El tiempo en: Conil
Publicidad Ai
Publicidad Ai

Tecnología

Tu móvil sabe demasiado de ti...

Publicaiones del Sur, S. A, grupo editor de ‘Viva’, patrocina una cita que congrega a especialistas en tecnología de toda España

Publicidad AiPublicidad Ai
Publicidad Ai
Publicidad Ai
  • Ciberseguridad -

Los dispositivos móviles llegaron hace años para quedarse, arañando minutos a nuestro tiempo y moldeando conductas y hábitos sociales. Facilitan la vida, pero también ocultan peligros: gracias a esa alianza que han fraguado con internet conservan todos nuestros movimientos y archivan tráficos de datos hasta el extremo de que con ellos alguien, para bien o para mal, podría redactar una especie de memorándum diario que detallaría nuestras conversaciones, nuestra frecuencia de compra, las webs que visitamos e incluso la localización exacta de las baldosas que pisamos o las carreteras sobre las que rodamos. Un móvil o una táblet abren ventanas al mundo, pero en malas manos también pueden airear vidas.

En la parcela de la seguridad informática se mueve como pez en el agua Javier Soria, uno de los mayores expertos de España en la materia. Integrante de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos, sus conocimientos son requeridos casi a diario por las Fuerzas  y Cuerpos de Seguridad del Estado, jueces o particulares. Tras esas llamadas está el encargo de  que se sumerja en las entrañas de dispositivos móviles en busca de información que sirva como prueba en sucesos o casos abiertos en los tribunales.  Su voz será una de las que se oiga la próxima semana (los días11 y 12 de diciembre) en la segunda edición de la SecAdmin, el congreso nacional que acogerá la Facultad de Informática de Sevilla con el patrocinio del grupo Publicaciones del Sur, editor de Viva.

Su dilatado currículum le define como “experto en análisis forense”. Soria asegura que esa condición es fruto de “una pasión”, una maridaje perfecto entre “hobby y profesión” que arrastra desde los 13 años. A partir de ahí, se transforma por arte de magia en “un Inspector Gadget, o en una especie de Sherlock Holmes” concienzudo que debe averiguar “qué ha ocurrido con un teléfono, con un ordenador o con una táblet”. De la información que contiene debe extraer datos cifrados, y si el dispositivo en sí es prueba en un caso judicializado, sus conclusiones las elevará luego un perito a un juez.

¿Y cuál es la aplicación práctica de ese trabajo silencioso? Javier Soria cita desde particulares que quieren conocer quién les envió un dichoso virus a su móvil hasta empresas que acusan a sus empleados de utilizar el email para filtrar información confidencial a la competencia o mensajes que incluyen  amenazas, acoso escolar  o violencia de género.

“Es que ahora los teléfonos, o una táblet, tienen en su interior toda tu vida, incluso ya más que un ordenador”, confirma el experto, que impartirá un taller en el congreso sobre esa materia. “En todos esos casos, nos encargamos de retirar ese móvil, por ejemplo, y averiguar qué ha ocurrido con él, siempre de forma segura y sin modificar las evidencias”, relata. Y eso es posible, subraya, porque los dispositivos móviles conservan en lugares recónditos de su memoria información que creemos haber borrado. “El rastro siempre está ahí, no desaparece”, confirma.

Todo tipo de casos

Soria trabajaba hasta hace poco en Unisys, una multinacional que en sólo un año recibió 865 encargos de investigación en España, lo que da muestra de la dimensión de un campo en clara expansión. “Al investigar los datos encuentras insultos, fraudes bancarios, suplantaciones de identidad... Cualquier cosa que te puedas imaginar”, desvela. Y esos datos pueden sustentar luego sentencias.

En el taller que impartirá en apenas una semana incidirá en otro mensaje: “Si no pones mecanismos de seguridad que te protejan quizás estés vendido”. Por si fuera poco, alerta, “cualquier adolescente con conocimientos básicos puede suplantarte en un perfil o, a través de tu móvil, saber todo de ti”.

Controlar presas o la luz de una ciudad

Soria alerta sobre el riesgo de no levantar barreras de seguridad informática. “Hay agujeros por todos los sitios, y es un riesgo tremendo”, advierte. 

“Si no ponen medidas, alguien puede inundar una ciudad manejando los códigos de una presa o dejarla sin electricidad”.

TE RECOMENDAMOS

ÚNETE A NUESTRO BOLETÍN