La computadora de Tsarnaev, evidencia digital contundente en el atentado de Boston
Dzhokhar Tsarnaev es uno de los sospechosos del atentado reciente en Boston y quizá no pueda decir mucho o no quiera hacerlo, sin embargo, autoridades hoy ven su computadora como uno de los mejores testigos presenciales. Y es que el recuperar su equipo da a los investigadores la mayor evidencia sobre el caso.
Cibercrimen y cómputo forense: lo que hay que saber
Si bien los delitos informáticos aparecieron prácticamente desde la invención de las computadoras, por el uso de estos dispositivos como medio para cometer robos y otros fraudes, en los últimos años se ha visto un aumento del cibercrimen orientado a infectar equipos como objetivo final, enmarcados en ataques ciberterroristas, hacktivistas o de crimen organizado.
12 tips: Cómo viajar con tu lap sin que ninguno de los dos muera en el intento
El viajar con un equipo de cómputo es mucho más que sacarlo del portafolios y ponerlo en la banda de rayos X. En mi caso, tomo medidas previas, durante y después de un viaje y aquí las comparto con Ustedes...
Entrevista sobre fruades informáticos en TripleW (Audio)
Entrevista a Andrés Velázquez en TripleW sobre fraudes informáticos, estafas, ingeniería social, etcétera del 3/Dic/2012
Entrevista con Martha Debayle en W Radio sobre Seguridad Informática
Plática con Martha Debayle en W Radio sobre diversos temas de seguridad informática, incluyendo la investigación forense en equipos móviles, protección de contraseñas, phishing, fraudes bancarios, seguridad en redes sociales y diversos temas relacionados.
La ciberguerra, ¿una realidad?
Hace apenas unas semanas se dio a conocer un nuevo virus que parece haber sido creado con objeto de una ciberguerra: Flame, el cual tiene entre sus principales funciones “recopilar información para luego concebir virus que ataquen a las redes específicas”. Según cálculos de expertos, este virus puede llegar a ser 20 veces mayor que los virus más potentes conocidos hasta el momento.
Gracias Campus Party Colombia 2012 #CPCO5
Muchas gracias a todos los que asistieron a mi conferencia «Ciberguerra» en el Campus Party Colombia 2012 y un mayor agradecimiento a todos aquellos que desde su casa, desde su trabajo, en Colombia o en cualquier país siguieron mi conferencia.
CampusParty 2012 – ¿Qué ha pasado?
Como muchos de ustedes saben, he podido participar en tres Campus Party en México. Personalmente en los últimos dos quedé impactado al ver la magnitud de respuesta a la convocatoria a través de la audiencia reunida en ambos eventos. Sin embargo, mi participación en Campus Party Mexico 2011 tuvo un sabor agridulce: pues llegaba tras una serie de impedimentos a un evento al que no fui invitado y muy por el contrario se me pedía un patrocinio por compartir información de mi profesión con los entusiastas de la seguridad informática y el cómputo forense. La misma situación sucedió para el Campus Party Colombia. Al iniciar mi charla recuerdo haber comentado que sería mi última participación en Campus Party. En esa ocasión sólo el apoyo y convencimiento de algunos amigos, quepude participar. Unos días después publiqué en este blog el por qué de mi decisión sobre no participar más en Campus, [...]
La nueva versión de AccessData FTK 4 … la historia (por Sandro Suffert)
Quisiera compartir con ustedes este post que Sandro Suffert (@suffert), un buen amigo brasileño publicó en su blog. Realmente me llamó la atención por la excelente narrativa de la historia de una de las herramientas más usadas para el análisis forense. Yo he tenido la oportunidad de trabajar con esta herramienta por más de 10 años, recuerdo las primeras versiones como si fuera ayer! También soy el Instructor de esta herramienta para los cursos de certificación por el fabricante AccessData en el idioma español, por lo que como se imaginarán, conozco esta herramienta, como algunas otras, en todo lo que pueden ofrecer! No me queda mas que agradecerle a Sandro por su aceptación para poder traducir esto para ustedes. Sandro! Parabens! E obrigado cara!
Wikileaks y Cómputo Forense: La computadora de Manning
Como lo comenté en el podcast 041 de Crimen Digital, aquí está la nota completa sobre el análisis forense a las computadoras de Manning, quien se dice que filtró información a Assange para que fueran publicadas en Wikileaks. En Diciembre 19 del 2011, se publicó la siguiente nota en WIRED, la cual traduzco íntegramente. Cabe mencionar que la autoría es de Kim Zetter. La versión original en inglés se encuentra aquí: Jolt in WikiLeaks Case: Feds Found Manning-Assange Chat Logs on Laptop Me llamó mucho la atención porque fue cubierto poco por los medios, pero que permite validar elementos probatorios del caso de la fuga de información por parte de Manning a Assange de Wikileaks.
Entrevista para CST de NTN24 – Anonymous Vs Los Zetas
Hace unos meses me realizaron la siguiente entrevista al respecto a Anonymous y los Zetas: