Entradas

Mostrando entradas de diciembre, 2010

Cómo construir su propio laboratorio forense digital

Con demasiada frecuencia un compañero se pone en contacto en estado de pánico, para recuperar archivos borrados de un disco rígido de un sospechoso, después que mis colegas han pisoteado la evidencia digital como un oficial de policía novato en su primera escena del crimen.A menudo, la evidencia valiosa se pierde para siempre, y no es posible ser utilizada en la corte, o peor, el sospechoso sabe que está siendo investigado. Con el hardware apropiado que usted probablemente ya tiene disponible en línea y gratuito, usted puede construir fácilmente su propio equipo básico de laboratorio forense que le permitirá ser utilizado en los tribunales, reducir los costos de E-Discovery y, lo más importante, recuperar una valiosa evidencia para todas sus investigaciones. Esta es la regla fundamental en el inicio de cualquier investigación forense: No toque la computadora o el disco rígido del sospechoso. En la televisión se ve detectives y oficiales de CSI entrar en una escena del crimen, iniciar l

Logrando redes saludables

Por Mariano Vázquez, Técnico Superior en Comunicaciones (ORT), NSP, Support Engineer en BCD. Es muy importante entender la importancia de mantener las redes de nuestra organización de manera saludable. Los protocolos, sistemas operativos y las aplicaciones sufren continuas actualizaciones, sobre todo los sistemas operativos y las aplicaciones. Dichas actualizaciones muchas veces suman funcionalidades, pero muchas otras sirven para solucionar problemas de seguridad, y es ahí donde debemos tener especial cuidado. Las vulnerabilidades en seguridad informática, hacen referencia a las debilidades en los sistemas permitiendo a un atacante violar la confidencialidad, integridad y disponibilidad de los mismos. En otras palabras, cuando un protocolo, sistema operativo y/o aplicación poseen bugs, estos son susceptibles de ser aprovechados por distintos actores como pueden ser los virus, worms, hackers y/o cualquier tipo de código malware, para atentar contra los tres principios fundamentales de

Guía para identificar correos falsos

El envío y recepción de correos se ha vuelto hoy en día no solo en una actividad periódica sino también imprescindible. La utilización generalizada de este servicio de correo transmitido byte por byte a través de la red lo convierten en una herramienta indispensable tanto para entidades corporativas como para usuarios particulares. Como todo servicio, al masificarse su utilización, el mismo fue mutando para adaptarse a los cambiantes requerimientos de sus usuarios, agregando funcionalidades que van desde el envió de archivos adjuntos hasta el soporte de lenguajes más y más complejos. Al permitir el almacenamiento de todos los correos enviados y recibidos, como también las listas de direcciones utilizadas, nuestro buzón digital se vuelve un recurso muy valioso. Otro factor muy importante es que el mismo es requerido en formularios de registro web de foros, servicios de home banking, proveedores de hosting, entre otros, permitiendo un potencial acceso a dichos recursos al lector de deter

A la caza del mayor ciberladrón

Al principio no robaba por dinero, sino por desafíos a sí mismo, a su capacidad para piratear en la Red. El FBI le detuvo y él, para evitar el juicio, aceptó colaborar con el Gobierno de EE UU para perseguir grandes delitos informáticos. Pero la bola fue creciendo. Ya no podía parar. Montó una red de cómplices y se convirtió en el mayor ciberladrón de la historia de EE UU. Albert Gonzalez y su banda de ‘hackers’ tuvieron acceso a 180 millones de cuentas de tarjetas de crédito. En 2008 fue detenido. El pasado marzo fue condenado a permanecer en prisión hasta 2025. Esta es la historia, paso a paso, de cómo actuaba y cómo cayó en la red. ************************************************************************************* Una noche de julio de 2003, cerca de la medianoche, un agente del departamento de policía de Nueva York que investigaba una serie de robos de coches en un distrito de Manhattan siguió a un hombre joven con aspecto sospechoso hasta un cajero situado a la entrada de un ban

WikiLeaks.pdf, que no te gane la curiosidad

Imagen
Symantec ha detectado un ataque dirigido a un organismo gubernamental que aprovecha uno de los temas del momento, WikiLeaks. Se trata de una serie de correos maliciosos que incluyen un adjunto (WikiLeaks.pdf) que simula contener información confidencial. Al ser abierto se ejecuta un exploit que busca vulnerabilidades en el lector de Adobe y en caso de encontrarlas infecta el sistema sin que el usuario lo detecte. Este tipo de ataques son bastante comunes, dada las grandes vulnerabilidades conocidas de Adobe y la falta de actualización por parte de los usuarios, los PDF se han convertido en los últimos años en un gancho muy popular para infectar. En muchos casos los códigos maliciosos pasan libremente los filtros de protección porque son nuevos o están bien camuflados dentro de los documentos. En este sentido la información que proporciona Symantec es muy interesante, el ejecutable por si sólo era detectado por 25 de los 43 motores de antivirus más populares, mientras que al mismo archi

Cómo reconstruyeron los mails de los discos rígidos

Cuando Ricardo Jaime y sus asesores borraron los mails de sus computadoras lo que menos habrán pensado es que la información iba a quedar guardada, de todos modos, en los discos rígidos de esas máquinas. Esto es así porque los e-mails, así como otros archivos digitales, están compuestos básicamente por dos partes: un encabezado (muestra datos del documento), más el contenido en sí del archivo. Cada vez que el usuario “vacía la papelera” del programa de mail o del sistema operativo, lo que en realidad está haciendo es colocarle una serie de números ceros al encabezado. El resto de la información queda guardada, sin modificación, en el disco. Estos ceros funcionan como un semáforo verde que le indican al sistema que allí pueden reemplazar esa información por nueva. Pero hasta tanto el usuario no cree nuevos archivos la información queda almacenada, y se puede recuperar con las herramientas adecuadas. Para lograrlo, los peritos propuestos por la Universidad de Buenos Aires –a pedido del j

Una de privacidad, Importante

Imagen
Hoy muchas empresas y muchas de ellas de seguridad hablan de la nube, esa donde todos tus datos de empleado y tus datos financieros y tus fotos de cumpleaños, de borracheras y de quien sabe qué, están allí, en poder de ellos y poco en tu mano. No es que sea pesimista, pero los lemas de "los amigos de tus amigos son mis amigos" no me mola. Eso de que tus correos infinitos en hipermegabytes y documentos 'gdocs' son suyos pero también mios no me mola. Eso de que 'me cago' lo voy a twittear tampoco, lo siento pero soy un espécimen raro, esos de los de antes y no digo que las redes sociales sean malas solo digo que nadie se lee la letra pequeña y que se informa nada o lo justo Y así nos van las cosas. Cuantos problemas de privacidad no incluye una etiqueta en una foto o el cambio de tu estado ¿Donde esta la 'security by default'? ya lo dijo con toda la razón Lorenzo en su post , pero además según dice facebook: .- Nos concedes una licencia no exclusiva, t

AYER CELEBRAMOS EL DÍA MUNDIAL DE LA SEGURIDAD INFORMÁTICA

Al igual que hay un día del padre, de la madre, de la salud, etc, no podía faltar un día dedicado a la seguridad informática, precisamente hoy se celebra, lleva haciéndolo ya 22 años con el objetivo de que tengamos conciencia de los peligros que acechan por la red. En pasadas ediciones más de 1.500 compañías de todo el mundo se unieron a la celebración de esta jornada de concienciación. Este año precisamente esa conciencia debería de ser mayor, ya que, tal y como os informamos recientemente, un tercio del total de todos los virus que existen se han creado y distribuido en los diez últimos meses del año. Para ser más exactos, en este tiempo ha aparecido el 34% de todo el malware de la historia. Además, también hay que tener en cuenta que es precisamente ahora, algo que no ha ocurrido en estos 22 años, debido al auge de las redes sociales, que nuestra información, nuestra vida privada está expuesta a todo el mundo, haciendo aumentar, evidentemente, la ciberdelincuencia. Si nos vamos un p