“Conocimiento Redes>Seguridad de Red

¿Cómo se demuestra que la cuenta de alguien ha sido pirateada incluso cuando queda una dirección IP?

2012/12/30
Probar una cuenta ha sido pirateada, incluso con una dirección IP, es un desafío y requiere un enfoque múltiple. La dirección IP sola es evidencia insuficiente. Solo muestra * dónde * se originó la actividad, no * quién * era responsable. Cualquier persona con acceso a esa dirección IP (por ejemplo, una red Wi-Fi pública) podría haberla utilizado.

Aquí le mostramos cómo construir un caso más fuerte:

1. Evidencia más allá de la dirección IP:

* Actividad inusual: Esto es crucial. Documente cualquier acción inconsistente con el comportamiento típico del propietario de la cuenta:

* ubicaciones de inicio de sesión: Iniciados de ubicaciones geográficas desconocidas.

* tiempos inusuales: Iniciar sesión en horas impares para ese usuario.

* Acciones no características: Compras realizadas, mensajes enviados, configuración de cuenta cambiado, etc., que están fuera de lugar.

* intentos de inicio de sesión fallidos: Numerosos intentos de inicio de sesión fallidos que precedieron a la violación exitosa.

* Compromisos de cuenta: Acceso a otras cuentas vinculadas (como correo electrónico o servicios financieros).

* Dispositivos comprometidos: Verifique los dispositivos del usuario en busca de malware o signos de acceso no autorizado. Esto podría mostrar la violación originada de su propia máquina, posiblemente a través de phishing o ingeniería social.

* Aplicaciones de terceros: Revise las aplicaciones de terceros conectadas a la cuenta. Las aplicaciones maliciosas pueden acceder a los datos de la cuenta.

* Correo electrónico y registros de SMS: Verifique los correos electrónicos de phishing o los mensajes SMS en los que el usuario podría haber hecho clic.

* registros de seguridad: Si el proveedor de servicios ofrece registros de seguridad detallados, revíselos para actividades sospechosas como llamadas de API inusuales o consultas de bases de datos.

* Testimonio de testigos: Si alguien vio que la contraseña del usuario se comprometió o usa de manera incorrecta, esto puede proporcionar un fuerte soporte.

2. Investigación de la dirección IP (valor limitado):

Si bien la dirección IP en sí no prueba la piratería, puede ser un punto de partida para la investigación:

* Búsqueda de IP inversa: Esto revela quién posee la dirección IP (generalmente un ISP). No identifica al individuo específico que lo usó.

* Geolocation: Determine la ubicación aproximada de la dirección IP. Esto puede ayudar a eliminar algunas posibilidades.

* Cooperación ISP: Si tiene una fuerte evidencia de un delito, es posible que pueda obtener más información del ISP a través de un proceso legal. Sin embargo, esto requiere un caso convincente y a menudo involucra una orden judicial.

3. Construyendo un caso:

Para construir un caso convincente, reúna toda la evidencia anterior y presente de manera clara y organizada. Esto podría involucrar:

* plazos: Muestre una secuencia cronológica de eventos que rodean el sospechoso hack.

* Capturas de pantalla: Capture capturas de pantalla de actividad sospechosa y configuración de cuenta inusual.

* Informes: Genere informes del software de seguridad y el proveedor de servicios.

Consideraciones importantes:

* Carga de la prueba: La carga de la prueba radica en demostrar la cuenta se accedió sin autorización. La dirección IP por sí sola no es suficiente.

* Procesos legales: Si necesita realizar acciones legales, necesitará evidencia convincente para respaldar su reclamo. Consulte con un abogado especializado en delito cibernético.

* Rol de proveedor de servicios: El proveedor de servicios podría ayudar con la investigación. A menudo tienen registros más detallados que los usuarios individuales. Sin embargo, es posible que no revelen información específica por razones de privacidad.

En resumen, probar un truco requiere más que una dirección IP. Necesita una colección de evidencia que demuestre una actividad inusual, inconsistente con el comportamiento del usuario legítimo, junto con otras pruebas circunstanciales para respaldar su reclamo. Se puede requerir una combinación de investigación técnica y, potencialmente, acciones legales.

Seguridad de Red
¿Cómo se protege la información informática?
Cómo habilitar el cifrado de protocolo
¿Qué es la red de gestión de seguridad de personal?
¿Por qué el puerto escaneando un problema de seguridad?
¿Qué término define un evento que amenaza la seguridad de un sistema informático o red en la organización?
Cómo proteger las redes Plus
¿Cómo se utilizan las subredes para mejorar la seguridad de la red?
¿Cuáles son las herramientas y tecnologías más importantes para proteger el recurso de información?
Conocimiento de la computadora © http://www.ordenador.online