No hagas check in en la oficina o en tu casa
‘
Hace unos días se publicó esta colaboración en la revista mexicana de seguridad informática: B:Secure. Me llamó mucho la atención y quizá me gustaría continuar con la polémica que ésta colaboración generó.
La serie de conferencias de la High Tech Crime International Association (HTCIA) se llevó a cabo en Indian Wells, CA – Estados Unidos del 12 al 14 de Septiembre donde pude participar con dos conferencias. Realmente fue muy emocionante por varias razones que comparto con ustedes.
Estoy llegando al congreso del HTCIA en California donde daré dos conferencias, sin embargo, también tendré la oportunidad de conocer a Cliff Stoll, una persona que fue uno de los primeros autores que me convencieron que este era el camino que quería seguir en mi carrera profesional.
Les comparto la entrevista que me hizo Mónica Fonseca (@fonsecamonica) para su programa CST en NTN24 sobre la situación a nivel mundial con respecto a las empresas que están contratando «hackers» después de que éstos se hicieron conocer por sus actos. También hablamos sobre los twitterroristas de Veracrúz, un tema que ha dado la vuelta al mundo en estos últimos días.
Se dicta auto de formal prisión a dos usuarios de redes sociales llamados ahora «Twitteros Terroristas», los cuales crearon o retwittearon información no confirmada o falsa sobre posibles ataques en Veracruz, México. Muchas cosas se han dicho con respecto a los «Twitteros Terroristas». Si bien considero que esto se llevó más allá de lo que debía, aquí mis comentarios e impresiones.
Hace un tiempo tenía la necesidad de enviar un mensaje por medio del PIN de Blackberry a un amigo, desesperadamente busqué en diferentes lados y había desaparecido de mi Blackberry. Lo que se me ocurrió ahí fue hacerle una investigación a mi propio dispositivo para poder recuperar ese PIN y poder contactar a la persona. Traté con varias herramientas sin poder lograrlo. Pero fue entonces que recordé que contaba con respaldos de mi Blackberry en mi laptop y que podría tratar de abrir el archivo y buscar la información. Después de varios intentos encontré la mejor herramienta para poder recuperar toda la información existente en el respaldo y de una manera muy sencilla.
Pues finalmente pude hacer las pruebas con el famoso GadgetTrak que platicamos en el podcast Crimen Digital #1 (el cual recomiendo que escuchen) Después de que me robaran mi iPod Touch, decidí buscar alguna aplicación como la de LoJack para Computadoras (que ya venden en México y Argentina). Cabe mencionar que yo ya tengo cerca de 4 años usando LoJack para Computadoras debido a que conozco a parte de los altos directivos así como de algunos ingenieros encargados de las recuperaciones en USA y Canadá.
En varias ocasiones -diferentes personas, en diferentes foros- me han hecho la siguiente pregunta: Si recibo pornografía infantil por email sin solicitarlo, ¿es posible tener un problema legal? En muchos países de América Latina, la pornografía infantil es un tema serio, donde en la mayoría (si no es que todos) está penado. Me llamó mucho la atención hace rato que pude leer una noticia al respecto, CBS en Sacramento, California: Un hombre de Sacramento probablemente irá a la cárcel durante años después de que él dice que la pornografía infantil accidentalmente fue descargada en su computadora. Matthew White, de 22 años, dijo que estaba descargando archivos de Limewire hace dos años cuando descubrió que algunos de los archivos que se habían descargado eran imágenes de niños pequeños. Matt afirma que borró rápidamente los archivos.
La Vida de un Examinador Forense Digital es recompensada cuando en el trabajo puedes recuperar datos eliminados para probar que los inocentes son inocentes y que los culpables son culpables… La Vida de un Examinador Forense Digital es recompensada cuando te llama alguien para agradecerte por tu trabajo ya que sus ahorros fueron recuperados después de dos años… La Vida de un Examinador Forense Digital es recompensada cuando al presentar pruebas, una madre obtiene la custodia de sus hijos debido a la evidencia de maltrato en una computadora…