La AEPD publica una guía para adaptar la utilización de videocámaras al Reglamento de Protección de Datos

La Agencia Española de Protección de Datos (AEPD) ha publicado la guía ‘Protección de datos: Guía sobre el uso de videocámaras para seguridad y otras finalidades’, que analiza la utilización de estos dispositivos tanto con fines de seguridad de personas, bienes e instalaciones, como para usos diferentes como el control de la actividad laboral, las grabaciones de sesiones de órganos colegiados o la captación de imágenes en eventos escolares.

La Guía recoge las previsiones del Reglamento General de Protección de Datos (RGPD) que afectan a los tratamientos realizados mediante cámaras. En este sentido, el Reglamento, aplicable desde el pasado 25 de mayo, incorpora un conjunto de obligaciones y principios que deben ser contemplados cuando se traten imágenes recogidas a través de videocámaras. Asimismo, el RGPD desplaza la mayor parte de la Instrucción 1/2006 de la AEPD sobre el tratamiento de datos personales con fines de vigilancia a través de sistemas de cámaras o videocámaras.

El documento se divide en dos bloques principales. El primero de ellos detalla los principios del RGPD que deben evaluarse al tratar imágenes captadas por videocámaras con fines de seguridad. Entre esos principios se encuentra el de responsabilidad proactiva, en virtud del cual deben realizarse una serie actuaciones, como valorar si las imágenes que se captan son proporcionales a la finalidad perseguida y adoptar medidas como, entre otras, llevar un registro de actividades de tratamiento o notificar las brechas de seguridad.

Dentro de este bloque se enumeran supuestos específicos de tratamiento de imágenes con fines de seguridad como el que pueden llevar a cabo, entre otros, las Fuerzas y Cuerpos de Seguridad, entidades financieras, joyerías, detectives privados, comunidades de propietarios o ámbitos como el de las infraestructuras críticas, espectáculos deportivos o entornos escolares.

En el segundo bloque, la Guía aborda el uso de videocámaras con fines diferentes a la seguridad. Dentro de este ámbito se encuentra el uso de cámaras para el control del tráfico, la grabación y toma de fotografías en eventos escolares, así como la grabación de reuniones que celebren los órganos colegiados de las Administraciones Públicas y las asambleas, entre otros.

El documento dedica un apartado específico a uso de las llamadas tecnologías emergentes, como las cámaras ‘on board’, distinguiendo entre aquellos casos en que la grabación de imágenes con esta tecnología se hace para uso doméstico de aquellos en que el fin es la obtención de pruebas para determinar posibles responsabilidades ante accidentes o incidencias de tráfico. Este apartado también aborda la captación y procesamiento de imágenes de cámaras incorporadas a drones.

Finalmente, la Guía efectúa un repaso por los supuestos en que no resulta aplicable la normativa de protección de datos, como es el tratamiento de imágenes en el ámbito exclusivamente personal y doméstico o el uso de cámaras simuladas.

La nueva ley de protección de datos

Los datos, el registro de quiénes somos, dónde estamos, qué hacemos, qué pensamos… se han convertido en el fundamento de internet. Si no podemos concebir un día sin Google, Facebook o Whatsapp, tampoco podemos prescindir de los datos que generamos como usuarios y que aprovechamos también com usuarios. Todo gira alrededor de esta industria invisible y multimillonaria que nos hace creer que los servicios virtuales son gratis y de la que ya no nos podemos desenganchar.

El problema de esta adicción es que el volumen de datos que se registra crece de modo exponencial, igual que crece la dimensión de los robos y los abusos, que han escalado hasta alterar procesos democráticos. Eso sí, frente a la desregulación estadounidense, Europa ha dado el paso de crear el nuevo Reglamento General de Protección de Datos (GDPR), el marco regulatorio más estricto hasta el momento.

Nuevos derechos

Ya que pasamos nuestra vida conectados al teléfono móvil o al ordenador, ¿en qué nos cambia la vida la entrada en vigor de esta norma? Básicamente, en que los usuarios de cualquier tipo de servicio en la red que registre sus datos -es decir, prácticamente todos- tienen nuevos derechos en lo que se refiere al registro y el uso de la información que le concierne. Es más control a su favor, aunque como sucede con todos los derechos, tienen más valor cuando se conocen.

¿Qué derechos?

El derecho de portabilidad de nuestros datos, por ejemplo, que incluye reclamarlos y depositarlos en otras compañías. Le sigue el de la limitación al tratamiento que se hace de ellos en función de nuestros intereses, junto con los ya tradicionales derechos de acceso, rectificación, supresión y oposición. “La norma también dedica un apartado específico al derecho a oponerse a las decisiones individuales automatizadas, incluyendo la elaboración de perfiles”, explica la Agencia Española de Protección de Datos.

“Supone un paso adicional en la protección de los ciudadanos”, explica Mar España, directora de la Agencia. “Es un cambio de modelo en la gestión de los datos personales, puesto que se pasa de un modelo reactivo a otro de carácter preventivo, a través de algunas herramientas como puede ser la privacidad por defecto, la privacidad desde el diseño o las evaluaciones de impacto en la protección de datos”.

Desde Adglow, una de las mayores empresas españolas de publicidad en redes sociales, el punto de vista es coincidente, aunque con matices. “Los usuarios quieren usar los servicios que las plataformas digitales de contenidos, e-commerce o sociales les ofrecen y están dispuestos a pasar por alto muchas cuestiones relativas a la seguridad y la privacidad”, señala su consejero delegado, Juan Domínguez. “Todo esto no quita para que la ley efectivamente proteja más a los usuarios y obligue a las empresas que usan o intermedian datos a ser más cuidadosos y advertir previa y repetidamente al usuario, que de todas maneras hará lo que le parezca mejor”.

Consentimiento

En opinión de este ejecutivo, el espíritu de la ley contrasta con la impulsividad de los usuarios al acceder a los servicios aceptando contratos que no se leen. “Los centros de gestión de privacidad de cualquier red social están disponibles y funcionan”, dice. “Lo que ocurre es que visitarlos conscientemente y dedicar tiempo para afinar qué y cómo compartimos nuestra actividad, sean fotos, posteos, o la huella del GPS del móvil, resulta tedioso”.

Así es. Nadie se lee los términos o los permisos que otorgamos cada vez que descargamos una app o nos dejamos seguir por una cookie. Ahora, entre los efectos más notables de la nueva ley está el de pedir permiso al usuario para la utilización de sus datos. Ése el motivo por el que en las últimas semanas los buzones electrónicos han recibido millones de mails que proponen renovar la relación con los destinatarios. A partir de ahora, se insistirá en el primer paso: preguntar.

Y no vale cualquier formato de pregunta. “Desaparece el denominado consentimiento tácito, de forma que aquellas entidades que basaban el tratamiento de datos personales en ese consentimiento tácito, no pueden seguir haciéndolo”, advierte Mar España. El consentimiento según el reglamento debe ser “inequívoco”, lo que exige registrar una manifestación del interesado o mediante una clara acción afirmativa. Ya no vale, por ejemplo, considerar como consentimiento la inacción o el uso de casillas ya marcadas. Y, por cierto: igual de fácil que obtener este consentimiento debe ser cancelarlo.

Iguales ante la ley

No todos los datos son iguales ante la ley. La nueva norma establece dos niveles básicos de datos. Hay datos que nos identifican específicamente como individuos, de manera que tienen protección extra, como pueden ser el DNI, la dirección de correo electrónico, el número de cuenta o cualquier dato asociado a una identidad. La información médica, la orientación sexual o creencias religiosas también entran en este capítulo. Ésta es la razón por la que, más allá de los términos y condiciones de aceptación obligatoria, Facebook pide explícitamente a sus usuarios consentimiento para registrar sus opiniones religiosas o, en su proyecto de servicio de citas, su orientación sexual.

Hay categorías de datos menos relevantes. “El dato ‘Madrid’ como lugar de nacimiento o de residencia no es de nadie”, explica el abogado especializado Borja Adsuara. “Lo que es ‘tuyo’ es tu intimidad. Lo que hay que proteger es la ‘asociación’ entre un sujeto y un dato, porque ese vínculo es lo que da información o dice cosas de ti. Cuando empaquetan ‘tus’ datos y te los llevas, lo que realmente te llevas son esos vínculos entre los datos y tú. No te llevas el dato ‘Madrid’ o tu edad, porque la edad es un número y no es propiedad de nadie y cambia todos los años”.

El hecho es que para el resto de datos que no son únicos, también hay condiciones. Una capacidad cada vez mayor de registrar cada uno de los pasos de los miles de millones de usuarios y de combinarlos en datos para construir perfiles segmentados crece de modo exponencial, de modo que lo que hoy puede considerarse un dato poco relevante -como el código postal o geolocalización a través del móvil- mañana puede entrar en una categoría más protegida.

Menos abusos

“Nadie sabe lo que tiene hasta que lo pierde”. Esta vieja sentencia conserva todo su valor en una industria digital que ha dado sus primeros pasos basándose en la explotación de datos personales de los usuarios para crecer hasta escalas nunca vistas. Las empresas deben ahora ser transparentes en su recogida de datos, en el uso que hacen de ellos y en el registro de lo que conservan y han utilizado.

También serán auditables y denunciables por los usuarios. «No hay más abuso que un mal uso», opina Domínguez, cuya empresa basa su negocio en intermediar entre anunciantes y grandes plataformas. “Y esto es recíproco. Las grandes empresas tienen la capacidad de relacionar silos de información aparentemente independientes, para sorpresa a posteriori del usuario. Y de nuevo, la forma de evitar el abuso como usuario es la de ser consciente del papel que cada uno representamos dentro de cualquier ecosistema digital. El sentido común se nos olvida en lo digital: ¿Es tal o cuál servicio gratuito? En caso afirmativo, probablemente estemos cediendo información en forma de localización, fotos, aspecto de una presentación o agenda de contactos”.

Desde la AEPD dicen que al 80% de los españoles le preocupa su privacidad en internet. “Además, se ha producido una evolución en relación a las reclamaciones”, indica España. “Cada vez son más los usuarios que reclaman a la Agencia por cuestiones como, por ejemplo, la publicación de fotos en internet, que quieren eliminar un vídeo de una determinada red social o incluso la difusión de datos personales sin consentimiento a través de aplicaciones de mensajería instantánea”, añade la directora, que recomienda a los usuarios la lectura de las fichas de privacidad y seguridad en internet de la AEPD.

Y más multas

La filosofía del nuevo GDPR es poner cierto control a una industria que se ha vuelto gigantesca no sólo en Silicon Valley sino en la propia Europa, donde los 60.000 millones de euros que genera esta actividad son motivo suficiente para protegerlo como un sector que en el plazo de apenas cinco años podría emplear a tantas personas como la industria del automóvil, con 12 millones de trabajadores. Las multas pueden ser también a escala: un 4% de la facturación global de una empresa. Así, en el peor de los casos, un gigante como Apple podría pagar hasta 8.000 millones de euros.

¿Se puede extraer información de un equipo? Te sorprenderás…

A menos que alguien lleve a cabo limpiezas periódicas del espacio vacío (por ejemplo, con Disk Wipe) o trabaje en entornos temporales (como Live-CD o máquinas virtuales), recuperar los archivos borrados no solo es posible, sino también muy sencillo.

Algunas de las herramientas más eficaces para este cometido son DiskDigger, Recuva, Pandora Recovery o TestDisk, que rescata incluso particiones perdidas y sectores de arranque.

Si los datos se encuentran en CD y DVD ilegibles, vale la pena intentar una lectura de bajo nivel con ISOBuster. Para correos borrados en Outlook Express, Format Recovery es una buena opción gratuita.

Rescatar las contraseñas
La contraseña es un sistema de protección usado por muchos sitios web, programas de mensajería y herramientas ofimáticas. Recolectar las claves existentes permite rescatar mucha información valiosa.

BrowserPasswordDecryptor recupera todas las contraseñas almacenadas en los navegadores web
MessenPass hace otro tanto con los usuarios y contraseñas de Messenger, ICQ, Yahoo!…
Mail PassView rescata las claves de las cuentas de correo locales (en Outlook, Eudora, Thunderbird, etc.)
BulletsPassView, ShoWin y AsteriskKey desvelan las contraseñas ocultas tras asteriscos
WirelessKeyDump obtiene las contraseñas de las redes WiFi
FireMaster intenta recuperar la contraseña maestra de Firefox

Nirsoft y SecurityXploded tienen muchas herramientas dedicadas exclusivamente a la recuperación de contraseñas, casi todas ejecutables desde memorias USB. Conviene recordar que solo obtienen contraseñas almacenadas sin protección y que para romper el cifrado es necesario recurrir a ataques criptográficos (por ejemplo, con Cain & Abel).

Escarbar en cachés e historiales
Cuando estamos usando ordenadores, pasamos gran parte de nuestro tiempo navegando y chateando. Esto genera subproductos en forma de texto e imágenes: la “basura” (caché) y los registros de actividad (historiales) que se guardan automáticamente (a menos que se limpien periódicamente o se usen modos privados).

IECacheView, MozillaCacheView, OperaCacheView y ChromeCacheView exploran la caché
VideoCacheView está dedicado a los vídeos Flash que se guardan en la caché
MyLastSearch recopila las últimas búsquedas llevadas a cabo en Google, Yahoo y Bing
SkypeLogView sirve para ver cuáles fueron las últimas llamadas hechas con Skype
LiveContactsView enumera los detalles de los contactos de Windows Live Messenger
FlashCookieView analiza las cookies Flash

También hay utilidades específicas para ciertos escenarios. WinPrefetchView, por ejemplo, analiza la carpeta Prefetch en busca de datos asociados a los programas que se ejecutan con mayor frecuencia, mientras que Rifiuti escarba en la Papelera de reciclaje.

Buscar documentos y adjuntos de correo
Buscar documentos es un paso lógico en toda investigación. FI Tools es capaz de encontrar más de 4.000 tipos de archivos y explorar su contenido. Por otro lado, con la ayuda de DocFetcher y Metadata Extractor puedes buscar texto y metadatos de los documentos del disco duro. Para buscar texto, Drive Look es particularmente eficaz.

Para rebuscar en los adjuntos de Outlook, OutlookAttachView es increíblemente útil. Para un backup rápido de los correos y adjuntos de Mozilla Thunderbird, MozBackup es la primera elección. Y si quieres un visor rápido, baja Mail Viewer.

Buscar y recuperar imágenes
Para recuperar fotografías borradas (sean auténticas o no), recomendamos Adroit Photo Recovery y Adroit Photo Forensics, dos herramientas de informática forense especializadas en la recuperación de imágenes.

Explorar disco duro y memoria
Al examinar un ordenador, necesitarás una visión global de carpetas y archivos; SpaceSniffer, Scanner o WinDirStat Portable ofrecen resúmenes rápidos del reparto de espacio en los discos duros. Para crear una base de datos de carpetas, usa getFolder y FileLister.

Por último, puede darse el caso de que el ordenador al que has accedido esté todavía encendido y con programas abiertos. Comprueba qué archivos están en uso con OpenedFilesView y analiza la memoria con la ayuda de un editor hexadecimal (por ejemplo, WinHex o HxD).

Más avanzados son MoonSols Windows Memory Toolkit y Volatility Framework, que analizan volcados de memoria y ficheros de hibernación de Windows, trozos de memoria “congelados” que pueden contener información valiosa.

Suites: OSForensics y Windows File Analyzer
OSForensics es una suite de informática forense con una serie de utilidades únicas: buscador de texto, índice de contenidos del disco, analizador de actividad reciente, búsqueda de archivos borrados o discordantes y visor de memoria y disco.

La particularidad de OSForensics, además de concentrar varias herramientas en una sola ventana, es su gestor de casos, útil para organizar los datos de distintas investigaciones.

Más sencillo es Windows File Analyzer, que explora en las bases de datos de miniaturas (los archivos Thumbs.db), archivos de precarga (Prefetch), documentos recientes, historial de Internet Explorer y basura de la Papelera.

No todo es recuperar, puede que lo que busque sea que no puedan recuperar nadie sus archivos
Teléfonos Encriptados a diferencia de protocolos de seguridad como SSL, que sólo protege los datos en tránsito (es decir, mientras se transmiten a través de la red), PGP también puede utilizarse para proteger datos almacenados en discos, copias de seguridad. Para Blackberrys Encriptados.

Teléfonos monitorizados, los teléfonos también se pueden espiar
Teléfonos Monitorizados Fácilmente existen tiendas que te pueden monitorizar el teléfono móvil, y poder controlarlo y ver todo lo que con el teléfono móvil se hace desde otro dispositivo. Es una manera de saber que están haciendo sus hijos, empleados, esposa, donde están o donde han estado, sus contactos, sus whatsapp, sus llamadas, sus mensajes(SMS), sin limites. También en Teléfonos Monitorizados para Iphone y Samsung, vea Móvil espía Iphone y Móvil espía Samsung.

Lo que muy poca gente sabe de los detectives privados

El cine negro vistió a los detectives de antaño con grandes gabardinas y los ocultó tras una nube de humo de cigarrillos, sentados en un despacho con puerta de madera y cristal opaco. La mesa siempre estaba cubierta de papeles y una chica despampanante les encargaba un caso muy turbio.

Sin embargo, la realidad de hoy en día es muy diferente y la profesión de detective privado es una gran desconocida.

Una profesión legal y regulada

En la actualidad, ser detective privado es una profesión totalmente legal y regulada. Para poder ejercer en España, es necesario haber realizado los estudios de Detective Privado en la universidad, los cuales tienen una duración de 3 años.

Además de obtener el título, es imprescindible cumplir con otros requisitos: estar dado de alta en el Impuesto de Actividades Económicas de Hacienda y en autónomos, así como tener la habilitación del Ministerio del Interior. Para esto último se exige el cumplimiento de todos los requisitos anteriores.

El detective privado es el único profesional que puede realizar investigaciones de carácter privado, tal como marca y especifica la Ley de Seguridad Privada 5/2014. Excepto este tipo de profesionales, nadie puede investigar legalmente para otra persona. Ni vigilantes, ni escoltas, ni policías.

Además de la titulación universitaria, existen otros cursos que son imprescindibles para que el estudiante se enfrente a la realidad de ser detective.

Investigaciones más demandadas en el ámbito empresarial

Las empresas suelen contratar los servicios de un detective privado principalmente en los casos de competencia desleal, de bajas fingidas, de absentismo o bajo rendimiento, y también para realizar informes de solvencia y financieros, entre otros.

Respecto a la competencia desleal, el detective tendrá que obtener las pruebas de que esto está ocurriendo, por lo tanto, será necesario efectuar un seguimiento o vigilancia.

En una baja fingida, será preciso realizar un seguimiento del empleado y verificar si realmente se trata de una baja fingida o no. En el caso de ser cierto, deberá conseguir una grabación que lo demuestre. Lo mismo ocurre con el absentismo o el bajo rendimiento.

Los informes de solvencia y financieros requieren un estudio OSINT de las empresas, así como de los administradores, socios y demás cargos que las llevan, teniendo que recurrir en algunas ocasiones a vigilancias y seguimientos. En estos casos, es muy habitual que se trate de empresas internacionales y haya que viajar a otros países durante el proceso de investigación.

En investigaciones internacionales es necesaria la colaboración de detectives de los países en cuestión y todo lo que implica una investigación en otro país: idioma, seguros, logística, dispositivos y viajes. En este sentido, hay que tener en cuenta que un detective con licencia española no puede hacer un seguimiento fuera de España.

 Otros servicios que se contratan habitualmente a detectives privados

detective privado
  1. Investigaciones familiares en los casos de medidas de divorcio, de régimen de guardia y custodia de menores. También son comunes las contrataciones para investigar el comportamiento de los hijos y conductas extrañas en ellos: ludopatías, drogas, alcohol, etc.
  2. Búsqueda y localización de personas. Los motivos pueden ser varios: para entregar una demanda, porque alguien quiere encontrar a una persona que no ve desde hace tiempo, casos de herencia o por búsqueda de hijos que se han ido de casa.
  3. Informes de arrendamientos, ya sean para probar actividades ilícitas —juegos, fiestas o prostitución—, o para subarriendos, identidad de arrendatarios y acreditación de la verdadera identidad de los inquilinos.
  4. Pruebas periciales, siendo las más demandadas la grafología y documentoscopia, muy habitualmente para comprobar el falso testimonio de testigos.
  5. Barridos electrónicos, donde se busca la colocación de micrófonos o cámaras ocultas, intervención de comunicaciones y escuchas secretas. El barrido electrónico es una contramedida de seguridad que se utiliza para garantizar la confidencialidad.
  6. Vigilancia no uniformada en hoteles, ferias y grandes superficies; un servicio desconocido para la mayoría. Esta función solo pueden realizarla los detectives y, básicamente, se trata de vigilar posibles robos.
  7. Contravigilancias. Se trata de averiguar si alguien está vigilando al cliente y, por otro lado, evitarlo con el correspondiente estudio previo. Los servicios de contravigilancia se suele requerir en casos de malos tratos, bullying, y para personas famosas y empresarios, entre otros.

En resumen, son muchas las funciones que desempeñan los detectives privados, aunque el público, en general, desconoce la mayoría de ellas. Sus servicios resultan imprescindibles tanto para particulares, como para empresas y abogados, pues, sin obtener pruebas, sería imposible ganar los casos. La información es poder, y todo el mundo quiere tener poder.

Cómo se ganan la vida los detectives privados modernos

En una pequeña plaza ubicada a metros de 221B Baker Street, la mítica dirección de la residencia del detective Sherlock Holmes, se encuentra una tienda intrigante.

En su vitrina se despliegan una serie de curisosos artefactos de alta tecnología que no se verían mal en un set de filmación.

En la tienda Spymaster encuentras todo lo que un agente encubierto podría querer, desde anteojos de visión nocturna o un bolígrafo que puede escanear documentos, hasta una caja de pañuelos de papel que esconde una cámara de video.

Es la clase de negocio que podría haber hecho las vidas de Sherlock Holmes y el Doctor Watson mucho más fáciles, si no hubiesen estado tan fascinados con la idea de confiar sólo en el ingenio, corriendo por las calles adoquinadas de Londres.

Aunque, es necesario decirlo, probablemente Spymaster no provee de equipos a los agentes del MI5 o MI6, los servicios de inteligencia británicos.

Sus clientes son, en cambio, guardaespaldas que necesitan discretos chalecos antibalas, socios de negocios muy desconfiados, gente que quiere monitorear a sus seres queridos que están en asilos.

Y también detectives privados…

“Ellos comienzan con algún dispositivo de rastreo y cuando el tiempo pasa y ven que funciona, van incorporando otras cosas”, dice Julia Wing, la encargada de la tienda.

De alguna manera, la rutina moderna de los detectives privados es más sencilla que la vida en los tiempos de Arthur Conan Doyle.

Por sólo unos cientos de dólares se puede adquirir un equipo de GPS para plantar en un auto.

Eso permite rastrear a alguien automáticamente cuando sale del perímetro y ahorra mucho tiempo de estar sentado haciendo guardia bajo la lluvia frente a la casa o el auto del objetivo.

“Seguir a una persona consume mucho tiempo. Esto hace el trabajo por uno”, indica Wing.

Elemental

La Gaceta de la Sociedad de Abogados estima que hay unos 10.000 investigadores privados en el Reino Unido. James Harrison-Griffiths es uno de ellos.

Su compañía, llamada Aitch-Gee Investigations, ofrece una gama de servicios como rastear a gente desaparecida, investigar bienes y averiguar sobre accidentes o heridas personales.

Su especialidad es, sin embargo, algo más macabro: “La mayor parte de mi trabajo es investigar muertes sospechosas”.

“A veces la policía concluye que se trató de un suicidio, pero la familia de la víctimas no está convencida. Ellos llegan a mí a través de un abogado y yo hago mis propias averiguaciones”, dice el detective.

Esto implica muchas veces buscar pistas que fueron ignoradas en la investigación inicial, como en el caso reciente de un joven que se perdió tras salir de una discoteca y al encontrar su cuerpo en un canal la policía determinó que se había quitado la vida.

Tras revisar la evidencia fotográfica, Harrison-Griffiths llegó a la conclusión de que los agentes del orden no habían visto determinadas heridas sospechosas.

“Expusimos ante la policía las nuevas evidencias y ellos reabrieron el caso”, señala el detective.

El trabajo de Harrison-Griffiths implica obtener información muy sensible y su pasado de 30 años como inspector a cargo del equipo de homicidios de la policía británica lo ayuda a mantenerse del lado correcto de la ley.

“Para los investigadores privados, el conocimiento de la ley es fundamental, uno no puede simplemente meterse a hurgar en la información bancaria o los registros telefónicos de alguien”, dice.

Después de todo, no tiene sentido construir un caso a partir de evidencias que luego serán inadmisibles en un tribunal.

Aitch-Gee Investigations es uno equipo reducido de dos empleados, Harrison-Griffiths y su esposa Maureen, quien trabaja como su secretaria. Aunque, igual que Sherlock, él recurre ocasionalmente a analistas externos.

“Cuando se trata de temas que tienen una implicación legal, sea una muerte o una investigación financiera, uno no lo puede hacer solo. Para eso existen los contactos de expertos que pueden ayudarnos”.

Pero la habilidad fundamental, tal como lo reconocerían Harrison-Griffiths y Sherlock Holmes, es algo que no puede ser cubierto con la nueva tecnología.

Una de las cosas más importantes es escuchar. Dejar que la persona que habla con nosotros nos suministre las pistas. Hacerles preguntas difíciles y esperar las respuestas”, manifesta el dectective y agrega:

“No hay que temer al silencio, tu entrevistado puede estar intentando encontrar una salida a una situación complicada. No hay que facilitarles la situación ofreciéndoles una salida”.

Recompensas

Los investigadores privados suelen cobrar alrededor de US$300 por hora, pero algunos piden más del doble en función de las exigencias del trabajo en particular.

La responsable de Spymaster, Julia Wing, señala que en estos días, con tanta tecnología disponible, casi cualquier persona puede convertirse en un detective privado con una inversión de algo más de US$2.000 en el “kit básico”.

Paul Hawkes, un veterano de la industria que fundó la compañía Research Associates en 1977, está de acuerdo en que la nueva tecnología está cambiando el negocio de detección privada.

Recuerda que tuvo un momento complicado a principios de su carrera, cuando un agente del Mossad convertido en distribuidor de armas quería discutir con él algunos casos de amenazas de muerte sin resolver.

“Es un gran rompecabezas”, dice.

“Nadie puede trabajar en la industria sin una buena comprensión de lo que hay en internet”, explica.

Hawkes señala que las leyes de privacidad han estrechado los datos con acceso permitido, sin embargo hay “depósitos” de información privada disponible libre y legalmente en internet que compensan el vacío.

De todas formas el investigador señala que la habilidad del detective para utilizar los datos, desarrollar una hipótesis y luego probarla rigurosamente es lo principal.

Hawkes recordó un caso reciente de un asesinato en Grecia en el que pudo involucrar a miembros de pandillas Londres.

Él utilizó publicaciones de redes sociales para identificar quién estaba presente, cuándo y dónde.

“Fue relativamente fácil debido a la red, por saber cómo funciona todo. Pero los padres (de la víctima) pensaban que yo era un mago”, apuntó Hawkes.

Los trabajos más grandes se los quedan las empresas de investigación establecidas como Kroll, que han construido su negocio en torno a la realización de investigaciones en profundidad para las corporaciones, los bancos y los gobiernos.

Aunque Kroll está en una escala diferente, su trabajo sigue siendo, esencialmente, desenterrar la información que alguien está tratando de mantener oculta.

“La atención se centra normalmente en el rastreo de fondos y en proporcionar evidencia para respaldar la recuperación de dinero o bienes”, dice Tommy Helsby, presidente del grupo de investigaciones y disputas de Kroll.

“Es en gran medida lo que hace Sherlock Holmes. Los métodos son diferentes, pero el desafío intelectual es el mismo”, concluye.

Fuente: BBC

Catalá promete nuevas reformas del Gobierno para frenar la ciberdelincuencia

El ministro de Justicia, Rafael Catalá, ha mostrado el compromiso del Gobierno de iniciar nuevas reformas legislativas para luchar contra la ciberdelincuencia.

Catalá ha sido el encargado de clausurar el World Summit Detectives WSD 2018. La cumbre mundial sobre la investigación privada y seguridad ha reunido en los últimos días a detectives privados, directores de seguridad y los profesionales de compliance de diversos países, así como a importantes mandos de las Fuerzas y Cuerpos de Seguridad del Estado.

Durante su intervención, Catalá ha destacado que ha querido estar presente en el evento para mostrar la importancia que su Ministerio da a los aspectos tratados en las ponencias del WSD 2018 como el blanqueo de capitales, la recuperación de activos o el compliance.

El mundo está cambiando y nada escapa a los avances de la tecnología que están en nuestra vida. Es importante ser capaces de regular el ciberespacio” señalaba el ministro de Justicia mientras recordaba el incremento de los ciberataques en nuestro país. “Las empresas deben destinar recursos y este asunto está en la agenda del Gobierno” añadía.

“Las tecnologías no son parte del problema, son la solución. España cuenta con especialistas y la clave está en los instrumentos para hacer frente a la ciberdelincuencia. Reforzar esa normativa en materia procesal y penal ha sido uno de los objetivos de nuestro Gobierno” señalaba Catalá.

Posteriormente, el ministro aludía a los agentes encubiertos en la red que luchan contra la ciberdelincuencia y mostraba el “máximo compromiso para la digitalización de la Justicia, compromiso con el servicio de prevención de blanqueo de capitales. “Reformas es lo que España necesita y lo que ha hecho para cambiar la crisis económica, financiera. Nuestro compromiso es seguir trabajando por las reformas” destacaba. 

Finalmente, Catalá se dirigía a los organizadores de World Summit Detectives 2018 para manifestar que las conclusiones del Congreso “van a ser muy atendidas y reflexionadas”. “Promoveremos las reformas que sean necesarias para avanzar en nuestro Estado de Derecho” concluía.

La Asociación de Empresas de Detectives Privados (AEDP) ha estado representada en este congreso por el Presidente y el Vicepresidente de nuestra Asociación.

WSD 2018

Encuentro Internacional Formativo y de debate sobre Investigación Privada, Compliance y Seguridad.

Por primera vez en España, del 14 al 17 de Marzo, se ha celebrado en Madrid un evento que ha reunido a los Detectives Privados, Directores de Seguridad y los profesionales de Compliance de distintos países.

Junto con destacados miembros del Cuerpo Nacional de Policía y la Guardia Civil, la judicatura y otros sectores, el WSD2018 ha acogido la celebración de una serie de ponencias que pretenden profundizar en el intercambio de conocimientos formativos, así como promover la creación de protocolos de coordinación entre la Seguridad Pública y la Seguridad Privada para hacer frente a los nuevos retos y formas delincuenciales, tal y como mandata la Ley 5/ 2014 de Seguridad Privada.

Al evento acudieron, en el acto de apertura que se celebraró el día 15 de marzo, el Excmo. Ministro del Interior Sr. D. Juan Ignacio Zoido Alvarez, y al acto de clausura, que se celebraró el día 16 de marzo, el Ministro de Justicia, Excmo. Sr. D. Rafael Catalá Polo.

Al WSD 2018 acudieron representando a la Asociación de Empresas de Detectives Privados (AEDP) su presidente, Juan Carlos Cabanach, y el vicepresidente, José Antonio Lozano.

Ha sido una gran oportunidad de estrechar lazos entre la Administración Pública y la empresa privada, y ha servido también para estar al día de las últimas tendencias y posibles problemáticas que se plantean en el sector a futuro.

El 87% de los directivos busca invertir más en ciberseguridad

Un estudio de EY apunta que el 89% de los directivos considera que las soluciones de ciberseguridad para combatir las amenazas en su organización no son suficientes y abogan por incrementar los presupuestos en seguridad.

Aunque las empresas son cada vez más conscientes de la necesidad de invertir en soluciones de ciberseguridad, el Global Information Security Survey (GISS) de EY, que recoge las opiniones de 1.200 ejecutivo de compañías de todo el mundo, ha dejado constancia de la creciente preocupación de los directivos por mejorar las medidas que se adoptan en sus organizaciones para combatir las crecientes amenazas.

Si bien en los últimos años el aumento y sofisticación de los ciberataques ha impulsado la adopción de soluciones de ciberseguridad, para el 89% de los directivos las medidas adoptadas no han dado respuesta a todas las necesidades de su compañía en esta materia.

En este sentido, el 59% de los encuestado apunta hacia las restricciones en los presupuestos que se destinan a la seguridad como el principal motivo de que no estén cubiertas todas las necesidades; mientras que un 58% señala a la falta de recursos especializados como una de las principales causas de estas carencias en ciberseguridad corporativa.

Uno de los puntos a destacar de este informe que, para el 29% de los encuestados, aún existe una falta de concienciación y apoyo por parte de la cúpula directiva de la compañía, lo que constata la necesidad de que la dirección de las organizaciones perciba la importancia de invertir en soluciones de ciberseguridad para evitar y minimizar los daños que podría conllevar un ciberataque que, en muchos casos, puede superar con creces las partidas de presupuestos que se destinan a la seguridad.

Una oportunidad para el canal TI

Si bien aún queda mucho trabajo de concienciación en las organizaciones, el estudio de EY apunta que, indudablemente, la realidad se está imponiendo y cada vez se invierte más en seguridad.

El 59% de los encuestados señalaba haber incrementado el presupuesto destinado a ciberseguridad en los últimos doce meses, si bien un 87% apunta que necesitaría aumentarlo un 50% más. Por su parte, un 12% vería adecuado incrementar ese presupuesto un 25% más.

Esto deja constancia de la enorme oportunidad que aún tiene el canal TI para seguir proporcionando soluciones de ciberseguridad al entorno corporativo. Una propuesta de ciberseguridad que debe ir de la mano de un asesoramiento experto que proporcione la solución y los servicios más adecuados a las necesidades de cada cliente.

Según este estudio, el 75% de los encuestados considera que sus sistemas de identificación de vulnerabilidades tienen una madurez muy baja o moderada, y un 56% manifiesta haber cambiado su estrategia y planificación sobre ciberprotección para hace frente a la sofisticación de los ataques o está en proceso de rediseñarla.

Y es que, el 57% de las organizaciones apunta no tener un programa formal de ciberseguridad o dispone de uno informal, un 48% no dispone de un centro de operaciones de seguridad (SOC) para monitorizar los ciberataques y un 12% no ha implantado ningún programa de detección de amenazas.

Sin duda, se trata de carencias que cada vez más las organizaciones son conscientes de la necesidad de cubrir y evitar, o minimizar en la pedida de lo posible, el impacto de las ciberamenazas. Una cuestión ineludible ya en las altas direcciones de las organizaciones si atendemos al hecho de que el 76% de los encuestados descubrieron tener una brecha de seguridad en su empresa tras sufrir un ataque.

Lista de equipamiento de los investigadores privados

Un investigador privado que comienza una carrera puede comenzar con un pequeño inventario de herramientas, tales como un vehículo de trabajo, ordenador y una cámara. Con el tiempo, muchos investigadores perfeccionan sus conocimientos en una o más áreas especializadas de investigación, así como investigaciones de infidelidad, investigaciones legales o verificación de antecedentes. Los investigadores utilizan diferentes herramientas, dependiendo de sus especializaciones, por ejemplo, un investigador de la infidelidad suele utilizar una gran variedad de cámaras fotográficas y de video.

Vehículo de trabajo

Probablemente la herramienta más importante para un investigador privado es un vehículo en buenas condiciones de trabajo. Un investigador tiene que viajar con facilidad y rapidez a menudo a las entrevistas, tribunales y otros lugares de investigación. Además, si un investigador privado lleva a cabo principalmente la vigilancia, el vehículo tiene que ser de un color neutro, libre de etiquetas, pegatinas y otros objetos identificables. También debe ser cómodo, ya que el investigador puede realizar sesiones largas de vigilancia en el mismo. Las características opcionales incluyen vidrios polarizados y construido en trípodes de cámara.

Teléfono celular

Al realizar investigaciones fuera de la oficina, un investigador a menudo necesita ponerse en contacto con su oficina, un cliente o un recurso de otro tipo. Por lo tanto, una herramienta fundamental para un investigador privado es un teléfono celular. Como hoy en día los teléfonos móviles se caracterizan por producir fotografías de gran calibre, así como proporcionar una transmisión fácil e instantánea de fotos digitales a los ordenadores y otros dispositivos, algunos investigadores privados dependen en gran medida en sus teléfonos celulares para tomar fotografías de investigación, en lugar de comprar cámaras.

Cámaras

Dependiendo del tipo de trabajo que un investigador privado hace, podría utilizar una o más cámaras. Por ejemplo, un investigador privado que se especializa en las operaciones encubiertas pueden comprar cámaras de “ojal” -que se llevan bajo la ropa, con el objetivo de insertarla a través de un agujero de botón de camisa, o otras cámaras integradas en los sombreros y bolsos. Un investigador que se especializa en investigaciones de infidelidad o de seguros por lo general tiene una variedad de cámaras, incluyendo cámaras de vídeo y de visión nocturna.

Ordenador

Una computadora es una herramienta imprescindible para un investigador privado, ya que Internet ofrece una gran cantidad de opciones de investigación para tareas de investigación como la investigación de antecedentes, localización de personas y control de activos. También existen bases de datos propietarias, es decir, las bases de datos que no están disponibles al público, que se ofrecen basadas ​​en honorarios de búsquedas a investigadores privados, empresas, agencias de bonos de libertad bajo fianza, abogados y otros. Estas bases de datos, tales como IRBsearch y Smasher Skip, acceden a millones de bases de datos públicas y otros recursos.

Sistema de Posicionamiento Global (GPS)

En algunas prácticas de investigación, un investigador privado puede utilizar un dispositivo de sistema de posicionamiento global para el seguimiento de un sujeto. Estos dispositivos pueden ser pasivos, es decir, los datos se graban y descargan más tarde, o en tiempo real, es decir, los datos de localización son inmediatamente visibles. Es imprescindible para un investigador comprender y cumplir con las leyes estatales y federales sobre el uso de un dispositivo GPS para evitar acusaciones de acoso, uso ilegal de escuchas telefónicas o un dispositivo electrónico.

La app Strava desvela bases militares y otras zonas sensibles en España

Hace unos días se destapó el fallo de seguridad más clamoroso de los últimos tiempos. A través de la App Strava se podían desvelar lugares estratégicos en todo el mundo, todo por el simple hecho de cruzar información entre mapas y usuarios.

Strava es una plataforma social de atletismo y deporte que permite tener un historial y compartir tus entrenamientos. Desde su fundación hace casi una década ha permitido a ciudadanos de todo el mundo, desde “corredores de domingo” a atletas olímpicos tener mejores datos de su evolución. Solo necesitas un smartphone, una pulsera inteligente o un reloj inteligente compatible, y a correr. O andar, o montar en bici. Desde un punto de vista de pájaro, sirve para identificar las zonas más populares para correr o montar en bicicleta.

Precisamente su principal ventaja es también un agujero de seguridad. Muchos de los usuarios de Strava envían consistentemente su localización a sus servidores. Unos datos que son luego expuestos de forma pública pero anónima. En principio nadie puede saber que eres tú el que está corriendo dando vueltas alrededor del parque que rodea tu casa. El problema reside cuando las localizaciones deberían permanecer secretas, o cuando la actividad de los residentes de áreas concretas queda expuesta porque nadie más podría estar haciendo deporte en esa zona.

De esta forma, zonas militares, enclaves de inteligencia o puestos avanzados en zonas de guerra quedan revelados por soldados entrenando con la pulsera activada, oficinistas entrando y saliendo de edificios que no albergan personal oficialmente y miembros de agencias gubernamentales revelando las rutas más concurridas en zonas de acceso restringido.

Tobias Schneider, un analista especializado en Oriente Medio, ha publicado las rutas de entrenamiento de varios enclaves militares de Estados Unidos en Irak o Afghanistán, del ejército francés en Níger. Incluso cuarteles oficialmente no reconocidos por fuerzas internacionales en Siria, tanto rusas como estadounidenses.

Mirando a España, un análisis superficial de los lugares más vigilados no encuentra nada especialmente relevante. Nadie entrando y saliendo constantemente de las oficinas del CNI en Madrid. Sí aparecen diferentes rutas obvias alrededor del Palacio de la Moncloa o del Palacio de la Zarzuela, pero ninguna respectivamente identificable a ninguna persona, al consistir en trazos múltiples más que probablemente realizados por miembros del servicio y funcionarios en su día a día.