Ingeniería de seguridad y contrainteligencia especializada en prevención, contención y eliminación de actividades hostiles.
Vigilancia y protección de bienes muebles e inmuebles, seguridad en documentos y comunicaciones.
Ingeniería de seguridad y contrainteligencia
Bunker Data en una marca que da servicios de contrainteligencia y que actúa como una solución integral en el conjunto de actividades destinadas a anular la eficacia de las acciones de inteligencia hostiles con la consecuente protección de la información contra el espionaje.
Estas actividades consisten en el estudio, adopción y aplicación de un conjunto de medidas cuya eficacia dependerá, fundamentalmente, a la buena praxis en la aplicación de los nuevos protocolos que se establezcan y en las medidas y contramedidas electrónicas que se adopten.
Bunker Data cuenta con un conjunto de servicios a disposición del cliente que le garantizan una seguridad total en sus documentos informáticos y comunicación electrónicas. Estos servicios abarcan desde barridos electrónicos, organización documental y protección de este, análisis forense de audio, análisis forense informático y smarphone, entre otros.
Bunker Data propone soluciones de contrainteligencia que son fundamentalmente de ejecución, lo que no excluye el necesario planeamiento de disponer de ellas, y deben realizarse de manera continua tanto en estando de prevención como de sosiego. Estos servicios están enfocados al espionaje industrial, deportivo y político, entre los más destacados.
El auge vertiginoso que se está viviendo en el campo tecnológico y concretamente en la electrónica aplicada, pone al alcance dispositivos y sistemas miniaturizados con capacidades de computación, almacenamiento y comunicación difíciles de imaginar hace pocos años atrás. Sin embargo, esa misma tecnología que nos hace la vida más confortable, a la vez, nos la hace más vulnerable y en ocasiones puede verse truncada y convertida en armas de doble filo.
Estos nuevos sistemas miniaturizados de altas prestaciones como cámaras, micrófonos o transmisores, pueden ser ocultados en los sitios más insospechados y por personas ajenas a la empresa o que formen parte de esta.
Los lugares más comunes son en teléfonos y líneas, derivaciones de las conversaciones de la misma central telefónica o PBX, falsos techos, en el interior del vehículo incluso en dispositivos de sobre mesa o regalos recibidos, solamente pudiendo ser detectados por equipos específicos y onerosos.
Bunker Data, entre sus servicios, ofrece auditorias informáticas integrales. Un sistema de seguridad global consolidado no se encuadra únicamente en barridos electrónicos en busca de micrófonos que pudieran transmitir las estrategias de la empresa a la inteligencia enemiga, sino, que también abarca, y con la misma garantía, los sistemas informáticos de la empresa. No obstante y después de ser realizada la auditoría previa y analizado su resultado, si se detectase que el sistema informático es deficiente, se ofrecería una solución para ser actualizado convenientemente.
Ir arriba
Busqueda de micrófonos ocultos, telefónicos y ambientales
En nuestra sociedad actual, la actividad pública o privada de las personas y empresas, está sujeta a
sistemas de vigilancia muy dispares pudiendo ser legales o ilegales, que en gran manera, y a través de
los avances de la electrónica y las telecomunicaciones, han dado un gran avance en prestaciones en tamaños
reducidos.
Nuestros equipos de barridos electrónicos son dispositivos de rastreo usados para revelar la presencia de
aparatos de escucha como micrófonos o cámaras, instalados en despachos, habitaciones o teléfonos entre otros
lugares. Trabajan detectando las señales de frecuencia radial que son transmitidas y recibidas por el dispositivo
de vigilancia oculto o a través de la lectura de armónicos mediante la proyección de energía capaces de detectar
dispositivos incluso apagados y ocultos detrás muros de más un metro de espesor.
Sin embargo estos equipos están reservados para agencias de investigación nacional o empresas privadas muy especializadas en detección y eliminación de este tipo de amenazas. Si usted es o puede ser objetivo de la inteligencia hostil y ha detectado alguna de las siguientes situaciones, puede estar vigilado:
Cortes, detonaciones o cambios de volumen en su teléfono.
Filtraciones de información.
Casual anticipación de su competencia.
Electrodomésticos, ordenadores o cualquier objeto con signos de manipulación.
Entrada de personal no autorizado.
Ir arriba
Análisis forense informático y smartphone para procesos legales
Bunker Data dispone de un completo laboratorio Forensic e-Crime,
compuesto con las herramientas más especializadas en soluciones forenses de computadoras y telefonía móvil
(smartphone) de AccessData.
Esta plataforma digital de investigación distribuida es la tecnología más avanzada
en análisis forense computacional, forense de computadoras y telefonía móvil (smartphone).
Análisis en archivos borrados o robados.
Empleados desleales.
Autenticidad de mensajes de correo electrónico.
Contra informes.
Anónimos.
Análisis contenido móvil.
Robo de documentos empresariales.
Recuperación de información de soportes digitales.
Propiedad intelectual.
Análisis de SMS y Whatsapp.
Redes sociales, contenidos y actividad.
Recuperación de contraseñas.
Incumplimientos de acuerdos de confidencialidad.
Descargas P2P.
Análisis de Spam intencionado.
Compras fraudulentas.
Suplantación de identidad en la red.
Navegación laboral inadecuada.
Análisis y recuperación de llamadas.
Servicio a profesionales - Despachos de abogados y Agencias de Detectives
Nuestros profesionales analizan las evidencias obtenidas recabando entre otros: supresión o
alteración de información, violaciones de política de seguridad o accesos no autorizados. Contamos con una sólida experiencia, con
amplios conocimientos en tecnología de la información, continua formación para la rápida detección de nuevas amenazas,
software y metodologías de análisis
Nuestros analistas trabajarán conjuntamente con el despacho para orientar al profesional
con la información técnica necesaria para la óptima resolución del caso. Si existe la necesidad
de que nuestro informe deba seguir alguna plantilla específica del despacho, no se añadirá coste alguno.
Bunker Data puede impartir alguna charla a los profesionales del despacho a fin de iniciarlos con
los conceptos básicos en informática forense y los medios y protocolos que son usados. Igualmente
estamos a su disposición tanto por e-mail como por vía telefónica para atender cualquier consulta o
aclaración técnica que requiera.
Ir arriba
Limpieza, reconocimiento y autentificación de grabaciones de audio
Cuando una grabación de audio contiene ruidos ambientales o interferencias que
afecten a su inteligibilidad, es posible recuperarla con equipos de última generación, utilizados en agencias
nacionales en audio forense. Esta tecnología se aplica en restauración de cintas de cajas negras o en cotejo de
voces de sospechosos, peritaje por posible manipulación de grabaciones de voz, por citar algunos ejemplos.
Nuestro equipo realiza este proceso evaluando particularmente cada grabación con el
fin de determinar los procedimientos necesarios para obtener el mejor resultado.
Servicio a profesionales - Despachos de abogados y Agencias de Detectives
Ponemos al servicio del profesional la capacidad de peritar y contra peritar todas las
grabaciones que se aporten en juicios como cualquier otro servicio de nuestro laboratorio forense de audio.
En el caso de que nuestro informe deba seguir alguna plantilla específica del despacho, no se añadirá coste alguno.
Estamos a su disposición tanto por e-mail como por vía telefónica para atender cualquier consulta o
aclaración técnica que requiera.
El laboratorio de audio forense de Bunker Data está a disposición de las agencias de
detectives para realizar limpiezas de audio y transcripciones de las grabaciones realizadas como peritajes de las mismas.
La acústica forense el conjunto de técnicas de investigación judicial con carácter científico cuyo principal objeto de estudio son los registros sonoros y los dispositivos de almacenamiento, grabación, transmisión, reproducción, etc.
Análisis de la voz, dispositivo de grabación y entorno de la misma.
Autentificación de la integridad de la grabación ante posibles manipulaciones.
Comparativa de voces.
Asignación de la grabación con el locutor y anónimos.
Limpiezas de grabaciones.
Transcripción.
Mejora de la calidad y claridad de grabaciones de voz y restauración de audio.
Transcripción de grabaciones de baja calidad.
Identificación de los locutores (no depende del idioma ni del contenido de mensaje).
Sistema biométrico de administración de base de datos de voz.
Análisis de autenticidad de grabaciones de audio analógicas o digitales.
Medición de características técnicas e identificación de los dispositivos de grabación.
Módulos especializados de filtrado de ruidos y procesamiento de audio.
Estamos a su disposición tanto por e-mail como por vía telefónica para atender cualquier consulta o aclaración técnica que requiera.
Ir arriba
Diseño e instalación de sistemas de seguridad integral
Se entiende por seguridad electrónica, el aviso y la representación de cualquier incidencia,
a través de los diversos dispositivos activos y pasivos, de peligro, daño o riesgo.
Se entiende como peligro o daño todo aquello que pueda afectar su seguridad, tanto a personas físicas, bienes muebles, bienes
inmuebles. Para nosotros el concepto de seguridad es utópico porque no existe un sistema 100% seguro pero sí que optimizamos los
sistemas para que actúen con la máxima rigurosidad y fiabilidad.
Nuestro sistema de control es del tipo SCADA y de gestión, para integración de sistemas de seguridad, como son: Intrusión, Incendio, CCTV, Accesos, Visitas, Acreditaciones, Rondas de vigilancia, etc., así como sistemas de automatización y control. Cabe destacar que es un sistema totalmente escalable, personalizado, distribuido y multioperador.
El sistema de control esta diseñado específicamente para el Control Integral de Seguridad, es de protocolo abierto y desarrollado para su funcionamiento en un entorno multiventana y multitarea, en un lenguaje orientado a objetos y utilizando herramientas de desarrollo de software de última generación.
Integramos de forma transparente cualquier tipo de electrónica específica. Esto nos permite diseñar sistemas con total libertad a la hora de decidir el hardware más adecuado o conectar equipos específicos para cumplir unos determinados requerimientos, que pueda necesitar el cliente.
Nuestro sistema de control nos permite realizar todo tipo de proyectos mediante la implementación de diferentes módulos disponibles en el sistema. También podemos adoptar todos aquellos proyectos que por sus características excepcionales no puedan ser implementados directamente con el paquete estándar y deba ser adaptado para cumplir con requerimientos particulares. La modularidad, capacidad de enlace y comunicación con otros entornos, permite abordar la adaptación a cualquier proyecto.
Nuestro sistema de control está formado básicamente por dos grandes conjuntos de programas o módulos, agrupados por su cometido:
Control de Seguridad Alarmas (SCADA).
Control de Accesos, Acreditación y Gestión Visitas.
Ir arriba
Publicaciones
Nos complace comunicar la disponibilidad de la nueva web de Bunker Data donde, aparte de encontrar información de nuestros servicios, dispondréis de un blog con newsletters e información diversa enmarcada al mundo de la seguridad electrónica y técnicas forenses de análisis.
Vigilancia digital, la razón principal del éxodo de millones de usuarios de Facebook.
Publicado: 5 oct 2013 | 21:16 GMT Última actualización: 5 oct 2013 | 21:16 GMT
Los temores sobre la vigilancia en la Red son la principal razón por la que los internautas eliminan sus cuentas en la red social Facebook, según un nuevo estudio.
El informe ‘Statcounter/Eircom B&A Survey 2013’ muestra que el 48,3% de los encuestados aludieron a las preocupaciones sobre la privacidad como la causa de su abandono de Facebook.
Otras razones incluyen la insatisfacción general con el servicio (13,5%), los enfados y malentendidos con sus amigos en línea (12,6%), así como el miedo a volverse adictos a la red social (6%).
La privacidad también estuvo entre las principales causas para la eliminación de cuentas en un sondeo realizado por los investigadores de la Universidad de Viena que preguntaron a más de 600 personas al respecto.
Una de las últimas revelaciones periodísticas basadas en los documentos proporcionados por Edward Snowden, el excolaborador de la Agencia de Seguridad Nacional (NSA),
informó que Facebook ha sido una de las fuentes de recogida de información personal sobre ciudadanos estadounidenses por parte de la NSA para integrar su gran banco de metadatos con el fin de crear
complejos esquemas de conexiones sociales.
Los que eliminan sus perfiles tienden a ser principalmente mayores de edad y varones. Según la empresa de análisis SocialBakers, millones de internautas ya han eliminado sus cuentas en la red social Facebook este año.
Se cree que unos nueve millones de usuarios en Estados Unidos y dos millones en el Reino Unido este año ya cometieron lo que se ha dado a conocer como ‘suicidio virtual’.
Sin embargo, ‘The Daily Mail‘ asegura que estos datos, proporcionados en el pasado mes de abril, se basan en las estadísticas de usuarios activos mensuales y no necesariamente indican que los que no han abierto
Facebook durante 30 días, han eliminado sus cuentas.
El siguiente vídeo, forma parte de un conjunto de reportajes que tienen como intención ilustrar de la forma más verídica y concreta posible, cómo se planifican las escuchas ilegales, y porqué de la importancia de disponer de un servicio permanente de prevención contención y eliminación de estas amenazas.
Este aviso va dirigido a los usuarios que reciban un correo electrónico con cuenta en la web de Iberia.
Descripción
Se ha identificado una campaña activa de correos fraudulentos que utilizan la ingeniería social para robar las credenciales de acceso a la página web de Iberia de los usuarios que sean víctimas del engaño.
Solución
Si ha recibido un correo de estas características y has introducido las credenciales en la falsa página, modifica la contraseña de acceso al servicio de Iberia desde la misma. En caso de que esa contraseña la uses en...
Contactenos
Puede ponerse en contácto con nosotros a través del siguiente número de teléfono +34 93 100 34 12 o formulario de contacto pero le aconsejamos lo siguiente:
El procedimiento a seguir para contactar mediante teléfono o mail de forma fiable, a fin de impedir alertar de sus intenciones, es desde fuera de la zona de riesgo mediante dispositivos no vinculados a usted. Teléfonos de conocidos o públicos y ordenadores con conexión a la red que no pertenezcan a la empresa.
No utilice teléfonos de empresa o del domicilio particular por poder esta intervenidos. Los teléfonos de empresa pueden ser monitorizados insertando micrófonos en el propio aparato, en la línea que discurre hasta la centralita o derivando las llamadas desde la programación de esta.
No use correos electrónicos de su empresa ni el material informático como tablets, ordenadores… para contactar con nosotros. Los teléfonos móviles de empresa pueden estar intervenidos mediante un software no visible para el usuario capaz de derivar la llamada a un sistema de escucha y grabación externo.
Ir arriba zz