columna2020-04-02T00:19:32-06:00

Hablando de Anonymous en NTN24 con Mónica Fonseca

Por |18 Ago, 2011|Categorías: #Entrevistas|Etiquetas: , , , , |

Les comparto este video donde platico acerca del grupo Anonymous y los ataques que han realizado en estos últimos días.   Lamentablemente el video sólo se encuentra en la página oficial del canal de televisión NTN24.   Espero sus comentarios!

Comentarios desactivados en Hablando de Anonymous en NTN24 con Mónica Fonseca

Con la ayuda del 440 (Y no es Bachata)

Por |21 Sep, 2010|Categorías: #DatosForenses|Etiquetas: , , , , , |

Como no recordar aquellas canciones de Juan Luis Guerra y los 4-40 como «Me sube la Bilirrubina» o «Quisiera ser un pez».  Incluso hasta el día de hoy disfruto de quien realmente logró sacar la Bachata de República Dominicana. El día de ayer inicié haciendo un concurso de un candado de USB a quien me diera la respuesta correcta de qué tenía en común Juan Luis Guerra y el Cómputo Forense… lamentablemente nadie pudo saber la respuesta correcta, es por ello que aquí les doy la respuesta.

Santos Hashes Batman! (¿Qué es un hash?)

Por |5 Jul, 2010|Categorías: #DatosForenses|Etiquetas: , , |

 ¿Cómo podemos validar que lo que tenemos como evidencia o prueba digital es exactamente igual a la imagen forense que acabamos de crear? Un hash es un algoritmo matemático que permite generar a partir de una cadena de longitud variable, una cadena de longitud fija. Es como sacarle una huella digital a un archivo (sólo en su contenido) o a un disco duro (en su totalidad); y por lo tanto nos permite validar la integridad entre el medio original y la imagen forense.

Analizando Blackberry a partir de un archivo de respaldo

Por |28 Abr, 2010|Categorías: #InvestigacionesDigitales|Etiquetas: , , |

Hace un tiempo tenía la necesidad de enviar un mensaje por medio del PIN de Blackberry a un amigo, desesperadamente busqué en diferentes lados y había desaparecido de mi Blackberry. Lo que se me ocurrió ahí fue hacerle una investigación a mi propio dispositivo para poder recuperar ese PIN y poder contactar a la persona. Traté con varias herramientas sin poder lograrlo. Pero fue entonces que recordé que contaba con respaldos de mi Blackberry en mi laptop y que podría tratar de abrir el archivo y buscar la información. Después de varios intentos encontré la mejor herramienta para poder recuperar toda la información existente en el respaldo y de una manera muy sencilla.

Seguiré tus pasos aunque tú no quieras… (El MFT)

Por |12 Abr, 2010|Categorías: #DatosForenses, #Libros|Etiquetas: , , , , , |

Recuerdo una caricatura muy particular de mi niñez. Un inspector que seguía un maleante (todo de negro) y que le cantaba: «Seguiré tus pasos aunque tú no quieras». En un proyector de películas caseras, junto con un clásico de Tom y Jerry donde el famoso gato era un director de una orquesta; mis padres ponían una y otra vez esa caricatura. La verdad, espero un día ir a buscar el proyector y volverla a ver. Quién diría que muchos años después tuviera algo que ver dicha frase en lo que me dedico. Pero me sirvió de una buena forma para explicar el funcionamiento de una parte de un sistema. Y es que existe en los sistemas un archivo -imperceptible para el usuario- para aquellos que usan NTFS.

Detrás de los celulares robados…

Por |29 Mar, 2010|Categorías: #DatosForenses|Etiquetas: , , , |

Crimen Digital» o si fue por el blog o en una entrevista. Pero comentaba que a partir del IMEI podríamos hacer una base de datos que evitara que se activaran los teléfonos reportados como robados. Hace un par de días, me llamó la atención la siguiente nota. Telcel y Telefónica se unen contra ilícitos con celular (El Universal, Fuente: Notimex. México, D.F. a 24 de Marzo 2010) Es claro que en paises de América Latina, el robo de teléfonos celulares o el uso de los mismos para extorsionar después de robados es muy alarmante.

El monstro está aún allá afuera…

Por |10 Feb, 2010|Categorías: #DatosForenses, #Libros|Etiquetas: , , |

El monstro está aún allá afuera, listo para cobrar vida de nuevo. Cuando alguien, tentado por el dinero, el poder o por simple curiosidad roba una contraseña y accede a las redes. Cuando alguien olvida que la red en donde ama jugar es frágil y que sólo existe cuando las personas confían de los otros. Cuando un estudiante amante del peligro violenta un sistema de información como un juego; y olvida que está invadiendo la privacidad de otro, corriendo peligro los datos de los demás y generando falta de confianza y la paranoia. Cliff Stoll (The Cuckoo’s Egg)

Prueba de Concepto: GadgetTrak en Blackberry / iPod Touch

Por |11 Ene, 2010|Categorías: #InvestigacionesDigitales|Etiquetas: , , , |

  Pues finalmente pude hacer las pruebas con el famoso GadgetTrak que platicamos en el podcast Crimen Digital #1 (el cual recomiendo que escuchen) Después de que me robaran mi iPod Touch, decidí buscar alguna aplicación como la de LoJack para Computadoras (que ya venden en México y Argentina). Cabe mencionar que yo ya tengo cerca de 4 años usando LoJack para Computadoras debido a que conozco a parte de los altos directivos así como de algunos ingenieros encargados de las recuperaciones en USA y Canadá.

«Accidentalmente» bajé (o tengo) Pornografía Infantil

Por |7 Dic, 2009|Categorías: #InvestigacionesDigitales|Etiquetas: , , |

En varias ocasiones -diferentes personas, en diferentes foros- me han hecho la siguiente pregunta: Si recibo pornografía infantil por email sin solicitarlo, ¿es posible tener un problema legal? En muchos países de América Latina, la pornografía infantil es un tema serio, donde en la mayoría (si no es que todos) está penado. Me llamó mucho la atención hace rato que pude leer una noticia al respecto, CBS en Sacramento, California: Un hombre de Sacramento probablemente irá a la cárcel durante años después de que él dice que la pornografía infantil accidentalmente fue descargada en su computadora.  Matthew White, de 22 años, dijo que estaba descargando archivos de Limewire hace dos años cuando descubrió que algunos de los archivos que se habían descargado eran imágenes de niños pequeños. Matt afirma que borró rápidamente los archivos.

Mi experiencia en Campus Party México 2009

Por |16 Nov, 2009|Categorías: #Eventos|Etiquetas: |

Tengo que ser sincero, llegué a México el viernes en la noche de unas merecidas vacaciones sin haber terminado mi presentación para CampusParty. Sin embargo, me dió mucha curiosidad darme una vuelta para entender cómo funcionaba y la mecánica de las conferencias. Estando ahí, pude ver algunas conferencias y a algunos amigos que hacía tiempo no veía. Uno de ellos Pablo Berruecos , de FREAK (Cadena 3 – Sábados a las 4 PM), quien me entrevistó para su programa. –La verdad me habia pedido una entrevista desde hace como 3 meses, pero ahora si, vamos a empezar a hacer cosas de manera más periódica –

#InternetNecesario – Y lo que falta…

Por |26 Oct, 2009|Categorías: #DatosForenses|Etiquetas: , , |

Voy llegando de un viaje a Colombia, lugar desde donde me percaté que los diputados del gobierno mexicano habían aprobado el 3% de impuesto al uso de Internet. Me enteré por Twitter… Y no sólo me enteré por ese medio, sino que también compartí comentarios a #InternetNecesario e incluso pude ver por streaming (aunque tuve que cancelar una reunión) cómo los Twitteros eran recibidos por los Senadores. Me dió mucho gusto ver a personajes que hace mucho no veo, ni hablo (sólo por Twitter) como Alejandro Pisanty, Paola Villarreal, etc.

El mundo desconocido de las contraseñas de Hotmail, Gmail y Facebook…

Por |7 Oct, 2009|Categorías: #DatosForenses, #LosMenoresEnInternet|Etiquetas: , , , |

El día de ayer hemos visto como cerca de 10,000 contraseñas de usuarios de Hotmail fueron publicadas en un sitio de internet por un anónimo. Se dice dentro del medio, que posiblemente el atacante haya sido de origen hispano, ya que muchos de los correos involucrados involucraban nombres como «Alejandra» y «Alberto»; así como las contraseñas que contienen palabras del diccionario español. Una de esas contraseñas, la más larga de todas: lafaroleratropezoooooooooooooo

La Vida de un Examinador Forense Digital es recompensada…

Por |30 Ago, 2009|Categorías: #InvestigacionesDigitales|Etiquetas: , , |

La Vida de un Examinador Forense Digital es recompensada cuando en el trabajo puedes recuperar datos eliminados para probar que los inocentes son inocentes y que los culpables son culpables… La Vida de un Examinador Forense Digital es recompensada cuando te llama alguien para agradecerte por tu trabajo ya que sus ahorros fueron recuperados después de dos años… La Vida de un Examinador Forense Digital es recompensada cuando al presentar pruebas, una madre obtiene la custodia de sus hijos debido a la evidencia de maltrato en una computadora…

Ir a Arriba