viernes, 26 de septiembre de 2008

Locard’s Exchange Principle

"In the early 20th century, Dr. Edmond Locard’s work in the area of forensic science and crime scene reconstruction became known as Locard’s Exchange Principle. This principle states, in essence, that when two objects come into contact, material is exchanged or transferred between them.
... the crime scene investigators refer to possible transfer.This usually occurs after a car hits something or when an investigator examines a body and locates material that seems out of place ...
...This same principle applies to the digital realm. For example, when two computers communicate via a network, information is exchanged between them...When a peripheral such as removable storage device (a thumb drive, an iPod, or the like) is attached to a Windows computer system, information about the device will remain resident on the computer... These changes might be transient (process memory, network connections) or permanent (log files, Registry entries)." (Windows Forensic Analysis DVD Toolkit; Harlan Carvey; Syngress Publishing Inc.; Burlington - United States of America 2007; Pag. 4)

Aplicación del Principio de Intercambio Locard
En el mismo libro se da un ejemplo sobre este Principio que traduciendo lo enunciado en elibro de Carvey es "Cuando dos objetos entran en contacto, es intercambiado o transferido material entre ellos", el ejemplo es "Locard and Netcat", a continuación presentamos otro ejemplo, esta vez de los dispositivos de almacenamiento, cuando concectamos uno a una PC con Windows XP, el Registro de Windows se modifica y queda registrado la marca, fecha, número de serie y otros datos del dispositivo en el Registry de Windows. Pongamos de ejemplo que estamos en un caso de "Perform Live Response", cuando el equipo PC tiene Windows XP, está encendido y no nos interesa según el alcance del trabajo realizar ninguna copia imagen del disco duro, unicamente nos interesa conocer qué dispositivos se concectaron a la PC por ejemplo para poder "Determinar si se conectó un MP3 SanDisk" (Posible fuga de información). Utilizaremos el programa usbHistory (Descargar), descargarlo y seguir los siguientes pasos:

* Descomprimir el archivo a una carpeta en la raiz de la unidad c: Por ejemplo carpeta usbHistory

* Abrir la linea de comandos: Inicio; Ejecutar;escribir cmd; Enter

* Salir de los directorios hasta llegar a la raiz: cd..

* Ingresar al directorio de la aplicación: Para el ejemplo, cd usbhistory; Enter

* Ejecutar el programa: usbHistory.exe; Enter

Mostrará los dispositivos de almacenamiento que se hayan conectado via USB, incluye los discos duros (internos) que se conectan a un equipo mediante un rack y conector USB. Los resultados serán similares a la siguiente imagen:


Una variante al ejecutar el programa usbHistory es volcar esta información en un archivo de texto con el siguiente comando:
usbhistory > PC1.txt

lunes, 22 de septiembre de 2008

History of Hacking

Serie de videos sobre hackers del blog de StreetLegendHackers, desde los primeros hasta uno de los más actuales: STEVE MOZNIAK (Co-Founder Apple Computers); JOHN DRAPER (a.k.a. Captain Crunch); DENNY TERESI (Phone Phreak); MIKE GORMAN (Phone Phreak); LEE FELSENSTEIN (Hacker); JIM WARREN (Hacker); KEVIN MITNICK (Hacker Wanted by FBI 1992-95)

1/5


2/5


3/5


4/5


5/5

domingo, 21 de septiembre de 2008

FINOL Y LA GESTION DE RIESGOS

El siguiente es un video explicativo del análisis FINOL para la gestión de riesgos realizado por el Ing. Guido Rosales Uriona.



Entre los aspectos más relevantes podemos rescatar lo siguiente:

La Gestión de Riesgos es la base para implementar Seguridad, Políticas de control de fraudes, Continuidad del negocio, etc.

El riesgo está en función de diferentes variables: Vulnerabilidad, amenazas, impacto, probabilidad, tiempo, costo, etc.

El análisis FINOL se centra en la variable impacto o consecuencia.

Generalmente al evaluar cuantitativamente/cualitativamente el impacto se utiliza la calificación de Alto=3, Medio=2, Bajo=1; sin embargo se puede realizar un análisis más profundo y aplicar la metodología FINOL desarrollada por YANAPTI que considera los siguientes elementos para la variable impacto:

Financiero
Imagen
Normativo
Operativo
Legal

Al realizar este análisis se elaborará una matriz conjugada del impacto para determinar el impacto promedio por cada uno de los riesgos, además se podrán ver cuáles de los elementos del impacto es mayor y a cuál debermos poner mayor atención.

Otros videos

viernes, 19 de septiembre de 2008

Laboratorio e-Forense

Entrevista en Frecuencia Cero a Andrés Velázquez, especialista en Informática Forense y Director de Mattica, la entrevista se puede descargar en formato mp3.

En YouTube tenemos algunos videos de dodomex , entre ellos uno sobre Grooming en Internet, y el siguiente es un video de presentación del Primer Laboratorio Forense en México.



Andrés Velázquez estubo presente en el VII SEMINARIO SOBRE DELITOS EN TECNOLOGÍA y en las V JORNADAS SOBRE TÉCNICAS DE INVESTIGACIÓN DE DELITOS RELACIONADOS CON TECNOLOGÍA INFORMÁTICA, ambos organizados por la Policia Federal Argentina, en ambos eventos tuvo su participación como todo un Show Man al estilo de Miguel Angel Cornejo, bastante entretenido y con un contenido muy actual sobre la Informática Forense y el delito cibernético.
web stats