¿Qué es el cómputo forense digital?

Pocas son las organizaciones que conocen el término menos las que lo implementan. ¿Qué es realmente qué esta disciplina?

Los fraudes, el robo de secretos industriales o de propiedad intelectual, y el abuso de confian­za son prácticas desleales que po­cas veces se investigan hasta sus últimas consecuencias.

La investigación en medios di­gitales computadoras, agendas electrónicas, celulares y prácticamente cualquier dispositivo que tenga una memoria permite obte­ner pruebas digitales que, de inicio, pueden presen­tarse de manera interna a los directivos, aunque tienen validez ante un procedimiento legal.

De hecho, las autoridades han logrado avan­ces importantes en la persecución de los delin­cuentes informáticos, gracias a que han inver­tido en laboratorios especializados para analizar pruebas digitales.

Hace unos siete años tuve mi primera experien­cia en el cómputo forense, una disciplina que me ha permitido conocer diferentes situaciones en América Latina. Como capacitador y asesor en delitos informáticos de diferentes organizaciones gubernamentales y privadas en la región, así como de dependencias internacionales como la INTER­POL y la Organización de las Naciones Unidas, he podido entender la realidad en nuestro país.

Poco a poco, el cómputo forense ha sido incor­porado dentro de las organizaciones para obtener información y comprobar acciones por parte de los usuarios dentro de la red. La disciplina permite identificar y aprender a partir de algún incidente que pudo haberse ejecutado desde el exterior o el interior de la organización.

Un procedimiento reactivo

Por lo general, el cómputo forense se realiza de manera “reactiva” cuando se presenta este tipo de incidentes; entonces debe extraerse el medio a ana­lizar, es decir, quitar el disco duro de la computado­ra para generar una imagen forense (copia exacta desde el primer sector hasta el último sin realizar cambios) para analizarla. Este procedimiento se utiliza muy poco para hacer investigaciones in­ternas; es más común realizarlo para presentar pruebas en un caso legal.

Y es que cuando se descubre la presencia de un virus, un hacker, el borrado de información, ame­nazas, etc., nos enfocamos en reparar el incidente y volver a la operación lo más rápido posible, sin determinar por qué sucedió. De esta forma, no es posible establecer un precedente para que el daño no vuelva a ocurrir.

En un futuro veremos cómputo forense proac­tivo, donde la red y los equipos puedan prepararse para que, en caso de suceder algún incidente, ten­gamos bitácoras y puntos de revisión específicos.

Si usted descubriera que un hacker ha ingresado en su servidor, ¿realizaría una investigación para determinar cómo sucedió este ingreso o se limitaría a formatear el disco duro esperando que la vulne­rabilidad o afectación no se presente de nuevo en el sistema? Si respondió lo segundo, tal vez debería buscar información sobre las alternativas que brin­da el cómputo forense. Aunque seguirá siendo un tema reactivo, lo mejor es estar preparado.

Microsoft también habla acerda de la seguridad y de la informática forense http://www.microsoft.com/business/smb/es-es/legal/forensic.mspx

Phishing/Vishing/Smishing

phising,visging

Todos son métodos utilizados por ladrones de identidad y utilizan tecnología avanzada para obtener sus datos personales y utilizarlos para propósitos ilegales.

Phishing
Phishing es el nombre dado en inglés a una estafa mediante la cual los defraudadores envían mensajes de tipo spam o pop-up para "pescar" información personal y financiera engañando a las víctimas inadvertidas.  Mediante el texto del mensaje electrónico es posible que se le solicite que "actualice", "valide" o "confirme" la información de su cuenta, y que en caso de no hacerlo, podría enfrentar graves consecuencias.  El correo lo dirige a una página de Internet que parece legítima, pero no lo es.  El propósito es hacer que la persona envíe la información para robarla.

Vishing
Es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar a personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.  El término es una combinación del inglés "voice" (voz) y phishing.  Sea sospechoso de cualquier mensaje que usted reciba que venga de University Credit Union que le pida que proporcione sus datos personales o de su cuenta. 
Smishing
Smishing es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de telefonía móvil. Es otra manera que utilizan los ladrones para robar números de tarjeta de crédito o debito por teléfono.  Sea sospechoso de cualquier mensaje que usted reciba en el cual pretende ser de University Credit Union y le solicite sus datos confidenciales.  
Las víctimas de Smishing reciben mensajes SMS con líneas similares a éste: "Estamos confirmando que se ha dado de alta para un servicio de citas. Se le cobrará 2 dólares al día a menos que cancele su petición de número de cuenta, numero de tarjeta de crédito o numero de seguro social.”

El Departamento de Justicia de los Estados Unidos emitió recientemente tres simples recomendaciones- “Pare, Mire, Llame”- que los usuarios de Internet deben emplear cuando reciban un email, mensaje de voz o de texto que parezca sospechoso. 

1. Pare. 
Un correo phishing, mensaje de voz, o de texto típicamente contiene comentarios escandalosos con un solo propósito.  El propósito es hacer que la persona reaccione rápidamente, responda y proporcione la información antes de tomarse el tiempo para pensar en lo que se esta solicitando.  Los usuarios, deben resistir la tentación de responder inmediatamente.  Siempre hay tiempo para validar la información con más atención.  Lo mismo aplica a los mensajes de texto y de voz.  Piense antes de responder. 

2. Mire.
Los usuarios deben de leer cuidadosamente a la información en el email, analizar si la información tiene sentido, y ser sospechoso si el email le pide números personales: números de cuenta, contraseñas, etc. 
Por ejemplo: si el email, mensaje de voz o de texto indica de que proviene de una institución financiera a la que usted pertenece, pero le pide entrar la información mas de una vez, no tiene sentido.
Los bancos legítimos ya tienen esta información en sus récords.  Aunque el email le advierta que le cancelaran su cuenta si no responde, el banco igual ya tiene estos récords.

Si el email, mensaje de voz, o texto le informa que usted ha ganado un premio o le ofrecen una oferta “especial”, y después le pide sus datos personales, es muy probable que sea fraude.

Las compañías legitimas que le quieren dar un premio, no piden tanta información personal y financiera antes de que le den el premio.

3.  Llame. 
Si el email, mensaje de voz o de texto le informa que es de una compañía legitima, usted debe llamar o escribir a la compañía directamente.  (no llame el numero o escriba a la dirección de correo en el mensaje) y preguntar si el email vino de esa compañía.  Para estar seguro que usted esta llamando a la compañía real, usted puede llamar al número que aparece en la parte de atrás de su tarjeta de crédito/debito.  También puede llamar al número que aparece en su estado de cuenta. 

ITIL-GESTION DE SERVICIOS A ITIL

¿Que es ITIL?, Information Technology Infrastructure Library

Information Technology Infrastructure Library (‘Biblioteca de Infraestructura de
Tecnologías de Información’), frecuentemente abreviada ITIL, es un marco de trabajo de las mejores prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI) de alta calidad. ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir de guía para que abarque toda infraestructura, desarrollo y operaciones de TI.

Para los que están interesados a saber de que se trata ITIL, cuales son sus metodologías,su desarrollo, sus procesos y la seguridad ITIL. vale la pena leer y escudriñarse en ITIL. ya que hoy en día hay empresas que están enfocados al manejo de las tecnologías.

En su página de ITIL podrás encontrar cursos de ITIL. y si realmente estas interesado en certificarte; en la misma página podrás checar los requisitos para la certificación ITIL.

También esta el curso de ITILv3

Múltiples vulnerabilidades en Apple iTunes

itunes

Se han identificado hasta 40 vulnerabilidades en Apple iTunes (versiones anteriores a la 9.2), que pueden permitir a un atacante remoto obtener información sensible, evitar restricciones de seguridad o comprometer los sistemas afectados.

El primero de los problemas está provocado por un desbordamiento de búfer basado en heap relacionado con el tratamiento de imágenes con un perfil ColorSync. Un atacante podría explotar ésta vulnerabilidad para ejecutar código arbitrario.

Una segunda vulnerabilidad se debe a un desbordamiento de entero en el tratamiento de archivos TIFF. Igualmente, un atacante podría explotar ésta vulnerabilidad para ejecutar código arbitrario.

Por último, también se han detectado hasta 38 vulnerabilidades de diversa índole relacionadas con WebKit.

Apple recomienda actualizar a Apple iTunes versión 9.2 disponible desde:
http://www.apple.com/itunes/download/

Las 6 mamadas tips de como llevar tu iPad?

tip ipad

EEUU aumenta la seguridad en Internet tras caso iPad

ipad fail

La Comisión Federal de Comunicaciones de Estados Unidos (FCC, por su sigla en inglés) intensificará el control de la seguridad y los problemas de la privacidad en internet tras las recientes violaciones de seguridad que involucran al iPad de Apple y a la recopilación por parte de Google de datos privados. El anuncio del regulador se da justo después de que el FBI abriera una investigación sobre una violación de la seguridad del iPad, que expuso los datos personales de los clientes de AT&T, entre ellos celebridades, ejecutivos y varios funcionarios gubernamentales de alto rango. La brecha ocurrió cuando un grupo denominado Goatse Security pirateó los datos de los abonados de AT&T al iPad, obteniendo una lista de direcciones de correo electrónico que incluía a celebridades, ejecutivos y políticos. La agencia reguladora de comunicaciones tratará de garantizar que las redes de banda ancha estén a salvo y sean seguras. El comportamiento de Google también es motivo de importante preocupación para la oficina gubernamental. Google dijo en mayo que su flota de autos, encargada de fotografiar las calles de todo el mundo, tiene recopilada accidentalmente desde hace varios años información personal enviada por los consumidores a través de las redes inalámbricas.

también con la nota anterior es de que si EEUU y el senado del congreso aceptan la prueba de apagar el internet a nivel mundial por amenazas pues déjenme decirles que por las problemáticas que esta ocasionando Microsoft con su nube y Mac con su iPad es lo que puede suceder y perjudicar a todas las empresas de tecnologías por las culpas trascendentales de Microsoft y Mac.

y por ultimo detalle es de que Microsoft y Mac están dejando usar los Developers Apis para desarrollar aplicaciones o de plano sistemas, pero en mi punto de vista la mayoría no se dedican a hacer aplicaciones o sistemas si no de lo contrario es perjudicar los sistemas de aplicadas para las empresas y así exaltar las vulnerabilidades.

EEUU: Google, en el ojo de la tormenta por captar datos de usuarios.

Nueva York investiga si la empresa cometió alguna infracción al recabar datos de redes inalámbricas particulares mientras tomaba imágenes para Street View. Al menos 30 fiscales de diversos estados participaron de una teleconferencia para debatir el tema.
El diario neoyorquino Daily News, que no identifica sus fuentes, asegura en su edición digital que el fiscal general Andrew Cuomo, que se postula como próximo gobernador de Nueva York, está además en contacto con al menos otros cinco de sus homólogos de sendos estados que también quieren investigar los hechos.

The New York Times asegura incluso que un total de treinta fiscales generales de otros tantos estados participaron el martes en una teleconferencia para tratar el tema y decidir si coordinan una investigación conjunta.
Estas suspicacias se suman a las despertadas entre usuarios y autoridades de otras partes del planeta, especialmente en Australia y Europa, al tiempo que en Estados Unidos ya se han presentado varias demandas colectivas.
En España se investiga también si el gigante de internet infringió el Código Penal de ese país durante la toma de imágenes en espacios públicos, a través de vehículos equipados con cámaras multidireccionales y tecnología Wi-Fi para su servicio de internet Street View.
Se sospecha que la multinacional espió a los propietarios de redes Wi-Fi durante la captación de información por medio de esos automóviles y que podría haber obtenido datos como nombres de las redes particulares, direcciones IP asignadas por los operadores e incluso correos electrónicos y contraseñas.
Google reconoció el mes pasado que la flota de vehículos que usa para tomar fotos de las calles de todo el mundo y elaborar así su servicio de mapas Street View había recogido información de redes Wi-Fi de usuarios durante varios años, incluidos "fragmentos" de correos electrónicos y búsquedas de internet, algo que el buscador de internet achaca a un "error".
"La captura de datos fue un error, pero creemos que no es nada ilegal. Estamos trabajando con las autoridades competentes para contestar sus preguntas y aclarar sus preocupaciones", aseguró al respecto un portavoz de la compañía a través de un comunicado.
El Daily News dice que ha podido saber a través de ayudantes del fiscal que Cuomo está colaborando con los fiscales generales de Connecticut, Massachusetts, Misuri, Maryland e Illinois, después de que Google reconociera haber recopilado unos 600 gigas de datos personales.
En declaraciones al mismo diario, el senador estatal demócrata Brian Kavanagh aseguró que esta investigación permitirá garantizar que "nadie más trata de realizar una sistemática vigilancia como la llevada a cabo por Google. Ni ahora ni en el futuro".
"Violar las legítimas esperanzas de privacidad de los particulares y las empresas es una cuestión extraordinariamente seria", afirmó por su parte el fiscal general de Connecticut, Richard Blumenthal, en el New York Times.
Añade que la conferencia del martes es "un paso inicial para tratar de colaborar en una posible investigación conjunta" y asegura que de momento sólo están "preguntando, aunque, francamente, las respuestas sólo suscitan nuevas cuestiones que hay que plantear a la compañía".
De confirmarse, la noticia de la apertura de la investigación de Cuomo llega en un momento en que el fiscal pierde con celeridad apoyos para su candidatura a gobernador del estado.
Según una encuesta del Instituto Siena difundida esta semana, el demócrata de ascendencia italiana aún es el favorito para gobernador con el 59% del apoyo, pero ha perdido ocho puntos desde que anunció su candidatura hace un mes y su popularidad se encuentra en el nivel más bajo desde 2008.

Busca Senado de EU otorgar poderes a Obama para apagar internet

OBAMA Y SU APAGON

El Senado de Estados Unidos (EU) continúa proponiendo leyes de ciberseguridad activamente y, en esta ocasión, busca que Barack Obama tenga el poder de impedir el acceso a redes críticas apagando internet en caso de una ciberamenaza.

La iniciativa de ley pretende crear la Oficina de Táctica para el Ciberespacio que tendrá como función primordial asesorar al Presidente de EU cómo reaccionar ante una ciberamenaza, prevenir ciberataques y cómo proteger a la infraestructura crítica del país.

De aprobarse la iniciativa, el representante tendría poderes para ‘bajar el switch’ a internet ordenando a los proveedores de servicios de internet (ISP, por sus siglas en inglés) a desconectar la infraestructura crítica concesionada. Según la propuesta, los clientes no podrían demandar a los ISP por cortar el servicio bajo estas circunstancias.

Otros senadores habían propuesto en una iniciativa por separado, presentada también en este año, no conceder al Presidente estos poderes sobre la infraestructura crítica.

Con la nueva propuesta, el titular de ejecutivo deberá notificar al Congreso sobre las medidas que tomará para ejercer los poderes que la ley le concedería, de ser aprobada, medidas que deberán impactar lo menos posible a las actividades productivas y sociales del país, según un comunicado del Comité de Seguridad Nacional y Asuntos Gubernamentales del Senado.

“Podrá autorizar (el Presidente) medidas de emergencia para proteger la infraestructura más crítica de la nación si una cibervulnerabilidad está siendo o será explotada”, indica el comunicado publicado en el sitio web del Comité.

El Presidente podrá proponer quién será el responsable de la nueva Oficina de Táctica para el Ciberespacio, pero el Senado deberá confirmarlo. Los senadores que entregaron la iniciativa de ley esperan que sea aprobada pronto en lo general.

Usuarios pierden sus tweets por Mundial de Fútbol

Los usuarios de Twitter estarán quejándose amárgamente porque han perdido miles de sus tweets, en el caso de los más activos o, en el mejor de los casos, la mitad de ellos.

Tweeteros han publicado a lo largo de la semana en sus actualizaciones que han perdido 5,000, como es el caso de @sontanon y, para algunos otros, esto es una verdadera desgracia.

Twitter ha informado en su blog que esto ya se había previsto dos semanas atrás en su blog de ingeniería y que los problemas en el sitio de microblogging se deben a la inestabilidad provocada por los picos de tráfico que el interés por la Copa del Mundo FIFA 2010 genera.

“La inestabilidad de nuestro sitio y las interrupciones en nuestro servicio han sido las peores para Twitter desde octubre del 2009″, comunicó la compañía.

Twitter prevé que continúen las interrupciones en el servicio entre tanto optimizan sus sistemas y dan mantenimientos preventivos para evitar caídas prolongadas del sitio, de los cuales se informará con antelación y se evitará que se lleven a cabo durante los partidos.

Asimismo recomendó a sus usuarios mantenerse informados sobre las actualizaciones en el blog

Engañan en Facebook suplantando ligas… otra vez

De nueva cuenta usuarios malintencionados sembraron en Facebook un gusano que intercambia la liga del botón “Me gusta” de Farmville y Sex and the city 2,

ornstars y fotos de chicas provocativas, por ligas que llevan a sitios que entregan publicidad.

Ya en otras ocasiones alguien ha intercambiado las ligas del Me gusta por ligas maliciosas, por lo que expertos en seguridad han denominado al fenómeno likejacking, una derivación del término clickjacking, el cual alude a la acción de robar las ligas originales que han sido suplantadas por otras que dirigen a las personas a sitios web maliciosos, con el fin de robar datos o infectar su computadora con virus.

“A pesar de que aún no hemos visto que esta técnica haya sido empleada como un vector de ataque para infectar a usuarios, aún es una técnica maliciosa que no ha sido controlada y está llevando a carretadas de personas a sitios web donde verán publicidad… presumiblemente alguien está haciendo dinero con esto”, dijo en el blog Richard Cohen, experto de la firma Sophos Labs en Canadá.

Además de los engaños comunes que consisten en colocar una liga suplantada en el botón “Me gusta” de un tema en particular, los defraudadores también han colocado imágenes como la del libro electrónico de los secretos de Farmville, o de la transmisión gratuita en alta definición de Sex and the City 2 o la promesa de ver videos para adultos o graciosos dando clic en el elemento.