Hoy nos han enviado un ejercicio de practica.
A) ¿Cómo puede denunciar Lucía este tipo de ataque? ¿Consideras que es ciberacoso?
Nos encontramos ante un delito penal grave que Lucía debe denunciar ante la justicia, a través de la policía o cuerpos de seguridad del Estado.
B) Clasifica este tipo de ataque desde el punto de vista de la seguridad.
Se trata de un ataque en el que se combinan:
· Interrupción. Lucía deja de tener acceso porque se cambian sus claves
· Interceptación. Lucía pierde la confidencialidad de su información.
· Modificación. Se modifican las fotos de Lucía.
· Suplantación. Isaac se hace pasar por Lucía en sus redes sociales.
C) Lucía tiene su equipo blindado con antivirus, cortafuegos, antiespías, SAI, etc. ¿Dónde ha radicado, entonces, la vulnerabilidad de su información?
La técnica básica del ataque ha sido la ingeniería social, ya que Isaac ha logrado burlar los sistemas de seguridad por todos los datos que conocía de Lucía.
D) ¿Por qué han descubierto tan rápido al atacante?
Las huellas digitales son muy difíciles de borrar. En este caso, Isaac utiliza su equipo desde su domicilio, por lo que ha dejado rastro de su MAC y dirección IP, que identifican qué equipo ha sido el atacante y dónde está ubicado. La policía únicamente habrá tenido que averiguar a quién pertenece ese equipo en el domicilio familiar.
E) Si analizaran el disco duro formateado por Isaac, ¿podrían recuperar la información que lo incrimina o es imposible?
Al no haber utilizado ninguna herramienta de borrado con seguridad y dado el poco tiempo que ha transcurrido desde que Isaac ha borrado la información hasta que su equipo ha sido intervenido, será posible recuperar prácticamente toda la información borrada y, con ello, las fotos manipuladas y demás rastros.
F) Según el artículo 197 del Código Penal, ¿a cuántos años de prisión y con qué multa puede ser castigado Isaac?
El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
G) Indica las medidas que podía haber adoptado Lucía para proteger sus datos y su identidad digital. Podría haber contestado a las preguntas de recuperación del correo electrónico con respuestas que nada tuvieran que ver con la realidad y apuntárselas o recordarlas para no perderlas.