B:Secure: De forensia digital y los menesteres de la recuperación de archivos

Sigue a Andrés en Twitter en @cibercrimen Recientemente varias personas me han comentado que se está produciendo una serie de confusiones en el mercado mexicano respecto a los servicios de forensia digital. Esto se debe a que si bien hay varias empresas que, en teoría, se dedican a lo mismo, muchas ofrecen servicios principalmente de recuperación de información, sin darse cuenta de que la forensia digital es un proceso más complejo y sofisticado, que utiliza en alguna parte la recuperación de datos, pero sólo como un elemento de un largo trabajo de investigación.

Gracias Campus Party Colombia 2012 #CPCO5

Muchas gracias a todos los que asistieron a mi conferencia «Ciberguerra» en el Campus Party Colombia 2012 y un mayor agradecimiento a todos aquellos que desde su casa, desde su trabajo, en Colombia o en cualquier país siguieron mi conferencia.

Con la ayuda del 440 (Y no es Bachata)

Como no recordar aquellas canciones de Juan Luis Guerra y los 4-40 como «Me sube la Bilirrubina» o «Quisiera ser un pez».  Incluso hasta el día de hoy disfruto de quien realmente logró sacar la Bachata de República Dominicana. El día de ayer inicié haciendo un concurso de un candado de USB a quien me diera la respuesta correcta de qué tenía en común Juan Luis Guerra y el Cómputo Forense… lamentablemente nadie pudo saber la respuesta correcta, es por ello que aquí les doy la respuesta.

Santos Hashes Batman! (¿Qué es un hash?)

 ¿Cómo podemos validar que lo que tenemos como evidencia o prueba digital es exactamente igual a la imagen forense que acabamos de crear? Un hash es un algoritmo matemático que permite generar a partir de una cadena de longitud variable, una cadena de longitud fija. Es como sacarle una huella digital a un archivo (sólo en su contenido) o a un disco duro (en su totalidad); y por lo tanto nos permite validar la integridad entre el medio original y la imagen forense.

El mundo desconocido de las contraseñas de Hotmail, Gmail y Facebook…

El día de ayer hemos visto como cerca de 10,000 contraseñas de usuarios de Hotmail fueron publicadas en un sitio de internet por un anónimo. Se dice dentro del medio, que posiblemente el atacante haya sido de origen hispano, ya que muchos de los correos involucrados involucraban nombres como «Alejandra» y «Alberto»; así como las contraseñas que contienen palabras del diccionario español. Una de esas contraseñas, la más larga de todas: lafaroleratropezoooooooooooooo

Y a todo esto, ¿qué es el cómputo forense? – PARTE 2

Generación de Imagenes Forenses Normalmente, después de la fase de identificación, tenemos que abordar la etapa de preservación. En discos duros de computadora, normalmente se realizan extrayendo el disco duro. Haciendo uso de un dispositivo conocido como protector contra escritura (Write-Protector) para evitar la modificación o alteración de la información contenida en el disco duro, se procede a calcular el valor de integridad para después realizar una imagen forense de cada uno de los discos duros.

Y a todo esto, ¿qué es el cómputo forense? – PARTE 1

El Cómputo Forense – Importancia, Necesidades y Estrategias Al hablar de un manual de procedimientos en delitos informáticos no solamente se hace referencia a definir cuáles serán los pasos que deberá seguir el investigador al llegar a la escena del crimen. Definir este procedimiento en términos de “el investigador debe abrir el explorador de Windows, ubicarse en la carpeta de Archivos de programa… buscar los archivos ejecutables que existan en la máquina…” sería caer en una situación que no sería casi imposible ya que todo sistema es completamente diferente. En otras ocasiones, la investigación será proporcionada a un ejecutivo de la alta administración, sin embargo, es muy importante de que todo el proceso se realice con los procedimientos pertinentes para que en el caso de que se requiera, se pueda iniciar un procedimiento legal.

La Ingeniería Social con Trino…

Un teléfono suena, y al contestar una voz dice con tono de radiodifusora: «Muchas Felicidades! Le hablamos del Banco Patito. Usted ha ganado un viaje a Ixtapa con todo incluído. Simplemente requiero su número de tarjeta de crédito y pin para comprobar que es usted el ganador». Lo anterior es un caso típico de la ingeniería social, disciplina que se podría definir como la manipulación de las personas con fines criminales.

Lo feo de las redes sociales…

Redes Sociales como facebook, hi5, orkut, myspace, etc., son cada vez más usadas en Latinoamérica por los internautas. Sin embargo, también pueden ser usadas como una herramienta para poder ejecutar desde un robo de identidad, hasta que un pedófilo secuestre a un menor. Es impresionante lo que se puede obtener de información personal a partir de un perfil de las redes sociales. Un perfil mal configurado puede permitir a un tercero a ver información desde su correo electrónico, su cuenta de messenger o incluso las fotografías personales. Uno pensaría que esto es una cuestión normal, sin embargo, es completamente lo contrario. Personas que buscan obtener un beneficio a partir de realizar un robo de identidad o incluso pedófilos se valen de esta información para realizar lo que se conoce como la «ingeniería social«.

Ir a Arriba