Bloqueando los USB’s para adquisiciones

Una pregunta muy común con respecto al proceso de adquisición de evidencia, a veces llamado generación de imágenes forenses, es cómo se puede hacer con bajo presupuesto. Si bien muchas veces recomiendo el uso de un protector contra escritura como los Firefly y UltraBlocks de Tableau, FastBlock de EnCase, LockDown de Paraben, etc.; muchas veces es costoso el tener este tipo de herramientas. Obviamente uno de las razones más importantes que me impulsan a siempre recomendar un protector contra escritura o writeblocker, es el hecho de que es un elemento externo a la estación forense y que en muchas ocasiones es posible tomar una fotografía para mostrarle a las personas y explicar el proceso que sucede en esa pequeña caja negra.

Crónica de una Laptop Secuestrada

Hace casi un mes tuve que viajar a Estados Unidos a una conferencia. Normalmente, como siempre lo he comentado en conferencias y en eventos, recomiendo colocar nuestros documentos personales, así como de la laptop en la caja de seguridad. No haré de este post una historia de cómo secuestraron una laptop, sino al contrario, cómo se desarrolló el encuentro. Obviamente mis computadoras portátiles tienen miles de mecanismos de seguridad. Algunos que por lo mismo -seguridad- no nombraré. Pero uno de ellos si: LoJack. Así es, igual que el LoJack de automóviles, existe el LoJack para computadoras. Cabe mencionar que conozco a varias personas de dicha empresa Canadiense (excelentes amigos por cierto), los cuales me regalaron una subscripción para probar dicho software un año antes de precisamente la conferencia a la cual estaba asistiendo. Este software, permite aunque la computadora se haya formateado, el poder identificar la dirección IP de donde Leer más

Imágenes Forenses en Vivo con el Software Favorito

Hace un par de semanas pude probar este software forense. Me llamó mucho la atención ya que una de las preguntas recurrentes que me hacen tiene que ver con la generación de una imagen forense en vivo. Muchas de las veces recomiendo en el caso de que la máquina que no puede ser apagada sea Linux o Windows, el hacer uso de HELIX como herramienta para poder generar una imagen forense de los medios del equipo.

Logs en Time Capsule y Airport Express/Extreme (Mac)

El cómputo forense es una disciplina que aunque se considera como de reciente creación, al igual que la tecnología, avanza a pasos agigantados. Una muestra es precisamente cómo el mercado de las computadoras poco a poco ha permitido el uso de las Mac dentro de los hogares y no sólo dentro de los despachos de diseño gráfico. Yo incluso, hace algunos meses tuve la fortuna de comprar una MacBook (desde la cual normalmente escribo estos posts durante las noches) y he disfrutado mucho de ella.

Y ahi van las fotos de mi viaje

Desde hace tiempo me han preguntado diferentes personas acerca de la nueva política de Estados Unidos acerca de que un agente de aduanas puede revisar nuestras computadoras, cámaras digitales, discos duros e iPods al entrar al territorio al resultar sospechoso tanto del punto de vista criminal así como de terrorista. Esto no es nuevo, de hecho, se hace desde hace tiempo en Canadá (hace tiempo conocí al director de esta unidad en uno de los cursos a los cuales asisto; donde él trabaja en un aeropuerto precisamente haciendo estas investigaciones), y para ellos es un proceso normal. Otro amigo me envió un correo electrónico con esta liga: http://news.cnet.com/8301-1009_3-10054569-83.html?tag=nl.e703

¿Análisis Forense a un GPS?

Desde hace un par de meses, el software que usamos normalmente para realizar análisis forense de celulares y agendas electrónicas – Paraben Forensic Tools – nos envió un comunicado donde nos hacía saber que ahora es posible analizar por medio de su software tanto el iPhone como los GPS’s de Garmin.

Facebook y los Secuestros en México

Desde hace un par de semanas me han hecho varias veces la misma pregunta. ¿Están empezando a ser relacionados el uso de las redes sociales (principalmente Facebook) con los secuestros de los jóvenes Martí y Vargas?

IOS Cisco Forensics

La semana pasada tuve la oportunidad de ver a Felix «FX» Lindner en el marco del DefCon en Las Vegas. Después de una excelente introducción a los problemas de seguridad que se han encontrado y cómo se han explotado, llegó al punto en que me llamó mucho la atención una frase: «Hay dos tipos de ataques que se hacen: direccionados a las configuraciones o a la arquitectura»

Y a todo esto, ¿qué es el cómputo forense? – PARTE 2

Generación de Imagenes Forenses Normalmente, después de la fase de identificación, tenemos que abordar la etapa de preservación. En discos duros de computadora, normalmente se realizan extrayendo el disco duro. Haciendo uso de un dispositivo conocido como protector contra escritura (Write-Protector) para evitar la modificación o alteración de la información contenida en el disco duro, se procede a calcular el valor de integridad para después realizar una imagen forense de cada uno de los discos duros.

Y a todo esto, ¿qué es el cómputo forense? – PARTE 1

El Cómputo Forense – Importancia, Necesidades y Estrategias Al hablar de un manual de procedimientos en delitos informáticos no solamente se hace referencia a definir cuáles serán los pasos que deberá seguir el investigador al llegar a la escena del crimen. Definir este procedimiento en términos de “el investigador debe abrir el explorador de Windows, ubicarse en la carpeta de Archivos de programa… buscar los archivos ejecutables que existan en la máquina…” sería caer en una situación que no sería casi imposible ya que todo sistema es completamente diferente. En otras ocasiones, la investigación será proporcionada a un ejecutivo de la alta administración, sin embargo, es muy importante de que todo el proceso se realice con los procedimientos pertinentes para que en el caso de que se requiera, se pueda iniciar un procedimiento legal.

Ir a Arriba