Background Image
Table of Contents Table of Contents
Previous Page  62 / 218 Next Page
Information
Show Menu
Previous Page 62 / 218 Next Page
Page Background

Uso de herramientas de control remoto para la investigación policial

61

tigado a los agentes investigadores, el hecho de tener que habilitar una

vulnerabilidad para entrar en su servidor, servicio web o aplicación sin

detectarse y con privilegios de acceso y obtener los archivos deseados,

puede comportar serios problemas de seguridad para el titular y admi-

nistrador del

software

. Generar una vulnerabilidad en un sistema podría

generar fugas de información, brechas de datos e intrusiones, con la

consiguiente pérdida económica y reputacional. ¿Qué empresa o servicio

se va a exponer a sufrir esas consecuencias? No obstante, se desconocen

técnicamente las implicaciones legales y de seguridad que tendría para

un proveedor de servicios el habilitar una puerta trasera para un usuario

específico. Esta ventaja podría ser aprovechada por usuarios malinten-

cionados,

bugs hunters

(cazadores de vulnerabilidades) o cualquier otro

mientras está siendo explotado por las Fuerzas y Cuerpos de Seguridad.

Al fin y al cabo, no se puede pretender que una persona física o jurídica

arriesgue su seguridad para evitar otro hecho delictivo.

Si recordamos, este es un controvertido debate que se lleva sus-

citando desde hace años y que ha sido fuente de noticias en varias

ocasiones

2

.

Si se optara por ejecutar esta medida, habría que precisar y referir

de forma concreta en la solicitud los archivos, carpetas,

email

, docu-

mentos, imágenes, etc. y el tráfico que se pueda generar durante ese

tiempo (mensajes entrantes, salientes, etc.) al que se quiere acceder.

Deberá ir dirigida al proveedor de servicios que ha de colaborar en la

configuración del acceso, facilitando las contraseñas o habilitando lo

que se denominan «puertas traseras»

3

.

Así, una vez iniciada la diligencia de registro remoto, se accedería

selectivamente a los archivos autorizados, siendo cautelosos con los

pasos ejecutados para no vulnerar ninguna comunicación protegida y

que no haya sido autorizada.

No obstante, a modo de controversia, se debe mencionar el inci-

dente protagonizado por el grupo

hacktivista

TheShadowBrokers

4

, que

2 Fuente:

https://www.applesfera.com

“Apple, FBI y seguridad: ¿dónde está el límite de la lucha antiterro-

rista?”

. Disponible en:

https://www.applesfera.com/apple-1/apple-fbi-y-seguridad-donde-esta-el-li-

mite-de-la-lucha-antiterrorista, de 17 de febrero de 2016.

3 Fuente:

https://www.owasp.org

“OWASP Top Ten Backdoors”. Disponible en:

https://www.owasp.org/

images/a/ae/OWASP_10_Most_Common_Backdoors.pdf

4 Fuente: Web “The register” en su artículo digital

“Remember those stolen ‘NSA exploits’ leaked online by