Qué son y para qué sirve en informática forense los megadatos

Índice de contenidos

Megadatos ¿Qué son y para qué sirven en informática forense?

Megadatos ¿Qué son y para qué sirven en informática forense?

Los perito informatico forense Madrid saben lo relevante que son los megadatos. Hoy explicaremos qué son y para qué sirven en informática forense. Los datos que hablan sobre otros datos, se convierten en la clave de muchas pericias informáticas.

Qué son y para qué sirve en informática forense los megadatos

Los megadatos son datos que nos dan información de otros datos. Y a su vez describen donde se pueden hallar esas informaciones que los expertos en informática buscan. Gracias a estos megadatos podemos tener una descripción del contenido de las informaciones. Su función principal es la de proporcionar detalles de los recursos a través de etiquetas. Por lo que los metadatos facilitan la búsqueda y almacenamiento de dichos datos. Estos pueden ser son archivos digitales de cualquier tipo. Como una fotografía, un vídeo, un archivo en PDF o de audio, un documento Word…Hasta los propios enlaces pueden ser megadatos.

Existe una variación de megadatos como los denominados sociales. Son datos que comparten un enlace en redes sociales, donde se puede ver sus contenidos. El título, una imagen y la descripción que exista y que han sido definidos en el código fuente de la página web. Cualquier archivo contiene metadatos desde su creación. Los megadatos también pueden ser alterados. Cuando se realiza un análisis pericial podemos ver si ha habido manipulación en ellos o que se hayan eliminado.

Los megadatos dan tanta información que puede ser usada por los piratas

El desconocimiento de los megadatos convierte a los datos de los usuarios en muy vulnerables. Suponen un peligro para la seguridad de las empresas y organizaciones, como para los trabajadores de cualquier compañía. En las llamadas, los correos electrónicos…,todos contienen metadatos en sí.

Los megadatos son muy codiciados en internet. La mayoría de usuarios que generan contenido y lo comparten en Internet desconocen la existencia de los metadatos. Aprovechándose los piratas informáticos y las empresas que recogen información de las personas para crear bases de datos. En ellas se pueden ver los gustos, donde navegan, datos personales, localizaciones…Todo un universo de datos interesantes para empresas de productos y para cibercriminales.

Te puede interesar  Criptografía, claves y formas para blindar nuestros equipos.

Vulneración de la privacidad de los megadatos: objetivo tener información

En los servicios de informática que ofrecemos en nuestra agencia sabemos la importancia de la protección de los megadatos. Existe vulneraciones sobre la privacidad de estos y aunque las autoridades ya han puesto freno en algunas actividades, continúan siendo muy débiles. Uno de los ejemplos más claros que tenemos sobre una vulneración masiva de datos son los datos recogidos en el programa PRISM. La Agencia Nacional de Seguridad Estadounidense, estaba espiando a varias personas. Entre ellas a ciudadanos de nuestro propio país. Esta masiva actividad de espionaje internacional, se hacía a través de las llamadas telefónicas.

La pregunta que se hacía muchas personas eran como podían recoger tanta información y datos con dichas llamadas. Según las autoridades estadounidenses, lo habían hecho amparándose en la ley. En el ordenamiento jurídico de ese país existe el artículo 215 del Patriot Act. Permitiendo al gobierno obtener información de terceros, con el único objetivo de registrar información relativa al terrorismo.

Sólo se registraban números de teléfonos y la duración de las mismas

El propio presidente de aquel año, 2013; Barack Obama, tuvo que dar explicaciones ante el escándalo que sacudió los cimientos de la diplomatura internacional. Señalando que nunca se escucho el contenido de las llamadas, solo se registraban los números y la duración de estas. El programa en cuestión, sólo recogía los megadatos, sin entrar en la privacidad de las conversaciones.

Para los expertos esto no era toda la verdad; se presento a los megadatos como algo secundario. Como si sólo recogiesen datos parciales, datos irrelevantes. Cuando la realidad de los megadatos, pueden ser de contenidos amplios y de cantidades de datos confidenciales.

Megadatos en los correos electrónicos. Mapas de personas y relaciones

Para que podamos entender el valor de los megadatos, vamos con un ejemplo más claro todavía. En los blogs de detectives, muchas veces hemos hablado de la importancia de los correos. Y como estos no sólo mandan el contenido que queremos que llegue al destinatario. Sino que pueden dar más información de lo que creemos. Existen programas que pueden recoger y recopilar información de los correos. Mediante el estudio de los megadatos podemos saber quién es el destinatario, el que lo mando…Sin embargo, también se puede ver la relación de correos como más personas relacionadas con dicha cuenta.

Te puede interesar  Cómo monitorear un teléfono móvil

Megadatos en informática forense

Con este programa se obtiene un mapa y varios gráficos que muestran con qué contactos está más o menos conectado. Se puede saber la cantidad de correos entrantes y salientes durante un determinado periodo. Así como el incremento de nuevos contactos a lo largo del tiempo. El análisis de los metadatos, supone obtener información privada y relevante del usuario.

Los megadatos dan mucha información de nuestra vida y datos personales

Muchos expertos en seguridad informática opinan que los datos que se obtienen con los megadatos son más valiosos de lo que se creen los ciudadanos. Por no hablar de las empresas, analizando los metadatos de los documentos se pueden sacar mucha información. Como las versiones de software utilizadas internamente. Si la compañía no tiene esas licencias en regla, supone un escándalo y multas por robo de propiedad intelectual.

Una fotografía inocente, simple puede darnos muchos datos. Con los megadatos sabremos donde fue tomada; es decir, localizaremos su situación geográfica, como un GPS. Esta práctica es muy usada por las autoridades cuando tratan de averiguar donde se encuentra una persona. Un caso llamativo sobre esto, fue con la captura de un narcotraficante en México. Llevaba muchos años desparecido y estaba en busca y captura. Al hacerse un selfie, se pudo analizar los metadatos, localizándole. A los tres días ya estaba detenido y encarcelado.

Información de la empresa, de los páginas usadas por los trabajadores…

Un perito informático con los megadatos puede recoger información del personal interno de una organización. Es lo que suelen hacer los piratas informáticos para preparar ataques de ingeniería social. Conocer quién crea un documento PDF puede ser utilizado para engañar al webmaster. Colocando en su lugar otro PDF con un malware como una nueva versión del documento. Infectando a todo el sistema informático o creando un ataque de DDos, haciendo caer la página web. Mediante los megadatos también se puede descubrir y conocer el software que usa cada empleado. Con qué servidores trabaja y plantear un ataque dirigido, causando un daño mayor.

Te puede interesar  El Perito Informático y la Peritación de Dispositivos Móviles

Como se puede apreciar es importante saber qué son y para qué sirven en informática forense, los megadatos. Pero también pueden ayudar a resolver casos de asesinatos y atrapar a los responsables. Un claro ejemplo es el caso de BTK, en una de las cartas que envió el asesino en serie preguntó si podrían seguir el origen en el que había sido utilizado un disquete. La Policía contesto que no era posible hacer eso, que era ciencia ficción; naturalmente mentían. Confiado, el 16 de Febrero de 2005, envió un sobre a una cadena de televisión en el que puso un disquete. Dentro del disquete se pudo recuperar un fichero borrado, se le había pasado al asesino. El archivo recuperado tenía metadatos, y se pudieron obtener datos suficientes para descubrir la verdadera identidad de BTK.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)
D. Eduardo García de la Beldad Sanchis

D. Eduardo García de la Beldad Sanchis

Experto Universitario en Análisis Forense Web y Redes Sociales en Ciberseguridad y Peritaje Informático Judicial, en Derecho Informático y Peritaciones Judiciales, en Hacking Ético de Sistemas y Redes de la UDIMA. Experto Universitario en Delegado de Protección de Datos LOPD. Master en Informática Forense y Delitos Informáticos (UDIMA).

0 Comentarios
¿Necesita de los servicios de un perito informático?
Contáctenos sin compromiso

©[current-year] Agencia web  Wellaggio