¡A mí no me pillan! ¡He borrado mis datos! ( Desgaussing o Eraser )

En la actualidad, en vías de una mayor simplicidad y rapidez, la gran mayoría de los sistemas operativos cuando eliminan un fichero simplemente lo marcan como borrado pero su espacio de disco queda todavía reservado con la información por lo que el usuario puede recuperar fácilmente el fichero.

Si además el usuario fuerza el borrado definitivo simplemente marcan el fichero como eliminado y la zona que contiene los datos como vacía. No obstante, la realidad es que los datos quedan sin ser alterados en el soporte físico (disco) que los contiene en espera de ser

Seguir leyendo

Publicado en Divulgación, Opinión, Seguridad Informática, Todos | Etiquetado , , , , | Comentarios desactivados en ¡A mí no me pillan! ¡He borrado mis datos! ( Desgaussing o Eraser )

No cON Name 2012, 9 º Congreso de Seguridad Informática

El pasado 2 y 3 de Noviembre he tenido la oportunidad de asistir en Barcelona al 9º Congreso No cON Name  2012 de Seguridad Informática de la mano de mis colegas Miguel Angel y Rafa de If-Security .

Las ponencias fueron de una calidad magistral a pesar de la juventud de algunos de los ponentes, creo que yo era el que más canas tenía en todo el auditorio repleto de asistentes y si no calculo mal estos andaban por encima de los 300 “parroquianos”.

Me maravilló con qué facilidad estos “técnicos vocacionales” entraban en los sistemas, mostraban lo fácil que podía ser para los desaprensivos aprovechar las vulnerabilidades en

Seguir leyendo

Publicado en Cursos y Formación, Delitos Informáticos, Divulgación, Opinión, Seguridad Informática, Todos | Etiquetado , , , , , | Comentarios desactivados en No cON Name 2012, 9 º Congreso de Seguridad Informática

Nuevo Libro sobre «Peritaje Informático y Tecnológico»

Estimados compañeros, tal y como se ha venido comentando en algunos foros  en las últimas semanas, el 1 de Noviembre, por fin he completado la labor de escribir y publicar un libro teórico-práctico sobre el “Peritaje Informático y Tecnológico”.

Tal y como comento en la contraportada del libro, Me he permitido la licencia de escribir el libro que me hubiese gustado encontrar cuando me inicié en esta profesión”.

Seguir leyendo

Publicado en Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, ENS, Estándares y normas, Estudios, Legislación, Libros, LOPD, Malware, Pentest, Seguridad Informática, Todos | Etiquetado , , , , , , , , , , , , , , , , , , , , , | Comentarios desactivados en Nuevo Libro sobre «Peritaje Informático y Tecnológico»

ISO/IEC 27037:2012 Nueva norma para la Recopilación de Evidencias.

La actuación de campo de la recopilación de las evidencias es un actividad extremamente delicada y compleja.  La valía legal y técnica de las evidencias en la mayoría de ocasiones depende del proceso realizado en la recopilación y preservación de las mismas.

La norma ISO/IEC 27037:2012 “Information technology — Security techniques — Guidelines for identification, collection, acquisition and preservation of digital evidence” viene a renovar a las ya antiguas directrices RFC 3227 estando las recomendaciones de la ISO 27037 más dirigidas  a dispositivos actuales y están más de acorde con el estado de la técnica actual.

Esta norma ISO 27037 está claramente orientada al procedimiento de la actuación pericial en el escenario de la recogida, identificación y secuestro de la evidencia digital, no entra en la fase de Análisis de la evidencia.

DE INTERÉS >> Ver Texto de interés de la Norma ISO/EIC 27032:2012

Aprende más sobre la recopilación de evidencias en los «Casos de Éxito» que se muestran en este blog.

Seguir leyendo

Publicado en Cadena de Custoria, Cursos y Formación, Divulgación, Estándares y normas, Todos | Etiquetado , , , , , | Comentarios desactivados en ISO/IEC 27037:2012 Nueva norma para la Recopilación de Evidencias.

Malware infectando los Sistemas IT de los Vehículos.

En días pasados he tenido la oportunidad de poder ver un video correspondiente a la charla “IT Security in Cars” proporcionada por Vicente Díaz (Analista de Virus de Kaspersky Lab) el pasado Mayo, en la cual se presenta una serie de situaciones que dan mucho de sí a poco que uno se esfuerce en pensar las consecuencias y las proyecciones futuras.

En esta charla Vicente nos hace participes de la cantidad de software que actualmente está involucrado en el funcionamiento de los sistemas de los vehículos de alta gama.

Estos softwares están diseñados para ser efectivos en su labor de gestión de los sistemas de los vehículos pero no poseen especiales medidas de seguridad porque hasta ahora trabajaban de modo aislado en los vehículos y no han necesitado protegerse de las amenazas externas.

Un ejemplo de la vulnerabilidad de estos sistemas, se explica en el experimento llevado

Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Malware, Opinión, Seguridad Informática, Todos | Etiquetado , , , , , | Comentarios desactivados en Malware infectando los Sistemas IT de los Vehículos.

Condena penal de un Administrador web por los comentarios en su página

En los últimos tiempos se han producido varias sentencias por lo penal contra Administradores webs a causa de los comentarios ofensivos publicados por usuarios en sus páginas (foros, blogs, etc.).  Como experiencias tenemos las últimas sentencias de la Audiencia Provincial de La Coruña, del 24 de junio y la de la Audiencia Provincial de Toledo del 1 de Junio.

Hasta hace bien poco lo normal es que por vía penal sólo se enjuiciase al autor de los contenidos y sólo excepcionalmente en el supuesto que no fuese posible identificar al autor de los comentarios ofensivos se procedía contra el responsable del sitio web el cual podría acogerse a las siguientes excepciones del art. 16 LSSICE: Seguir leyendo

Publicado en Divulgación, Legislación, LSSICE, Opinión, Todos | Etiquetado , , , , | Comentarios desactivados en Condena penal de un Administrador web por los comentarios en su página

Un reto de Seguridad Informática con “Entrada”

Quiero compartir con los aficionados a los temas de Seguridad Informática, un reto que han creado mis colegas de If-Security y que está premiado con una entrada para el «IX edición del Congreso de Seguridad Informática No cON Name» que es uno de los más importantes congresos europeos y esta edición 2012 se celebrará los próximos 2 y 3 de Noviembre en Barcelona (CosmoCaixa).

El reto consiste en averiguar el resultado de una imagen que representa un sistema de ecuaciones y como premio se concede una entrada al congreso de la No cON Name.

Seguir leyendo

Publicado en Divulgación, Seguridad Informática, Todos | Etiquetado , | Comentarios desactivados en Un reto de Seguridad Informática con “Entrada”

El ENS y la CCN-STIC 807 entierran definitivamente el MD5

Hoy en día es muy habitual todavía encontrar informes, certificados y elementos de seguridad que utilizan el algoritmo de Función Resumen MD5 como elemento de Checksum de validación, a pesar de que ya quedó demostrado en 2005 por Xiaoyun Wang y Hongbo Yu de la Universidad de Shandong (How to Break MD5 and Other Hash) que esta función estaba “reventada” y  por ello insegura y obsoleta.

En el contexto del Esquema Nacional de Seguridad (ENS) es el Centro Criptológico Nacional (CCN) el que determina que algoritmos están expresamente acreditados para su uso en los sistemas.

Seguir leyendo

Publicado en Divulgación, ENS, Estándares y normas, Estudios, Todos | Etiquetado , , , , | Comentarios desactivados en El ENS y la CCN-STIC 807 entierran definitivamente el MD5

Curso de Peritaje Informático en la UPV

>> *** CURSO ACTUAL DE PERITAJE INFORMÁTICO Y TECNOLÓGICO ***

El curso de este post está vencido por fechas pero si estás interesado en este tipo de formación desde estas líneas te recomendamos visitar el curso en modalidad on-line:

https://peritoit.com/curso-online/

*********************************************************************************

La Universidad Politécnica de Valencia en colaboración con la Asociación Nacional de Tasadores y Peritos Informáticos impartirá el Curso de PERITAJE INFORMÁTICO FORENSE durante los días 19 y 20 de Octubre 2012 en la ciudad de Valencia.

Tengo el placer de participar como profesor colaborador con la ponencia:

“El perito informático de gestión y la mediación tecnológica como una alternativa más dentro del campo de las TIC’s”.

En la cual presento la figura del Perito de Gestión y del Mediador Tecnológico como nuevas especialidades dentro del Peritaje Judicial Informático.  Seguir leyendo

Publicado en Cursos y Formación, Todos | Etiquetado | Comentarios desactivados en Curso de Peritaje Informático en la UPV

Códigos QR para marcar y autenticar billetes.

Cada día son más conocidos y utilizados los códigos QR como elementos que pueden almacenar gran cantidad de información y que pueden ser escaneados con los teléfonos móviles para leer la información contenida en los mismos.

Los científicos de “South Dakota School of Mines and Technology” han desarrollado una tecnología que permite realizar códigos QR con tinta invisible. Esta tinta especial está compuesta por nanopartículas combinadas con tinta fluorescente con base color azul y verde que pueden ser impresa en los objetos como si fuese tinta pulverizada.

Seguir leyendo

Publicado en Divulgación, Opinión, Todos | Etiquetado , , | Comentarios desactivados en Códigos QR para marcar y autenticar billetes.