B:Secure: De forensia digital y los menesteres de la recuperación de archivos

Sigue a Andrés en Twitter en @cibercrimen Recientemente varias personas me han comentado que se está produciendo una serie de confusiones en el mercado mexicano respecto a los servicios de forensia digital. Esto se debe a que si bien hay varias empresas que, en teoría, se dedican a lo mismo, muchas ofrecen servicios principalmente de recuperación de información, sin darse cuenta de que la forensia digital es un proceso más complejo y sofisticado, que utiliza en alguna parte la recuperación de datos, pero sólo como un elemento de un largo trabajo de investigación.

Diferencias Forenses entre Discos Duros de Estado Solido y Discos Duros de Platos.

Actualmente los Discos Duros de Estado Sólido (SSD por sus siglas en inglés) están siendo más comercializados día a día, debido a que son más rápidos y no hay problema que se rayen si la máquina se está moviendo, problemas que se tienen con Discos Duros de platos. Pero ¿Cómo puede diferir un análisis forense  de un Disco Duro de Platos a un Disco Duro de Estado Solido? (le llamaremos HDD al de platos y SSD al de Estado Sólido para no escribir tanto).

Cibercrimen y cómputo forense: lo que hay que saber

Si bien los delitos informáticos aparecieron prácticamente desde la invención de las computadoras, por el uso de estos dispositivos como medio para cometer robos y otros fraudes, en los últimos años se ha visto un aumento del cibercrimen orientado a infectar equipos como objetivo final, enmarcados en ataques ciberterroristas, hacktivistas o de crimen organizado.

La ciberguerra, ¿una realidad?

Hace apenas unas semanas se dio a conocer un nuevo virus que parece haber sido creado con objeto de una ciberguerra: Flame, el cual tiene entre sus principales funciones “recopilar información para luego concebir virus que ataquen a las redes específicas”. Según cálculos de expertos, este virus puede llegar a ser 20 veces mayor que los virus más potentes conocidos hasta el momento.

Wikileaks y Cómputo Forense: La computadora de Manning

Como lo comenté en el podcast 041 de Crimen Digital, aquí está la nota completa sobre el análisis forense a las computadoras de Manning, quien se dice que filtró información a Assange para que fueran publicadas en Wikileaks. En Diciembre 19 del 2011, se publicó la siguiente nota en WIRED, la cual traduzco íntegramente. Cabe mencionar que la autoría es de Kim Zetter. La versión original en inglés se encuentra aquí: Jolt in WikiLeaks Case: Feds Found Manning-Assange Chat Logs on Laptop Me llamó mucho la atención porque fue cubierto poco por los medios, pero que permite validar elementos probatorios del caso de la fuga de información por parte de Manning a Assange de Wikileaks.

Los Spyfiles de Wikileaks y el Cómputo Forense

El 1° de Diciembre del 2011, Wikileaks publicó documentos sobre empresas que brindan servicios o productos para espiar – es decir: realizar intervenciones, análisis e inteligencia – para principalmente el gobierno de los Estados Unidos. Esto causó diferentes reacciones al respecto. Aquí un poco de información sobre éste tema, especialmente de aquellas empresas que son de la rama del cómputo forense.  

Una noche de #Poetweets

Pues ayer no podía dormir y escribí estos poetwitts relacionados con el Cómputo Forense: Un archivo borrado el olvido combatía; «es posible recuperarlo» un examinador forense decía. #Poetweets De unos y ceros fue creado, un archivo almacenado; se puede saber su pasado, simplemente hechos encadenados. #Poetweets

Ir a Arriba