¿Se puede extraer información de un equipo? Te sorprenderás…

A menos que alguien lleve a cabo limpiezas periódicas del espacio vacío (por ejemplo, con Disk Wipe) o trabaje en entornos temporales (como Live-CD o máquinas virtuales), recuperar los archivos borrados no solo es posible, sino también muy sencillo.

Algunas de las herramientas más eficaces para este cometido son DiskDigger, Recuva, Pandora Recovery o TestDisk, que rescata incluso particiones perdidas y sectores de arranque.

Si los datos se encuentran en CD y DVD ilegibles, vale la pena intentar una lectura de bajo nivel con ISOBuster. Para correos borrados en Outlook Express, Format Recovery es una buena opción gratuita.

Rescatar las contraseñas
La contraseña es un sistema de protección usado por muchos sitios web, programas de mensajería y herramientas ofimáticas. Recolectar las claves existentes permite rescatar mucha información valiosa.

BrowserPasswordDecryptor recupera todas las contraseñas almacenadas en los navegadores web
MessenPass hace otro tanto con los usuarios y contraseñas de Messenger, ICQ, Yahoo!…
Mail PassView rescata las claves de las cuentas de correo locales (en Outlook, Eudora, Thunderbird, etc.)
BulletsPassView, ShoWin y AsteriskKey desvelan las contraseñas ocultas tras asteriscos
WirelessKeyDump obtiene las contraseñas de las redes WiFi
FireMaster intenta recuperar la contraseña maestra de Firefox

Nirsoft y SecurityXploded tienen muchas herramientas dedicadas exclusivamente a la recuperación de contraseñas, casi todas ejecutables desde memorias USB. Conviene recordar que solo obtienen contraseñas almacenadas sin protección y que para romper el cifrado es necesario recurrir a ataques criptográficos (por ejemplo, con Cain & Abel).

Escarbar en cachés e historiales
Cuando estamos usando ordenadores, pasamos gran parte de nuestro tiempo navegando y chateando. Esto genera subproductos en forma de texto e imágenes: la “basura” (caché) y los registros de actividad (historiales) que se guardan automáticamente (a menos que se limpien periódicamente o se usen modos privados).

IECacheView, MozillaCacheView, OperaCacheView y ChromeCacheView exploran la caché
VideoCacheView está dedicado a los vídeos Flash que se guardan en la caché
MyLastSearch recopila las últimas búsquedas llevadas a cabo en Google, Yahoo y Bing
SkypeLogView sirve para ver cuáles fueron las últimas llamadas hechas con Skype
LiveContactsView enumera los detalles de los contactos de Windows Live Messenger
FlashCookieView analiza las cookies Flash

También hay utilidades específicas para ciertos escenarios. WinPrefetchView, por ejemplo, analiza la carpeta Prefetch en busca de datos asociados a los programas que se ejecutan con mayor frecuencia, mientras que Rifiuti escarba en la Papelera de reciclaje.

Buscar documentos y adjuntos de correo
Buscar documentos es un paso lógico en toda investigación. FI Tools es capaz de encontrar más de 4.000 tipos de archivos y explorar su contenido. Por otro lado, con la ayuda de DocFetcher y Metadata Extractor puedes buscar texto y metadatos de los documentos del disco duro. Para buscar texto, Drive Look es particularmente eficaz.

Para rebuscar en los adjuntos de Outlook, OutlookAttachView es increíblemente útil. Para un backup rápido de los correos y adjuntos de Mozilla Thunderbird, MozBackup es la primera elección. Y si quieres un visor rápido, baja Mail Viewer.

Buscar y recuperar imágenes
Para recuperar fotografías borradas (sean auténticas o no), recomendamos Adroit Photo Recovery y Adroit Photo Forensics, dos herramientas de informática forense especializadas en la recuperación de imágenes.

Explorar disco duro y memoria
Al examinar un ordenador, necesitarás una visión global de carpetas y archivos; SpaceSniffer, Scanner o WinDirStat Portable ofrecen resúmenes rápidos del reparto de espacio en los discos duros. Para crear una base de datos de carpetas, usa getFolder y FileLister.

Por último, puede darse el caso de que el ordenador al que has accedido esté todavía encendido y con programas abiertos. Comprueba qué archivos están en uso con OpenedFilesView y analiza la memoria con la ayuda de un editor hexadecimal (por ejemplo, WinHex o HxD).

Más avanzados son MoonSols Windows Memory Toolkit y Volatility Framework, que analizan volcados de memoria y ficheros de hibernación de Windows, trozos de memoria “congelados” que pueden contener información valiosa.

Suites: OSForensics y Windows File Analyzer
OSForensics es una suite de informática forense con una serie de utilidades únicas: buscador de texto, índice de contenidos del disco, analizador de actividad reciente, búsqueda de archivos borrados o discordantes y visor de memoria y disco.

La particularidad de OSForensics, además de concentrar varias herramientas en una sola ventana, es su gestor de casos, útil para organizar los datos de distintas investigaciones.

Más sencillo es Windows File Analyzer, que explora en las bases de datos de miniaturas (los archivos Thumbs.db), archivos de precarga (Prefetch), documentos recientes, historial de Internet Explorer y basura de la Papelera.

No todo es recuperar, puede que lo que busque sea que no puedan recuperar nadie sus archivos
Teléfonos Encriptados a diferencia de protocolos de seguridad como SSL, que sólo protege los datos en tránsito (es decir, mientras se transmiten a través de la red), PGP también puede utilizarse para proteger datos almacenados en discos, copias de seguridad. Para Blackberrys Encriptados.

Teléfonos monitorizados, los teléfonos también se pueden espiar
Teléfonos Monitorizados Fácilmente existen tiendas que te pueden monitorizar el teléfono móvil, y poder controlarlo y ver todo lo que con el teléfono móvil se hace desde otro dispositivo. Es una manera de saber que están haciendo sus hijos, empleados, esposa, donde están o donde han estado, sus contactos, sus whatsapp, sus llamadas, sus mensajes(SMS), sin limites. También en Teléfonos Monitorizados para Iphone y Samsung, vea Móvil espía Iphone y Móvil espía Samsung.

Lo que muy poca gente sabe de los detectives privados

El cine negro vistió a los detectives de antaño con grandes gabardinas y los ocultó tras una nube de humo de cigarrillos, sentados en un despacho con puerta de madera y cristal opaco. La mesa siempre estaba cubierta de papeles y una chica despampanante les encargaba un caso muy turbio.

Sin embargo, la realidad de hoy en día es muy diferente y la profesión de detective privado es una gran desconocida.

Una profesión legal y regulada

En la actualidad, ser detective privado es una profesión totalmente legal y regulada. Para poder ejercer en España, es necesario haber realizado los estudios de Detective Privado en la universidad, los cuales tienen una duración de 3 años.

Además de obtener el título, es imprescindible cumplir con otros requisitos: estar dado de alta en el Impuesto de Actividades Económicas de Hacienda y en autónomos, así como tener la habilitación del Ministerio del Interior. Para esto último se exige el cumplimiento de todos los requisitos anteriores.

El detective privado es el único profesional que puede realizar investigaciones de carácter privado, tal como marca y especifica la Ley de Seguridad Privada 5/2014. Excepto este tipo de profesionales, nadie puede investigar legalmente para otra persona. Ni vigilantes, ni escoltas, ni policías.

Además de la titulación universitaria, existen otros cursos que son imprescindibles para que el estudiante se enfrente a la realidad de ser detective.

Investigaciones más demandadas en el ámbito empresarial

Las empresas suelen contratar los servicios de un detective privado principalmente en los casos de competencia desleal, de bajas fingidas, de absentismo o bajo rendimiento, y también para realizar informes de solvencia y financieros, entre otros.

Respecto a la competencia desleal, el detective tendrá que obtener las pruebas de que esto está ocurriendo, por lo tanto, será necesario efectuar un seguimiento o vigilancia.

En una baja fingida, será preciso realizar un seguimiento del empleado y verificar si realmente se trata de una baja fingida o no. En el caso de ser cierto, deberá conseguir una grabación que lo demuestre. Lo mismo ocurre con el absentismo o el bajo rendimiento.

Los informes de solvencia y financieros requieren un estudio OSINT de las empresas, así como de los administradores, socios y demás cargos que las llevan, teniendo que recurrir en algunas ocasiones a vigilancias y seguimientos. En estos casos, es muy habitual que se trate de empresas internacionales y haya que viajar a otros países durante el proceso de investigación.

En investigaciones internacionales es necesaria la colaboración de detectives de los países en cuestión y todo lo que implica una investigación en otro país: idioma, seguros, logística, dispositivos y viajes. En este sentido, hay que tener en cuenta que un detective con licencia española no puede hacer un seguimiento fuera de España.

 Otros servicios que se contratan habitualmente a detectives privados

detective privado
  1. Investigaciones familiares en los casos de medidas de divorcio, de régimen de guardia y custodia de menores. También son comunes las contrataciones para investigar el comportamiento de los hijos y conductas extrañas en ellos: ludopatías, drogas, alcohol, etc.
  2. Búsqueda y localización de personas. Los motivos pueden ser varios: para entregar una demanda, porque alguien quiere encontrar a una persona que no ve desde hace tiempo, casos de herencia o por búsqueda de hijos que se han ido de casa.
  3. Informes de arrendamientos, ya sean para probar actividades ilícitas —juegos, fiestas o prostitución—, o para subarriendos, identidad de arrendatarios y acreditación de la verdadera identidad de los inquilinos.
  4. Pruebas periciales, siendo las más demandadas la grafología y documentoscopia, muy habitualmente para comprobar el falso testimonio de testigos.
  5. Barridos electrónicos, donde se busca la colocación de micrófonos o cámaras ocultas, intervención de comunicaciones y escuchas secretas. El barrido electrónico es una contramedida de seguridad que se utiliza para garantizar la confidencialidad.
  6. Vigilancia no uniformada en hoteles, ferias y grandes superficies; un servicio desconocido para la mayoría. Esta función solo pueden realizarla los detectives y, básicamente, se trata de vigilar posibles robos.
  7. Contravigilancias. Se trata de averiguar si alguien está vigilando al cliente y, por otro lado, evitarlo con el correspondiente estudio previo. Los servicios de contravigilancia se suele requerir en casos de malos tratos, bullying, y para personas famosas y empresarios, entre otros.

En resumen, son muchas las funciones que desempeñan los detectives privados, aunque el público, en general, desconoce la mayoría de ellas. Sus servicios resultan imprescindibles tanto para particulares, como para empresas y abogados, pues, sin obtener pruebas, sería imposible ganar los casos. La información es poder, y todo el mundo quiere tener poder.

Cómo se ganan la vida los detectives privados modernos

En una pequeña plaza ubicada a metros de 221B Baker Street, la mítica dirección de la residencia del detective Sherlock Holmes, se encuentra una tienda intrigante.

En su vitrina se despliegan una serie de curisosos artefactos de alta tecnología que no se verían mal en un set de filmación.

En la tienda Spymaster encuentras todo lo que un agente encubierto podría querer, desde anteojos de visión nocturna o un bolígrafo que puede escanear documentos, hasta una caja de pañuelos de papel que esconde una cámara de video.

Es la clase de negocio que podría haber hecho las vidas de Sherlock Holmes y el Doctor Watson mucho más fáciles, si no hubiesen estado tan fascinados con la idea de confiar sólo en el ingenio, corriendo por las calles adoquinadas de Londres.

Aunque, es necesario decirlo, probablemente Spymaster no provee de equipos a los agentes del MI5 o MI6, los servicios de inteligencia británicos.

Sus clientes son, en cambio, guardaespaldas que necesitan discretos chalecos antibalas, socios de negocios muy desconfiados, gente que quiere monitorear a sus seres queridos que están en asilos.

Y también detectives privados…

“Ellos comienzan con algún dispositivo de rastreo y cuando el tiempo pasa y ven que funciona, van incorporando otras cosas”, dice Julia Wing, la encargada de la tienda.

De alguna manera, la rutina moderna de los detectives privados es más sencilla que la vida en los tiempos de Arthur Conan Doyle.

Por sólo unos cientos de dólares se puede adquirir un equipo de GPS para plantar en un auto.

Eso permite rastrear a alguien automáticamente cuando sale del perímetro y ahorra mucho tiempo de estar sentado haciendo guardia bajo la lluvia frente a la casa o el auto del objetivo.

“Seguir a una persona consume mucho tiempo. Esto hace el trabajo por uno”, indica Wing.

Elemental

La Gaceta de la Sociedad de Abogados estima que hay unos 10.000 investigadores privados en el Reino Unido. James Harrison-Griffiths es uno de ellos.

Su compañía, llamada Aitch-Gee Investigations, ofrece una gama de servicios como rastear a gente desaparecida, investigar bienes y averiguar sobre accidentes o heridas personales.

Su especialidad es, sin embargo, algo más macabro: “La mayor parte de mi trabajo es investigar muertes sospechosas”.

“A veces la policía concluye que se trató de un suicidio, pero la familia de la víctimas no está convencida. Ellos llegan a mí a través de un abogado y yo hago mis propias averiguaciones”, dice el detective.

Esto implica muchas veces buscar pistas que fueron ignoradas en la investigación inicial, como en el caso reciente de un joven que se perdió tras salir de una discoteca y al encontrar su cuerpo en un canal la policía determinó que se había quitado la vida.

Tras revisar la evidencia fotográfica, Harrison-Griffiths llegó a la conclusión de que los agentes del orden no habían visto determinadas heridas sospechosas.

“Expusimos ante la policía las nuevas evidencias y ellos reabrieron el caso”, señala el detective.

El trabajo de Harrison-Griffiths implica obtener información muy sensible y su pasado de 30 años como inspector a cargo del equipo de homicidios de la policía británica lo ayuda a mantenerse del lado correcto de la ley.

“Para los investigadores privados, el conocimiento de la ley es fundamental, uno no puede simplemente meterse a hurgar en la información bancaria o los registros telefónicos de alguien”, dice.

Después de todo, no tiene sentido construir un caso a partir de evidencias que luego serán inadmisibles en un tribunal.

Aitch-Gee Investigations es uno equipo reducido de dos empleados, Harrison-Griffiths y su esposa Maureen, quien trabaja como su secretaria. Aunque, igual que Sherlock, él recurre ocasionalmente a analistas externos.

“Cuando se trata de temas que tienen una implicación legal, sea una muerte o una investigación financiera, uno no lo puede hacer solo. Para eso existen los contactos de expertos que pueden ayudarnos”.

Pero la habilidad fundamental, tal como lo reconocerían Harrison-Griffiths y Sherlock Holmes, es algo que no puede ser cubierto con la nueva tecnología.

Una de las cosas más importantes es escuchar. Dejar que la persona que habla con nosotros nos suministre las pistas. Hacerles preguntas difíciles y esperar las respuestas”, manifesta el dectective y agrega:

“No hay que temer al silencio, tu entrevistado puede estar intentando encontrar una salida a una situación complicada. No hay que facilitarles la situación ofreciéndoles una salida”.

Recompensas

Los investigadores privados suelen cobrar alrededor de US$300 por hora, pero algunos piden más del doble en función de las exigencias del trabajo en particular.

La responsable de Spymaster, Julia Wing, señala que en estos días, con tanta tecnología disponible, casi cualquier persona puede convertirse en un detective privado con una inversión de algo más de US$2.000 en el “kit básico”.

Paul Hawkes, un veterano de la industria que fundó la compañía Research Associates en 1977, está de acuerdo en que la nueva tecnología está cambiando el negocio de detección privada.

Recuerda que tuvo un momento complicado a principios de su carrera, cuando un agente del Mossad convertido en distribuidor de armas quería discutir con él algunos casos de amenazas de muerte sin resolver.

“Es un gran rompecabezas”, dice.

“Nadie puede trabajar en la industria sin una buena comprensión de lo que hay en internet”, explica.

Hawkes señala que las leyes de privacidad han estrechado los datos con acceso permitido, sin embargo hay “depósitos” de información privada disponible libre y legalmente en internet que compensan el vacío.

De todas formas el investigador señala que la habilidad del detective para utilizar los datos, desarrollar una hipótesis y luego probarla rigurosamente es lo principal.

Hawkes recordó un caso reciente de un asesinato en Grecia en el que pudo involucrar a miembros de pandillas Londres.

Él utilizó publicaciones de redes sociales para identificar quién estaba presente, cuándo y dónde.

“Fue relativamente fácil debido a la red, por saber cómo funciona todo. Pero los padres (de la víctima) pensaban que yo era un mago”, apuntó Hawkes.

Los trabajos más grandes se los quedan las empresas de investigación establecidas como Kroll, que han construido su negocio en torno a la realización de investigaciones en profundidad para las corporaciones, los bancos y los gobiernos.

Aunque Kroll está en una escala diferente, su trabajo sigue siendo, esencialmente, desenterrar la información que alguien está tratando de mantener oculta.

“La atención se centra normalmente en el rastreo de fondos y en proporcionar evidencia para respaldar la recuperación de dinero o bienes”, dice Tommy Helsby, presidente del grupo de investigaciones y disputas de Kroll.

“Es en gran medida lo que hace Sherlock Holmes. Los métodos son diferentes, pero el desafío intelectual es el mismo”, concluye.

Fuente: BBC

Catalá promete nuevas reformas del Gobierno para frenar la ciberdelincuencia

El ministro de Justicia, Rafael Catalá, ha mostrado el compromiso del Gobierno de iniciar nuevas reformas legislativas para luchar contra la ciberdelincuencia.

Catalá ha sido el encargado de clausurar el World Summit Detectives WSD 2018. La cumbre mundial sobre la investigación privada y seguridad ha reunido en los últimos días a detectives privados, directores de seguridad y los profesionales de compliance de diversos países, así como a importantes mandos de las Fuerzas y Cuerpos de Seguridad del Estado.

Durante su intervención, Catalá ha destacado que ha querido estar presente en el evento para mostrar la importancia que su Ministerio da a los aspectos tratados en las ponencias del WSD 2018 como el blanqueo de capitales, la recuperación de activos o el compliance.

El mundo está cambiando y nada escapa a los avances de la tecnología que están en nuestra vida. Es importante ser capaces de regular el ciberespacio” señalaba el ministro de Justicia mientras recordaba el incremento de los ciberataques en nuestro país. “Las empresas deben destinar recursos y este asunto está en la agenda del Gobierno” añadía.

“Las tecnologías no son parte del problema, son la solución. España cuenta con especialistas y la clave está en los instrumentos para hacer frente a la ciberdelincuencia. Reforzar esa normativa en materia procesal y penal ha sido uno de los objetivos de nuestro Gobierno” señalaba Catalá.

Posteriormente, el ministro aludía a los agentes encubiertos en la red que luchan contra la ciberdelincuencia y mostraba el “máximo compromiso para la digitalización de la Justicia, compromiso con el servicio de prevención de blanqueo de capitales. “Reformas es lo que España necesita y lo que ha hecho para cambiar la crisis económica, financiera. Nuestro compromiso es seguir trabajando por las reformas” destacaba. 

Finalmente, Catalá se dirigía a los organizadores de World Summit Detectives 2018 para manifestar que las conclusiones del Congreso “van a ser muy atendidas y reflexionadas”. “Promoveremos las reformas que sean necesarias para avanzar en nuestro Estado de Derecho” concluía.

La Asociación de Empresas de Detectives Privados (AEDP) ha estado representada en este congreso por el Presidente y el Vicepresidente de nuestra Asociación.

WSD 2018

Encuentro Internacional Formativo y de debate sobre Investigación Privada, Compliance y Seguridad.

Por primera vez en España, del 14 al 17 de Marzo, se ha celebrado en Madrid un evento que ha reunido a los Detectives Privados, Directores de Seguridad y los profesionales de Compliance de distintos países.

Junto con destacados miembros del Cuerpo Nacional de Policía y la Guardia Civil, la judicatura y otros sectores, el WSD2018 ha acogido la celebración de una serie de ponencias que pretenden profundizar en el intercambio de conocimientos formativos, así como promover la creación de protocolos de coordinación entre la Seguridad Pública y la Seguridad Privada para hacer frente a los nuevos retos y formas delincuenciales, tal y como mandata la Ley 5/ 2014 de Seguridad Privada.

Al evento acudieron, en el acto de apertura que se celebraró el día 15 de marzo, el Excmo. Ministro del Interior Sr. D. Juan Ignacio Zoido Alvarez, y al acto de clausura, que se celebraró el día 16 de marzo, el Ministro de Justicia, Excmo. Sr. D. Rafael Catalá Polo.

Al WSD 2018 acudieron representando a la Asociación de Empresas de Detectives Privados (AEDP) su presidente, Juan Carlos Cabanach, y el vicepresidente, José Antonio Lozano.

Ha sido una gran oportunidad de estrechar lazos entre la Administración Pública y la empresa privada, y ha servido también para estar al día de las últimas tendencias y posibles problemáticas que se plantean en el sector a futuro.

El 87% de los directivos busca invertir más en ciberseguridad

Un estudio de EY apunta que el 89% de los directivos considera que las soluciones de ciberseguridad para combatir las amenazas en su organización no son suficientes y abogan por incrementar los presupuestos en seguridad.

Aunque las empresas son cada vez más conscientes de la necesidad de invertir en soluciones de ciberseguridad, el Global Information Security Survey (GISS) de EY, que recoge las opiniones de 1.200 ejecutivo de compañías de todo el mundo, ha dejado constancia de la creciente preocupación de los directivos por mejorar las medidas que se adoptan en sus organizaciones para combatir las crecientes amenazas.

Si bien en los últimos años el aumento y sofisticación de los ciberataques ha impulsado la adopción de soluciones de ciberseguridad, para el 89% de los directivos las medidas adoptadas no han dado respuesta a todas las necesidades de su compañía en esta materia.

En este sentido, el 59% de los encuestado apunta hacia las restricciones en los presupuestos que se destinan a la seguridad como el principal motivo de que no estén cubiertas todas las necesidades; mientras que un 58% señala a la falta de recursos especializados como una de las principales causas de estas carencias en ciberseguridad corporativa.

Uno de los puntos a destacar de este informe que, para el 29% de los encuestados, aún existe una falta de concienciación y apoyo por parte de la cúpula directiva de la compañía, lo que constata la necesidad de que la dirección de las organizaciones perciba la importancia de invertir en soluciones de ciberseguridad para evitar y minimizar los daños que podría conllevar un ciberataque que, en muchos casos, puede superar con creces las partidas de presupuestos que se destinan a la seguridad.

Una oportunidad para el canal TI

Si bien aún queda mucho trabajo de concienciación en las organizaciones, el estudio de EY apunta que, indudablemente, la realidad se está imponiendo y cada vez se invierte más en seguridad.

El 59% de los encuestados señalaba haber incrementado el presupuesto destinado a ciberseguridad en los últimos doce meses, si bien un 87% apunta que necesitaría aumentarlo un 50% más. Por su parte, un 12% vería adecuado incrementar ese presupuesto un 25% más.

Esto deja constancia de la enorme oportunidad que aún tiene el canal TI para seguir proporcionando soluciones de ciberseguridad al entorno corporativo. Una propuesta de ciberseguridad que debe ir de la mano de un asesoramiento experto que proporcione la solución y los servicios más adecuados a las necesidades de cada cliente.

Según este estudio, el 75% de los encuestados considera que sus sistemas de identificación de vulnerabilidades tienen una madurez muy baja o moderada, y un 56% manifiesta haber cambiado su estrategia y planificación sobre ciberprotección para hace frente a la sofisticación de los ataques o está en proceso de rediseñarla.

Y es que, el 57% de las organizaciones apunta no tener un programa formal de ciberseguridad o dispone de uno informal, un 48% no dispone de un centro de operaciones de seguridad (SOC) para monitorizar los ciberataques y un 12% no ha implantado ningún programa de detección de amenazas.

Sin duda, se trata de carencias que cada vez más las organizaciones son conscientes de la necesidad de cubrir y evitar, o minimizar en la pedida de lo posible, el impacto de las ciberamenazas. Una cuestión ineludible ya en las altas direcciones de las organizaciones si atendemos al hecho de que el 76% de los encuestados descubrieron tener una brecha de seguridad en su empresa tras sufrir un ataque.

Lista de equipamiento de los investigadores privados

Un investigador privado que comienza una carrera puede comenzar con un pequeño inventario de herramientas, tales como un vehículo de trabajo, ordenador y una cámara. Con el tiempo, muchos investigadores perfeccionan sus conocimientos en una o más áreas especializadas de investigación, así como investigaciones de infidelidad, investigaciones legales o verificación de antecedentes. Los investigadores utilizan diferentes herramientas, dependiendo de sus especializaciones, por ejemplo, un investigador de la infidelidad suele utilizar una gran variedad de cámaras fotográficas y de video.

Vehículo de trabajo

Probablemente la herramienta más importante para un investigador privado es un vehículo en buenas condiciones de trabajo. Un investigador tiene que viajar con facilidad y rapidez a menudo a las entrevistas, tribunales y otros lugares de investigación. Además, si un investigador privado lleva a cabo principalmente la vigilancia, el vehículo tiene que ser de un color neutro, libre de etiquetas, pegatinas y otros objetos identificables. También debe ser cómodo, ya que el investigador puede realizar sesiones largas de vigilancia en el mismo. Las características opcionales incluyen vidrios polarizados y construido en trípodes de cámara.

Teléfono celular

Al realizar investigaciones fuera de la oficina, un investigador a menudo necesita ponerse en contacto con su oficina, un cliente o un recurso de otro tipo. Por lo tanto, una herramienta fundamental para un investigador privado es un teléfono celular. Como hoy en día los teléfonos móviles se caracterizan por producir fotografías de gran calibre, así como proporcionar una transmisión fácil e instantánea de fotos digitales a los ordenadores y otros dispositivos, algunos investigadores privados dependen en gran medida en sus teléfonos celulares para tomar fotografías de investigación, en lugar de comprar cámaras.

Cámaras

Dependiendo del tipo de trabajo que un investigador privado hace, podría utilizar una o más cámaras. Por ejemplo, un investigador privado que se especializa en las operaciones encubiertas pueden comprar cámaras de “ojal” -que se llevan bajo la ropa, con el objetivo de insertarla a través de un agujero de botón de camisa, o otras cámaras integradas en los sombreros y bolsos. Un investigador que se especializa en investigaciones de infidelidad o de seguros por lo general tiene una variedad de cámaras, incluyendo cámaras de vídeo y de visión nocturna.

Ordenador

Una computadora es una herramienta imprescindible para un investigador privado, ya que Internet ofrece una gran cantidad de opciones de investigación para tareas de investigación como la investigación de antecedentes, localización de personas y control de activos. También existen bases de datos propietarias, es decir, las bases de datos que no están disponibles al público, que se ofrecen basadas ​​en honorarios de búsquedas a investigadores privados, empresas, agencias de bonos de libertad bajo fianza, abogados y otros. Estas bases de datos, tales como IRBsearch y Smasher Skip, acceden a millones de bases de datos públicas y otros recursos.

Sistema de Posicionamiento Global (GPS)

En algunas prácticas de investigación, un investigador privado puede utilizar un dispositivo de sistema de posicionamiento global para el seguimiento de un sujeto. Estos dispositivos pueden ser pasivos, es decir, los datos se graban y descargan más tarde, o en tiempo real, es decir, los datos de localización son inmediatamente visibles. Es imprescindible para un investigador comprender y cumplir con las leyes estatales y federales sobre el uso de un dispositivo GPS para evitar acusaciones de acoso, uso ilegal de escuchas telefónicas o un dispositivo electrónico.

Menores en la red

Cada vez nos mostramos más preocupados por la información que comparten nuestros adolescentes en las redes sociales y en diferentes aplicaciones de mensajería, pero no solemos pararnos a pensar que quizás estos chicos/as están repitiendo el patrón de lo que han visto hacer a sus padres. La identidad digital de gran parte de los menores nace incluso antes que ellos mismos.

En las redes sociales, es habitual ver publicaciones de padres orgullosos e ilusionados que, sin pensarlo, publican la primera ecografía y la comparten con todos sus “followers”, empezando a acumular “likes”. Tras esta primera publicación, le sigue otras sobre su nacimiento, su primer regalo, sus primeros pasos…hasta que el pequeño tiene edad suficiente para opinar al respecto. Cuando esta práctica llega a ser habitual, hablamos de “OVERSHARENTING” (padres que sobre-comparten), es decir, sobreexponen a los/as hijos/as en internet. En este sentido, el pasado mes de septiembre se conoció el primer caso de denuncia por este motivo en Austria: una chica de 18 años denunció a sus padres por publicar en Facebook fotografías suyas a lo largo de toda su infancia.

Según un estudio realizado en Gran Bretaña, las redes sociales en las que más fotografías de menores se publican son Facebook, con un 54 % del total que se publica, Instagram, con un 16%, Twitter, un 12 % y otras como Youtube o Snapchat con un 12 %. En estas redes es donde se va creando una identidad digital del menor que ya queda registrada en Internet desde un primer momento y que, por mucho que la red social se haga privada, una vez que el contenido es digital, puede ser fácilmente distribuido. Incluso cuando usamos a los menores en las fotos de perfil de WhatsApp no se es consciente de que cualquiera que tenga nuestro número de teléfono se la pueden descargar y difundir.

¿Pensamos en los riesgos? Éstos pueden ir desde la inocente vergüenza que puede sentir el menor, sobre todo entre sus 11 y 16 años, al considerar embarazosa o excesivamente personal alguna información que sus padres han compartido en la red, el ciberacoso (hay grupos de Facebook dedicado al “escarnio de bebés feos”) o secuestro digitales (robo de fotografías para hacerlos pasar por hijos/as de otras personas) hasta redes de pedofilia.

Para evitar algunas de estas consecuencias, es importante evitar que se puedan identificar lugares a los que acuden rutinariamente estos menores. Si no pones la dirección de tu domicilio en tu perfil de Facebook, ¿por qué publicas una fotografía de tu hijo/a frente a la puerta de su escuela o club deportivo y vistiendo el uniforme con el escudo del centro?

Deben evitarse también imágenes en las que el menor sale desnudo o en situaciones íntimas (como pueda ser cualquier actividad que se efectúe en el baño), así como imágenes en las que el/la niño/a pueda sentirse ridiculizado y puedan ser motivo de burla entre sus compañeros del colegio. Y sobre todo, siempre, proteger, restringir y controlar la privacidad de la información que colgamos en las redes sociales para que tengan acceso únicamente personas de nuestro entorno más cercano.

Pedagogos recomiendan que realicemos esta actividad de manera consensuada con el menor para que el/la niño/a reciba una educación digital y aprenda a usar estas redes de manera responsable y con respeto, tanto para la información que comparta de su vida, como para las publicaciones que pueda ver de otros niños/as.

El compartir información de menores en la red puede traer problemas y no siempre ser causados por desconocidos. En los últimos años, esta información ha servido para acompañar demandas en las que se decide sobre la custodia de un menor para tratar de obtener ventaja en una sentencia favorable.

Sin alarmismos ni paranoias, pero priorizando siempre la protección del menor y con sentido común, prudencia y conocimiento para evitar situaciones desagradables tanto en la creación de la identidad digital del menor y el buen desarrollo de sus herramientas emocionales como para manejar su reputación en la red, como para evitar casos de cyberbulling o incluso situaciones más graves.

Desde la Asociación de Empresas de Detectives Privados (AEDP) recomendamos a los padres que tengan especial cuidado con las imágenes que comparten sus hijos en las redes sociales, o bien las que ellos mismos comparten. Nunca se sabe que usos se puede dar de las mismas.

La app Strava desvela bases militares y otras zonas sensibles en España

Hace unos días se destapó el fallo de seguridad más clamoroso de los últimos tiempos. A través de la App Strava se podían desvelar lugares estratégicos en todo el mundo, todo por el simple hecho de cruzar información entre mapas y usuarios.

Strava es una plataforma social de atletismo y deporte que permite tener un historial y compartir tus entrenamientos. Desde su fundación hace casi una década ha permitido a ciudadanos de todo el mundo, desde “corredores de domingo” a atletas olímpicos tener mejores datos de su evolución. Solo necesitas un smartphone, una pulsera inteligente o un reloj inteligente compatible, y a correr. O andar, o montar en bici. Desde un punto de vista de pájaro, sirve para identificar las zonas más populares para correr o montar en bicicleta.

Precisamente su principal ventaja es también un agujero de seguridad. Muchos de los usuarios de Strava envían consistentemente su localización a sus servidores. Unos datos que son luego expuestos de forma pública pero anónima. En principio nadie puede saber que eres tú el que está corriendo dando vueltas alrededor del parque que rodea tu casa. El problema reside cuando las localizaciones deberían permanecer secretas, o cuando la actividad de los residentes de áreas concretas queda expuesta porque nadie más podría estar haciendo deporte en esa zona.

De esta forma, zonas militares, enclaves de inteligencia o puestos avanzados en zonas de guerra quedan revelados por soldados entrenando con la pulsera activada, oficinistas entrando y saliendo de edificios que no albergan personal oficialmente y miembros de agencias gubernamentales revelando las rutas más concurridas en zonas de acceso restringido.

Tobias Schneider, un analista especializado en Oriente Medio, ha publicado las rutas de entrenamiento de varios enclaves militares de Estados Unidos en Irak o Afghanistán, del ejército francés en Níger. Incluso cuarteles oficialmente no reconocidos por fuerzas internacionales en Siria, tanto rusas como estadounidenses.

Mirando a España, un análisis superficial de los lugares más vigilados no encuentra nada especialmente relevante. Nadie entrando y saliendo constantemente de las oficinas del CNI en Madrid. Sí aparecen diferentes rutas obvias alrededor del Palacio de la Moncloa o del Palacio de la Zarzuela, pero ninguna respectivamente identificable a ninguna persona, al consistir en trazos múltiples más que probablemente realizados por miembros del servicio y funcionarios en su día a día.

 

Detectives 2.0

Cámaras ocultas en botellas, micrófonos aislados en bolígrafos o escondites secretos en bolsos de fiesta. ¿Cuáles son las herramientas actuales para los investigadores?

Los verdaderos detectives, aquellos que usaban gabardina beige, gafas, sombrero y prismáticos, han dejado paso a Internet y a las nuevas herramientas de investigación para convertirse en detectives 2.0 gracias a los recientes inventos tecnológicos. Cámaras camufladas en bolígrafos o en termos de café, micrófonos que jamás encontrarás y multitud de gadgets innovadores para convertirnos en los mejores espías de la era digital.

Internet, el arma indispensable

De hecho, Internet se ha convertido en la mejor herramienta para la investigación privada, y es evidente que, hoy en día, los detectives privados tienen muchas más facilidades a la hora de analizar un caso gracias a Internet, el gran aliado del detective 2.0.

Además, a esta revolución digital se suman las comunidades virtuales creadas por los usuarios, como las redes sociales, donde los investigadores pueden conseguir información importante sobre la persona que buscan. Toda actividad publicada en Twitter, Facebook, LinkedIn u otras redes sociales queda visible para todo aquel que sepa buscar.

Gadgets propios de la ficción

Sin duda, lo que ha revolucionado el sector de la investigación privada ha sido la aparición de gadgets tecnológicos que parecían propios de la ciencia ficción, y que ahora los detectives y espías reales pueden utilizar. Relojes, bolígrafos, pen drives, micrófonos, smartphones espías, localizadores… Todo tipo de productos que incorporan la última tecnología para espías.

Mando a distancia con cámara oculta.

Existen varias empresas líderes en este sector que comercializan con productos para detectives 2.0. En estas tiendas puedes encontrar productos como bolsos de fiesta que disponen de grabación de audio, video y localizador; envases secretos que simulan un bote que puedes tener en cualquier hogar pero que, en realidad, sirven de caja fuera para tus objetos más valiosos; cepillos con escondites, o bolígrafos con tinta invisible.

Conviértete en detective 2.0

Por tanto, ¿qué necesitas hoy en día para ser el nuevo Inspector Gadget o el próximo Sherlock Homes? En primer lugar, necesitarás ser una persona curiosa, meticulosa y muy formada en el ámbito de la investigación. Después, no puedes prescindir de materiales como una buena cámara digital, microcámaras, micrófonos, relojes espía, localizadores gps, amplificadores de señal GSM, detectores de transmisores, etc. En definitiva, necesitarás estar al día tanto en lo que se refiere a las nuevas herramientas tecnológicas como software informático.

En este escenario, para conocer de primera mano los inventos recién creados, puedes acudir al próximo Salón Internacional de la Seguridad (SICUR) que se celebra en Madrid del 20 al 23 de febrero de 2018. El evento, organizado por IFEMA, contará con la presencia de expertos de diversos sectores que han seleccionado un total de 24 productos innovadores relacionados con seguridad, seguridad laboral, y contra incendios y emergencias.

La era digital ha traído consigo grandes ventajas para el sector de la investigación privada, y las técnicas y herramientas son cada vez más innovadoras. Si quieres convertirte en un auténtico detective 2.0, olvídate de la gabardina y el sombrero y recuerda adquirir los gadgets más revolucionarios.