BunkerData

Ingeniería de seguridad y contrainteligencia especializada en prevención, contención y eliminación de actividades hostiles. Vigilancia y protección de bienes muebles e inmuebles, seguridad en documentos y comunicaciones.

Ingeniería de seguridad y contrainteligencia

BunkerData_presentacion

     Bunker Data en una marca que da servicios de contrainteligencia y que actúa como una solución integral en el conjunto de actividades destinadas a anular la eficacia de las acciones de inteligencia hostiles con la consecuente protección de la información contra el espionaje.

     Estas actividades consisten en el estudio, adopción y aplicación de un conjunto de medidas cuya eficacia dependerá, fundamentalmente, a la buena praxis en la aplicación de los nuevos protocolos que se establezcan y en las medidas y contramedidas electrónicas que se adopten.

     Bunker Data cuenta con un conjunto de servicios a disposición del cliente que le garantizan una seguridad total en sus documentos informáticos y comunicación electrónicas. Estos servicios abarcan desde barridos electrónicos, organización documental y protección de este, análisis forense de audio, análisis forense informático y smarphone, entre otros.

     Bunker Data propone soluciones de contrainteligencia que son fundamentalmente de ejecución, lo que no excluye el necesario planeamiento de disponer de ellas, y deben realizarse de manera continua tanto en estando de prevención como de sosiego. Estos servicios están enfocados al espionaje industrial, deportivo y político, entre los más destacados.      El auge vertiginoso que se está viviendo en el campo tecnológico y concretamente en la electrónica aplicada, pone al alcance dispositivos y sistemas miniaturizados con capacidades de computación, almacenamiento y comunicación difíciles de imaginar hace pocos años atrás. Sin embargo, esa misma tecnología que nos hace la vida más confortable, a la vez, nos la hace más vulnerable y en ocasiones puede verse truncada y convertida en armas de doble filo.

     Estos nuevos sistemas miniaturizados de altas prestaciones como cámaras, micrófonos o transmisores, pueden ser ocultados en los sitios más insospechados y por personas ajenas a la empresa o que formen parte de esta.

     Los lugares más comunes son en teléfonos y líneas, derivaciones de las conversaciones de la misma central telefónica o PBX, falsos techos, en el interior del vehículo incluso en dispositivos de sobre mesa o regalos recibidos, solamente pudiendo ser detectados por equipos específicos y onerosos.



BunkerData_reunion

     Bunker Data, entre sus servicios, ofrece auditorias informáticas integrales. Un sistema de seguridad global consolidado no se encuadra únicamente en barridos electrónicos en busca de micrófonos que pudieran transmitir las estrategias de la empresa a la inteligencia enemiga, sino, que también abarca, y con la misma garantía, los sistemas informáticos de la empresa. No obstante y después de ser realizada la auditoría previa y analizado su resultado, si se detectase que el sistema informático es deficiente, se ofrecería una solución para ser actualizado convenientemente.





Ir arriba

Busqueda de micrófonos ocultos, telefónicos y ambientales

BunkerData_equipo

     En nuestra sociedad actual, la actividad pública o privada de las personas y empresas, está sujeta a sistemas de vigilancia muy dispares pudiendo ser legales o ilegales, que en gran manera, y a través de los avances de la electrónica y las telecomunicaciones, han dado un gran avance en prestaciones en tamaños reducidos.

     Nuestros equipos de barridos electrónicos son dispositivos de rastreo usados para revelar la presencia de aparatos de escucha como micrófonos o cámaras, instalados en despachos, habitaciones o teléfonos entre otros lugares. Trabajan detectando las señales de frecuencia radial que son transmitidas y recibidas por el dispositivo de vigilancia oculto o a través de la lectura de armónicos mediante la proyección de energía capaces de detectar dispositivos incluso apagados y ocultos detrás muros de más un metro de espesor.



     Sin embargo estos equipos están reservados para agencias de investigación nacional o empresas privadas muy especializadas en detección y eliminación de este tipo de amenazas. Si usted es o puede ser objetivo de la inteligencia hostil y ha detectado alguna de las siguientes situaciones, puede estar vigilado:

Cortes, detonaciones o cambios de volumen en su teléfono.
Filtraciones de información.
Casual anticipación de su competencia.
Electrodomésticos, ordenadores o cualquier objeto con signos de manipulación.
Entrada de personal no autorizado.

BunkerData_operador En esta situación usted debe contactar con una empresa especializada en contra espionaje mediante un canal de comunicación no habitual para evitar alertar al enemigo y resguardar de nuevo las comunicaciones. Tras contactar con Bunker Data un técnico especialista se pondrá en contacto con usted a fin de cerrar la intervención en el mismo día.



Ir arriba

Análisis forense informático y smartphone para procesos legales

BunkerData_control

     Bunker Data dispone de un completo laboratorio Forensic e-Crime, compuesto con las herramientas más especializadas en soluciones forenses de computadoras y telefonía móvil (smartphone) de AccessData.

     Esta plataforma digital de investigación distribuida es la tecnología más avanzada en análisis forense computacional, forense de computadoras y telefonía móvil (smartphone).

Análisis en archivos borrados o robados.
Empleados desleales.
Autenticidad de mensajes de correo electrónico.
Contra informes.
Anónimos.
Análisis contenido móvil.
Robo de documentos empresariales.
Recuperación de información de soportes digitales.
Propiedad intelectual.
Análisis de SMS y Whatsapp.
Redes sociales, contenidos y actividad.
Recuperación de contraseñas.
Incumplimientos de acuerdos de confidencialidad.
Descargas P2P.
Análisis de Spam intencionado.
Compras fraudulentas.
Suplantación de identidad en la red.
Navegación laboral inadecuada.
Análisis y recuperación de llamadas.

Servicio a profesionales - Despachos de abogados y Agencias de Detectives

     Nuestros profesionales analizan las evidencias obtenidas recabando entre otros: supresión o alteración de información, violaciones de política de seguridad o accesos no autorizados. Contamos con una sólida experiencia, con amplios conocimientos en tecnología de la información, continua formación para la rápida detección de nuevas amenazas, software y metodologías de análisis

     Nuestros analistas trabajarán conjuntamente con el despacho para orientar al profesional con la información técnica necesaria para la óptima resolución del caso. Si existe la necesidad de que nuestro informe deba seguir alguna plantilla específica del despacho, no se añadirá coste alguno.

BunkerData_tecnico Bunker Data puede impartir alguna charla a los profesionales del despacho a fin de iniciarlos con los conceptos básicos en informática forense y los medios y protocolos que son usados. Igualmente estamos a su disposición tanto por e-mail como por vía telefónica para atender cualquier consulta o aclaración técnica que requiera.





Ir arriba

Limpieza, reconocimiento y autentificación de grabaciones de audio

BunkerData_audio

     Cuando una grabación de audio contiene ruidos ambientales o interferencias que afecten a su inteligibilidad, es posible recuperarla con equipos de última generación, utilizados en agencias nacionales en audio forense. Esta tecnología se aplica en restauración de cintas de cajas negras o en cotejo de voces de sospechosos, peritaje por posible manipulación de grabaciones de voz, por citar algunos ejemplos.

     Nuestro equipo realiza este proceso evaluando particularmente cada grabación con el fin de determinar los procedimientos necesarios para obtener el mejor resultado.

Servicio a profesionales - Despachos de abogados y Agencias de Detectives

     Ponemos al servicio del profesional la capacidad de peritar y contra peritar todas las grabaciones que se aporten en juicios como cualquier otro servicio de nuestro laboratorio forense de audio. En el caso de que nuestro informe deba seguir alguna plantilla específica del despacho, no se añadirá coste alguno. Estamos a su disposición tanto por e-mail como por vía telefónica para atender cualquier consulta o aclaración técnica que requiera.

     El laboratorio de audio forense de Bunker Data está a disposición de las agencias de detectives para realizar limpiezas de audio y transcripciones de las grabaciones realizadas como peritajes de las mismas.

BunkerData_ingeniero

La acústica forense el conjunto de técnicas de investigación judicial con carácter científico cuyo principal objeto de estudio son los registros sonoros y los dispositivos de almacenamiento, grabación, transmisión, reproducción, etc.

Análisis de la voz, dispositivo de grabación y entorno de la misma.
Autentificación de la integridad de la grabación ante posibles manipulaciones.
Comparativa de voces.
Asignación de la grabación con el locutor y anónimos.
Limpiezas de grabaciones.
Transcripción.
Mejora de la calidad y claridad de grabaciones de voz y restauración de audio.
Transcripción de grabaciones de baja calidad.
Identificación de los locutores (no depende del idioma ni del contenido de mensaje).
Sistema biométrico de administración de base de datos de voz.
Análisis de autenticidad de grabaciones de audio analógicas o digitales.
Medición de características técnicas e identificación de los dispositivos de grabación.
Módulos especializados de filtrado de ruidos y procesamiento de audio.

     Estamos a su disposición tanto por e-mail como por vía telefónica para atender cualquier consulta o aclaración técnica que requiera.



Ir arriba

Diseño e instalación de sistemas de seguridad integral

BunkerData_integracion

     Se entiende por seguridad electrónica, el aviso y la representación de cualquier incidencia, a través de los diversos dispositivos activos y pasivos, de peligro, daño o riesgo.

     Se entiende como peligro o daño todo aquello que pueda afectar su seguridad, tanto a personas físicas, bienes muebles, bienes inmuebles. Para nosotros el concepto de seguridad es utópico porque no existe un sistema 100% seguro pero sí que optimizamos los sistemas para que actúen con la máxima rigurosidad y fiabilidad.

     Bunker Data le realizará la ingeniería, diseño, montaje, puesta en marcha, formación y mantenimiento de instalaciones de seguridad y sistemas especiales.

     Nuestro sistema de control es del tipo SCADA y de gestión, para integración de sistemas de seguridad, como son: Intrusión, Incendio, CCTV, Accesos, Visitas, Acreditaciones, Rondas de vigilancia, etc., así como sistemas de automatización y control. Cabe destacar que es un sistema totalmente escalable, personalizado, distribuido y multioperador.

     El sistema de control esta diseñado específicamente para el Control Integral de Seguridad, es de protocolo abierto y desarrollado para su funcionamiento en un entorno multiventana y multitarea, en un lenguaje orientado a objetos y utilizando herramientas de desarrollo de software de última generación.

     Integramos de forma transparente cualquier tipo de electrónica específica. Esto nos permite diseñar sistemas con total libertad a la hora de decidir el hardware más adecuado o conectar equipos específicos para cumplir unos determinados requerimientos, que pueda necesitar el cliente.

BunkerData_acuerdo Nuestro sistema de control nos permite realizar todo tipo de proyectos mediante la implementación de diferentes módulos disponibles en el sistema. También podemos adoptar todos aquellos proyectos que por sus características excepcionales no puedan ser implementados directamente con el paquete estándar y deba ser adaptado para cumplir con requerimientos particulares. La modularidad, capacidad de enlace y comunicación con otros entornos, permite abordar la adaptación a cualquier proyecto.

     Nuestro sistema de control está formado básicamente por dos grandes conjuntos de programas o módulos, agrupados por su cometido:

Control de Seguridad Alarmas (SCADA).
Control de Accesos, Acreditación y Gestión Visitas.

     El sistema utiliza gráficos activos o sinópticos dinámicos de gran calidad, lo que permite representar eficazmente los elementos objetos de supervisión y/o control. En dichos sinópticos o planos se presentan, con formas y colores predefinidos, los estados de los distintos elementos de la instalación.



Ir arriba

Publicaciones

BunkerData_blog

Nos complace comunicar la disponibilidad de la nueva web de Bunker Data donde, aparte de encontrar información de nuestros servicios, dispondréis de un blog con newsletters e información diversa enmarcada al mundo de la seguridad electrónica y técnicas forenses de análisis.

Vigilancia digital, la razón principal del éxodo de millones de usuarios de Facebook.

Publicado: 5 oct 2013 | 21:16 GMT Última actualización: 5 oct 2013 | 21:16 GMT

Los temores sobre la vigilancia en la Red son la principal razón por la que los internautas eliminan sus cuentas en la red social Facebook, según un nuevo estudio. El informe ‘Statcounter/Eircom B&A Survey 2013’ muestra que el 48,3% de los encuestados aludieron a las preocupaciones sobre la privacidad como la causa de su abandono de Facebook. Otras razones incluyen la insatisfacción general con el servicio (13,5%), los enfados y malentendidos con sus amigos en línea (12,6%), así como el miedo a volverse adictos a la red social (6%). La privacidad también estuvo entre las principales causas para la eliminación de cuentas en un sondeo realizado por los investigadores de la Universidad de Viena que preguntaron a más de 600 personas al respecto. Una de las últimas revelaciones periodísticas basadas en los documentos proporcionados por Edward Snowden, el excolaborador de la Agencia de Seguridad Nacional (NSA), informó que Facebook ha sido una de las fuentes de recogida de información personal sobre ciudadanos estadounidenses por parte de la NSA para integrar su gran banco de metadatos con el fin de crear complejos esquemas de conexiones sociales.

Los que eliminan sus perfiles tienden a ser principalmente mayores de edad y varones. Según la empresa de análisis SocialBakers, millones de internautas ya han eliminado sus cuentas en la red social Facebook este año. Se cree que unos nueve millones de usuarios en Estados Unidos y dos millones en el Reino Unido este año ya cometieron lo que se ha dado a conocer como ‘suicidio virtual’.

Sin embargo, ‘The Daily Mail‘ asegura que estos datos, proporcionados en el pasado mes de abril, se basan en las estadísticas de usuarios activos mensuales y no necesariamente indican que los que no han abierto Facebook durante 30 días, han eliminado sus cuentas.

El siguiente vídeo, forma parte de un conjunto de reportajes que tienen como intención ilustrar de la forma más verídica y concreta posible, cómo se planifican las escuchas ilegales, y porqué de la importancia de disponer de un servicio permanente de prevención contención y eliminación de estas amenazas.

Micrófono espía en sala de juntas

black friday 2015

Le proponemos que lea atentamente este boletín para resguardarse de los peligros en la compra Online aprendiendo a identificar los diferentes mecanismos de engaño.

Evitar fraudes en compras por internet parte 1

Evitar fraudes en compras por interner parte 1
Evitar fraudes en compras por internet parte 2
Evitar fraudes en compras por interner parte 2

Este aviso va dirigido a los usuarios que reciban un correo electrónico con cuenta en la web de Iberia.

Descripción

Se ha identificado una campaña activa de correos fraudulentos que utilizan la ingeniería social para robar las credenciales de acceso a la página web de Iberia de los usuarios que sean víctimas del engaño.

Solución

Si ha recibido un correo de estas características y has introducido las credenciales en la falsa página, modifica la contraseña de acceso al servicio de Iberia desde la misma. En caso de que esa contraseña la uses en...

Saber más...



Evitar fraudes en compras por interner parte 1

Subscribete a nuestras Newsletters

* Campo requerido

Contactenos

BunkerData_contacto

Puede ponerse en contácto con nosotros a través del siguiente número de teléfono +34 93 100 34 12 o formulario de contacto pero le aconsejamos lo siguiente:

     El procedimiento a seguir para contactar mediante teléfono o mail de forma fiable, a fin de impedir alertar de sus intenciones, es desde fuera de la zona de riesgo mediante dispositivos no vinculados a usted. Teléfonos de conocidos o públicos y ordenadores con conexión a la red que no pertenezcan a la empresa.


     No utilice teléfonos de empresa o del domicilio particular por poder esta intervenidos. Los teléfonos de empresa pueden ser monitorizados insertando micrófonos en el propio aparato, en la línea que discurre hasta la centralita o derivando las llamadas desde la programación de esta.

     No use correos electrónicos de su empresa ni el material informático como tablets, ordenadores… para contactar con nosotros. Los teléfonos móviles de empresa pueden estar intervenidos mediante un software no visible para el usuario capaz de derivar la llamada a un sistema de escucha y grabación externo.

También es posible escuchar sus conversaciones mediante un micrófono ambiental instalado en su despacho o en su zona de trabajo. Los ordenadores pueden tener programas espías tipo NOREPLY que graban y envía la información a una cuenta de correo externa o pueden estar permanentemente monitorizados.











Ir arriba
zz