley, que haya sido hecha en dispositivos móviles. Para los verdaderos apasionados de ser perito informático, esto también puede involucrar un estudio en la universidad, una profesión que también genera dinero, porque mientras más postgrados y especialidades tengas a la mano, mayor va a ser tu alcance en el trabajo. ¿Se puede hacer dinero siendo perito informático, como para vivir de ello? Si se puede, es un trabajo en el que si sabes cómo ocupar tu tiempo, como repartir tus horarios, podrás generar muchísimos ingresos al mismo tiempo, sin parar por nada. Un perito informático sabe que se necesita muchísimo dinero para aprender, debes tener dispositivos y programas, pero a final de cuentas vale mucho la pena. Una de las grandes habilidades es comunicarse, ya que un perito informático debe hablar con personas de toda clase y que pueden no entender su lenguaje técnico, lleno de palabras complicadas que no todo el mundo podría procesar, pero teniendo esta capacidad, podrá tener aún más contrataciones, más ingresos, además, en este trabajo nunca se deja de aprender, siempre hay novedades en la informática que puedan implementar en su diario trabajo, ya sea para la ley o para cualquier empresa. ¿I.A. a favor ó en contra de la ciberseguridad? La creciente amenaza de ataques a los sistemas informáticos conectados en red, activan alarmas en usuarios del mundo entero por encontrar opciones de seguridad confiables a fin de garantizar la integridad de sus datos. Es así como en el área de ciberseguridad se están produciendo importantes avances que incluyen el desarrollo de antivirus con inteligencia artificialpara prevenir, detectar y bloquear programas maliciosos que al infectar los equipos generan terribles consecuencias, como en el caso del ransomware. ¿Qué es el Ransomware? El ransomware es un programa de software dañino que infecta la computadora e impide a los usuarios acceder a determinadas partes o archivos del sistema y exige el pago de una recompensa en dinero para eliminar tal restricción. Aunque en un principio fue utilizado por los ciberdelicuentes afectando sistemas particulares, rápidamente expandieron su aplicación a las empresas llegando a generar caos con la pérdida de datos relevantes para la continuidad de los procesos del negocio y sus utilidades. De manera que el ransomware se ha convertido en una verdadera amenaza que atenta en contra de la seguridad cibernética a nivel mundial. Tipos de Ransomware ¿Cómo ocurre la infección? Los ataques con programas maliciosos, que intentan secuestrar tanto datos como equipos, afectan a usuarios de todo tipo desde hace varios años. Son varias las técnicas utilizadas por los ciberdelicuentes para acceder a sistemas vulnerables con el objetivo de lucrarse mediante el rescate solicitado. Scareware. Se trata de falsos programas de seguridad. El usuario podría recibir un mensaje emergente que le informa la detección de un malware y que la única forma de eliminarlo es pagando una suma de dinero. De no hacerlo, continuará siendo molestado con mensajes emergentes. Es uno de los ransomware menos dañinos. Bloqueador de equipo. Este ransomware bloquea la pantalla del equipo, al tiempo que lo inhabilitará por completo. Al encender el equipo aparece una ventana que ocupa toda la pantalla y generalmente muestra un emblema del Departamento de Policía de los Estados Unidos o del FBI, notificando al usuario que se han detectado actividades ilegales en su máquina y que debe pagar una multa para el desbloqueo. Se le conoce como Virus de la policía. También está el Hoax ransomware, que bloquea el equipo mediante técnicas de ingeniería social Ransomware de cifrado. Este es el más nocivo de todos, ya que cifra los archivos exigiendo un pago para devolvérselos al usuario. Los ciberdelincuentes se apoderan de los archivos y difícilmente será posible recuperarlos. Entre estos se tiene el Filecoder, que cifra archivos del equipo y generalmente el rescate solicitado para dar la clave de descifrado es en bitcoins. ¿Cómo prevenir la infección de Ransomware? Aunque se conocen métodos para combatir una infección con ransmware, la recomendación de los expertos en ciberseguridad es protegerse a través de la prevención, evitando los ataques de este software malicioso. En esta línea, la prioridad consiste es instalar un programa robusto de seguridad informática, diseñado para frustrar los ataques con ransomware. También se deben crear copias de seguridad de los datos periódicamente, siendo conveniente tener un almacenamiento en la nube que incluya cifrado de alto nivel, así como autenticación multifactor. Por otro lado, los sistemas y el software han de permanecer actualizados, considerando opciones avanzadas de protección. Los aspectos señalados ayudan en la prevención; sin embargo, los ataques de ransomware han puesto en evidencia la vulnerabilidad de los dispositivos en virtud de que las nuevas variantes de este software dañino pueden alterar fácilmente cualquier antivirus tradicional y cifrar los datos de los usuarios. Ante esta realidad, las firmas de ciberseguridad se enfocan en crear nuevas formas de evitar las amenazas ocasionadas por los diferentes tipos de ransomware. Entre las soluciones de vanguardia se encuentra el desarrollo de antivirus mediante uso de la inteligencia artificial. Antivirus mediante uso de Inteligencia Artificial La Inteligencia Artificial es una de las áreas con más desafíos en la informática. Un sistema de inteligencia artificial es capaz de analizar datos en gran escala, identificar patrones y tendencias, así como formular predicciones de forma automática, rápida y precisa. Una de las aplicaciones de la Inteligencia Artificial con mayor impacto está dirigida hacia la seguridad en Internet. De esta manera, las firmas más importantes en el negocio de los antivirus están utilizando cada vez más esta nueva tecnología. El antivirus convencional basado en firmas ya no brinda una protección adecuada contra el ransomware. En tal sentido, la aplicación de Inteligencia Artificial en el desarrollo de antivirus se perfila como una solución definitiva a la detección de programas maliciosos para evitar que infecten los equipos y sistemas. Esto gracias a su capacidad de identificar versiones actualizadas de ransomware e incluso vulnerabilidades día cero. Su implementación se encuentra en constante evolución y a partir de los primeros antivirus que incorporan esta tecnología, se están dando importantes pasos para su perfeccionamiento y acción eficaz. Entre los últimos productos de esta gama, se encuentran los siguientes: Acronis Ransomware Protection. Desarrollado por la firma Acronis. Este antivirus detiene los ataques de ransomware en tiempo real y permite a los usuarios recuperar los datos sin tener que pagar un rescate. Ofrece un nivel de protección que puede usarse combinado a otras soluciones de protección ya instaladas en el equipo. Si se produce un ataque de ransomware, lo bloquea e informa al usuario mediante un mensaje emergente. En caso de que algún archivo resulte dañado, la herramienta facilita su recuperación inmediata. También incluye una función de copia de seguridad en la nube, para proteger archivos valiosos en caso de otros eventos que podrían causar la pérdida de datos. Por otro lado, WathGuard ha desarrollado una nueva versión de su sistema operativo Fireware para sus dispositivos Firebox Unified Security Platform. La base de la actualización es IntelligentAV. Consiste en un servicio de análisis antivirus que utiliza un motor de inteligencia artificial para predecir, detectar y bloquear el malware de día cero. Otra innovación es Home Premium con Inteligencia Artificial para PC. De la firma Sophos, que ofrece una protección avanzada en tiempo real fundamentada en su tecnología empresarial, brindando al usuario un alto nivel de seguridad. Al aprovechar esta tecnología, puede detectar y bloquear tanto el ransomware conocido como el desconocido antes de ejecutarse. Además, este producto incluye una protección en tiempo real contra los exploits de las aplicaciones y los sistemas operativos. Consejos de seguridad informática por el Fundador de la Organización Mexicana de Hackers Éticos.
El blindar redes sociales es algo que muchos deben hacer, más que todo por seguridad, por mantener nuestros datos a salvo y estar tranquilos al compartir con amigos o familiares todo lo que nos pase en el día a día. Las redes sociales están llenas de muchas personas con muy malos propósitos, que dañan usando los sistemas a su favor, por eso debes poner estos procedimientos que te diremos a continuación, para no tener que preocuparte por tus redes o por tu celular, ya que ningún hacker podrá abusar de ellos bajo excusas. Blindar redes sociales: Como darte cuenta de que estas bajo hackeo Un celular que sea vulnerable es un peligro para cualquier persona, porque siempre estamos utilizando nuestras plataformas multimedia para compartir una parte de nuestra vida, usando wifi, normalmente. Ahora, el estar usando esta conexión inalámbrica puede aumentar las posibilidades de una agresión externa, pero acá te vamos a orientar un poco más sobre cómo darte cuenta de que un hacker malicioso esta aprovechándose de que no has logrado blindar redes sociales. El primer paso es notar que tu celular y las aplicaciones están un poco lentas, funcionan con trabajo, les cuesta abrir, cuando normalmente trabajan a alta velocidad. También puedes darte cuenta de que debes blindar redes sociales porque notes que tu foto de perfil se cambia sin tu permiso, se envían mensajes inapropiados a conocidos. Por último, debes estar consciente de que se abren ventanas emergentes cada vez que abres, eso es una señal de un hackeo por otra persona. El paso más importante: Blindar redes sociales
¿Robos a mano armada? No, esas ya no son las noticias que ocupan titulares de docenas de periódicos. Hace poco se anunció en las noticias que el Banco Nacional de las Islas Caimán de Panamá había sido hackeado y que se estaba en busca de los responsables y de un desenlace adecuado para aquel incidente. ¿Hackear un banco? Sí, lo venimos viendo en las películas desde hace varios años y es cierto que hasta hace poco nos parecía algo casi imposible de llevar a cabo, la realidad es otra y está superando a las películas más extravagantes. Año con año la posibilidad de hackear entidades públicas se ha vuelto más accesible para los genios criminales de la informática, estos genios criminales que nadie conoce pero que están allí, detrás del internet y navegando en lugares recónditos, conociendo nuestro mundo y el mundo secreto de los grandes estados. ¿Suena algo paranoico? Ya no tanto. No conforme con hackear el Banco Nacional, este gran hacker mexicano, Phineas, se atrevió a alzar su voz y mandar mensajes bastante preocupantes donde promovía a nivel internacional la intromisión cibernética de entidades en todo el mundo ¡Qué! Será posible que los hackers estén armando dentro del mundo digital una nueva guerra ¿Será este un cambio radical en la forma de comprender los ataques y las disputas? Estas amenazas las hizo Phineas no ayer, no hace poco. Phineas lleva atacando y amenazando a las grandes entidades desde 2016 y nadie se había dado cuenta. Este Hacker ha estado actuando en silencio y es que las noticias han avisado que otros hackeos han ocurrido durante años anteriores, pero nunca se habían hecho públicos. Phineas para muchos es un héroe y para muchos otros es una amenaza mundial, ha dado instrucciones de cómo ser capaz de hacer lo que él hizo de forma, aparentemente, muy sencilla. Y es que esta persona ha sido conversación mundialmente y nadie conoce su rostro, nadie sabe dónde está y no se tiene la menor idea de cómo atraparlo. Parece que las paredes del anonimato se han posicionado a su favor. Las amenazas de Phineas han cobrado sus frutos y han hecho sacudir los temores de varias naciones y ahora estamos a la espera de nuevas instrucciones ¿veremos más de estos mensajes? ¿tendremos, los civiles comunes, algo que hacer dentro de esto? ¿seremos afectados para bien o para mal? Son preguntas que hacerse y problemas que plantearse, tal vez seamos llamados a no utilizar más entidades públicas para que dominen nuestros ingresos, trabajos y demás. Tal vez no. Luego de ocurrido esto, y sin muchas noticias inmediatas, el jaleo en las calles y para las personas comunes fue bajando hasta casi desaparecer, no siendo así para las personas de más alto rango y que tenían algo que perder a raíz de este ataque totalmente inesperado y enormemente exitoso. Fue así como información confidencial de personas de rango se comenzó a filtrar en la Deep Web, siendo de escrutinio público para este sector de la internet, se revelaron datos e información sobre personas con algún tipo de importancia, no solo a nivel nacional si no también internacionalmente. Dueños de bancos, ex ministros y diversas figuras públicas que mejor no mencionamos, fueron afectados. Alguna que otra captura de pantalla fue publicada en el internet abierto, detenidas y borradas inmediatamente por, suponemos, entidades de gobierno. Dentro de esta información filtrada se puede ver que no solo hay datos de personas especiales, hay datos de ciudadanos comunes que fueron filtrados de la misma forma. ¿Esto significa algo? Quizás estos hackers no son Robin Hood, robando a los ricos para ayudar a los pobres, tal vez son simplemente alborotadores que buscan alterar el orden ¿mundial? No, al parecer este hacker, a quien se está llamando Phineas, realmente cree en la posibilidad de convertirse en un Robin Hood que haga justicia entre pobres y ricos. Phineas, un día después de haber hackeado el banco, como no, haber tomado una taza de café y ver las noticias para regocijarse de su hazaña mandó un mensaje que asustó a más de uno, en español su anunció fue: “La piratería informática es una herramienta poderosa para combatir la desigualdad económica” afirmó en uno de sus diversos anuncios. Pero los mensajes de Phineas no cesan y están apareciendo a tope, medios de comunicación no han vuelto a hablar de forma oficial y global sobre esto, pero Phineas no se mantiene callado demasiado tiempo. Phineas, siempre sentado frente a sus modestos equipos, en un lugar que todos desconocen pero que tiene una magnifica vista a una enorme ciudad, publica nuevamente, otro texto, otro mensaje: “Me parece que hackear para conseguir y filtrar documentos de interés público es una de las mejores maneras en que los hackers pueden usar sus habilidades en beneficio de la sociedad” dijo. ¿Miedo? Depende de cómo lo veas. Usar el mal para hacer el bien es una clara descripción de lo que se está haciendo pero es que, ¿y las represalias? Bien es sabido que en momentos de guerra los peor parados terminan siendo los ciudadanos, hace menos de cien años la humanidad experimentó esto en carne viva. La duda del millón ¿qué son estos secretos que están en peligro? Y por qué Phineas se siente tan seguro ante la seguridad internacional, ante los peligros de ser encontrado. ¿Qué hay tan importante y tan revelador? Podemos imaginarlo, desde hace años se corren rumores, historias y fantasías sobre las cosas ocultas de los gobiernos: ovnis, magia, mafias masivas, bombas, países ocultos, nuevas dimensiones… Phineas no actúa solo, pero es el primer cabeza de todo un cambio, está instaurado en algún lugar protegido. Phineas es capaz de salir a las calles de su ciudad sin ser buscado, él es una persona cualquiera que va a hacer sus compras al supermercado más cercano y que en verano viste de chanclas y bermudas. No es un hombre temeroso ni tiene en su cara un letrero de genio informático. Pasa desapercibido, tanto, que puede hablar con el mundo entero sin que se conozca su voz. El cómputo forense es utilizado por las fuerzas del orden de distintos países para añadir evidencia digital a las carpetas de investigación
Para diseñar informes periciales informáticos válidos es necesario que cumplan con una presentación impecable son fundamentales para llevar a cabo una investigación acertada. Una redacción de calidad en cada párrafo del informe sin descuidar ningún detalle es algo que todo perito informático debe saber bien. De esto dependerá poder identificar fácilmente al autor del ciber-delito y resolver las necesidades del atacado. Cabe destacar, además, que la presentación del perito informático es un aspecto de suma importancia para asegurar que el informe tenga una validez legal. El perito informático tiene la obligación y el deber de acreditarse como profesional autorizado para realizar el informe. ¿Cómo redactar un informe pericial informático? Es menester que los informes periciales informáticos cuiden en primera instancia su presentación, siendo esta lo más formal posible. Estos son los fundamentos para realizar informes periciales informáticos:
Se deberá mencionar la metodología utilizada y las actuaciones en ella y finalizar con una conclusión que resuma el informe.
|
AutorHéctor López es un hacker ético mexicano fundador de la OMHE.org Archivo
Abril 2020
Categorías |