jueves, 30 de junio de 2011

La Cacería LulzSec continua ...

El FBI busca casa por casa a presuntos miembros de la disuelta LulzSec

En los últimos días ha entrado en una casa de Ohio y en otra de Iowa

EL PAÍS - Barcelona - 30/06/2011


La policía no descansa. LulzSec se disolvió el domingo, con la misma rapidez con la que había aparecido, pero el FBI no ha cesado en sus pesquisas por encontrar a los presuntos responsables de esta organización de hackers.

El lunes pasado, un día después de su disolución, agentes de la policía norteamericana federal asaltaron una casa de Hamilton (Ohio), donde se sospechaba que vivía un joven miembro de la organización.

La búsqueda, sin embargo, acabó sin presentar cargos. Las sospechas se centran en la conexión del joven norteamericano con Ryan Cleary, residente en Essex (Reino Unido), que sí está imputado por cinco asaltos informáticos a diversas redes. Según la web Threatpost, el joven de Ohio es conocido en LulzSec como "m_nerva", presuntor autor del filtraje de textos y discusiones entre el grupo tras haber hackeado una de las webs del FBI. En esa mensajería, el presunto líder, Sabu, le avisaba que no tenía que hablar con nadie de lo que estaban haciendo.

La pasada semana, el FBI ya llamó a la puerta de la casa de una mujer en Iowa, por los mismo motivos. Según LulzSec, el grupo se formaba de seis miembros. Para el periódico inglés The Guardian uno de ellos es una mujer conocida en el grupo como "kayla", responsable de varios ataques a webs.


Fuente:
http://www.elpais.com


David Latorre Bermúdez
Técnico en Sistemas - SENA


5 reasons to avoid Microsoft Office 365


By Richi Jennings. June 28, 2011.

  • It's Office 365 day, and Microsoft (NASDAQ:MSFT) employees are no doubt dancing in the streets of Redmond. They'll be celebrating the launch -- after a long beta gestation -- of the company's latest cloud service for messaging, collaboration, and good-old Office documents. Which is nice, but please don't all rush at once -- there are a few reasons why you should think twice before signing. Here are my top five reasons, in The Long View...
Why wouldn't you use Office 365? Well, you should be fine if you have nomobile users, nor MacOS users. Oh, and if your organization is rich enough for you to have a large budget surplus at the end of each quarter. And you have sufficient, competent staff on-site to manage it (despite it being a cloud service). Not to mention caring little for uptime or security.
If I were a Microsoft shareholder, I'd be bitterly disappointed with today's news.Read on...


5. Mobile workers can't use it 
Aside from Exchange support, Office 365's mobile support is extremely limited. Even if Windows Phone 7 users are out of luck -- although they get some additional Sharepoint support.
Hello, Microsoft; it's 2011. Mobility isn't just a niche requirement any more. Perhaps it shouldn't surprise me that Microsoft believes it's acceptable to be all-but dependent on a Windows PC running Office, but the company clearly isthinking that way. Madness.

4. Office for Mac users can't use it
 
If you're rocking the latest version of Microsoft Office on MacOS, you'resimilarly hosed. Office 2011 for Mac doesn't work with Office 365.
Your Windows-using cousins can use a four-year-old version of Office, but Microsoft won't let you use this year's model. Crazy.

3. It's expensive
 
It costs between $120 and $324 per user per year to get on board the Office 365 train. There is a cheaper $72 option for very small businesses, but the feature set is crippled, with limited support.
Those figures include the desktop software subscription, which isn't optional. Even if you've already licensed Office, you have to buy a subscription to the Office 2010 "Professional Plus" edition.
Why the many options and large price range? It's a great way to confuse customers into buying more than they need. Confusion can cause customers to choose a more expensive SKU than is required

2. It's needlessly complicated
 
There's so much legacy involved in the various Office 365 components, that this hardly smells like a cloud service at all. Case in point: ActiveDirectory. Yes, this is the Microsoft way of doing things; and yes, forest federation between on-site and the cloud is kinda clever; but I can't help believing it's simply overkill for most organizations that want to live in the cloud.
This overcomplexity is made clear when you look at the reams of transition documentation aimed at existing BPOS customers. BPOS (Business Productivity Online Service), the earlier version of Microsoft's cloud service, will be going away in time, so users must migrate to Office 365.

1. It's unreliable and insecure
 
BPOS's downtime record has been less than stellar recently. A quick search found those three reports of failure just from the past 1½ months. And it was less than a year ago when Microsoft reported that users' address books were being hacked.
While no infrastructure can achieve 100% uptime or 100% security, it's important for a cloud service to demonstrate that it's better than your in-house equivalent. Microsoft is very visibly failing to do that.


Am I being too hard on Microsoft?
Office 365 is certainly an improvement on BPOS, but I don't think that's enough for most organizations. Microsoft's cloud competition certainly has its own sets of limitations, but they're not exactly standing still in this race.

Fuente
http://blogs.computerworld.com


--
Selección de:
David Latorre Bermúdez

martes, 28 de junio de 2011

Know Your Rights! Your computer, your phone, and your other digital devices ...

Your computer, your phone, and your other digital devices hold vast amounts of personal information about you and your family. This is sensitive data that's worth protecting from prying eyes - including those of the government.

The Fourth Amendment to the Constitution protects you from unreasonable government searches and seizures, and this protection extends to your computer and portable devices. But how does this work in the real world? What should you do if the police or other law enforcement officers show up at your door and want to search your computer?

EFF has designed this guide to help you understand your rights if officers try to search the data stored on your computer or portable electronic device, or seize it for further examination somewhere else.

Because anything you say can be used against you in a criminal or civil case, before speaking to any law enforcement official, you should consult with an attorney.


Q: Can the police enter my home to search my computer or portable device, like a laptop or cell phone?
A: No, in most instances, unless they have a warrant. But there are two major exceptions: (1) you consent to the search;1 or (2) the police have probable cause to believe there is incriminating evidence on the computer that is under immediate threat of destruction.2
Q: What if the police have a search warrant to enter my home, but not to search my computer? Can they search it then?
A: No, typically, because a search warrant only allows the police to search the area or items described in the warrant.3 But if the warrant authorizes the police to search for evidence of a particular crime, and such evidence is likely to be found on your computer, some courts have allowed the police to search the computer without a warrant.4 Additionally, while the police are searching your home, if they observe something in plain view on the computer that is suspicious or incriminating, they may take it for further examination and can rely on their observations to later get a search warrant.5 And of course, if you consent, any search of your computer is permissible.
Q: Can my roommate/guest/spouse/partner allow the police access to my computer?
A: Maybe. A third party can consent to a search as long as the officers reasonably believe the third person has control over the thing to be searched.6 However, the police cannot search if one person with control (for example a spouse) consents, but another individual (the other spouse) with control does not.7 One court, however, has said that this rule applies only to a residence, and not personal property, such as a hard drive placed into someone else's computer.8
Q: What if the police want to search my computer, but I'm not the subject of their investigation?
A: It typically does not matter whether the police are investigating you, or think there is evidence they want to use against someone else located on your computer. If they have a warrant, you consent to the search, or they think there is something incriminating on your computer that may be immediately destroyed, the police can search it. Regardless of whether you're the subject of an investigation, you can always seek the assistance of a lawyer.
Q: Can I see the warrant?
A: Yes. The police must take the warrant with them when executing it and give you a copy of it.9 They must also knock and announce their entry before entering your home10 and must serve the warrant during the day in most circumstances.11
Q: Can the police take my computer with them and search it somewhere else?
A: Yes. As long as the police have a warrant, they can seize the computer and take it somewhere else to search it more thoroughly. As part of that inspection, the police may make a copy of media or other files stored on your computer.12
Q: Do I have to cooperate with them when they are searching?
A: No, you do not have to help the police conduct the search. But you should not physically interfere with them, obstruct the search, or try to destroy evidence, since that can lead to your arrest. This is true even if the police don't have a warrant and you do not consent to the search, but the police insist on searching anyway. In that instance, do not interfere but write down the names and badge numbers of the officers and immediately call a lawyer.
Q: Do I have to answer their questions while they are searching my home without a warrant?
A: No, you do not have to answer any questions. In fact, because anything you say can be used against you and other individuals, it is best to say nothing at all until you have a chance to talk to a lawyer. However, if you do decide to answer questions, be sure to tell the truth. It is a crime to lie to a police officer and you may find yourself in more trouble for lying to law enforcement than for whatever it was they wanted on your computer.13
Q: If the police ask for my encryption keys or passwords, do I have to turn them over?
A: No. The police can't force you to divulge anything. However, a judge or a grand jury may be able to. The Fifth Amendment protects you from being forced to give the government self-incriminating testimony. If turning over an encryption key or password triggers this right, not even a court can force you to divulge the information. But whether that right is triggered is a difficult question to answer. If turning over an encryption key or password will reveal to the government information it does not have (such as demonstrating that you have control over files on a computer), there is a strong argument that the Fifth Amendment protects you.14 If, however, turning over passwords and encryption keys will not incriminate you, then the Fifth Amendment does not protect you. Moreover, even if you have a Fifth Amendment right that protects your encryption keys or passwords, a grand jury or judge may still order you to disclose your data in an unencrypted format under certain circumstances.15 If you find yourself in a situation where the police are demanding that you turn over encryption keys or passwords, let EFF know.
Q: If my computer is taken and searched, can I get it back?
A: Perhaps. If your computer was illegally seized, then you can file a motion with the court to have the property returned.16 If the police believe that evidence of a crime has been found on your computer (such as "digital contraband" like pirated music and movies, or digital images of child pornography), the police can keep the computer as evidence. They may also attempt to make you forfeit the computer, but you can challenge that in court.17
Q: What about my work computer?
A: It depends. Generally, you have some Fourth Amendment protection in your office or workspace.18 This means the police need a warrant to search your office and work computer unless one of the exceptions described above applies. But the extent of Fourth Amendment protection depends on the physical details of your work environment, as well as any employer policies. For example, the police will have difficulty justifying a warrantless search of a private office with doors and a lock and a private computer that you have exclusive access to. On the other hand, if you share a computer with other co-workers, you will have a weaker expectation of privacy in that computer, and thus less Fourth Amendment protection.19 However, be aware that your employer can consent to a police request to search an office or workspace.20 Moreover, if you work for a public entity or government agency, no warrant is required to search your computer or office as long as the search is for a non-investigative, work-related matter.21
Q: I've been arrested. Can the police search my cell phone without a warrant?
A: Maybe. After a person has been arrested, the police generally may search the items on her person and in her pockets, as well as anything within her immediate control.22 This means that the police can physically take your cell phone and anything else in your pockets. Some courts go one step further and allow the police to search the contents of your cell phone, like text messages, call logs, emails, and other data stored on your phone, without a warrant.23 Other courts disagree, and require the police to seek a warrant.24 It depends on the circumstances and where you live.
Q: The police pulled me over while I was driving. Can they search my cell phone?
A: Maybe. If the police believe there is probably evidence of a crime in your car, they may search areas within a driver or passenger's reach where they believe they might find it - like the glove box, center console, and other "containers."25 Some courts have found cell phones to be "containers" that police may search without a warrant.26
Q: Can the police search my computer or portable devices at the border without a warrant?
A: Yes. So far, courts have ruled that almost any search at the border is "reasonable" - so government agents don't need to get a warrant. This means that officials can inspect your computer or electronic equipment, even if they have no reason to suspect there is anything illegal on it.27 An international airport may be considered the functional equivalent of a border, even if it is many miles from the actual border.28
Q: Can the police take my electronic device away from the border or airport for further examination without a warrant?
A: At least one federal court has said yes, they can send it elsewhere for further inspection if necessary.29 Even though you may be permitted to enter the country, your computer or portable device may not be.

Want to test your new knowledge?
Take EFF's Know Your Digital Rights Quiz!

Need an easy way to remember your rights?
We have a handy one-page guide to help you talk to police if they come knocking. Print for your server room or workstation, or save it to your desktop for easy reference!

Want to learn more about how to protect yourself from unreasonable government snooping on your computer or portable electronic devices?

Then be sure to check out EFF's Surveillance Self-Defense Guide!

sábado, 25 de junio de 2011

LulzSec se alía con Anonymous para la llamada “Operation Anti-Security”

Por Randal | 20 de junio de 2011, 10:25
http://bitelia.com

Hace unos días os contábamos como Lulz Security —LulzSec— atacaba los foros de 4chan en lo que parecía una clara declaración de guerra al grupo hacktivista **Anonymous, del que dicho sea de paso se anunció la detención de su “cúpula” hace dos semanas. Poco después el grupo hacker, que asegura estar detrás de ataques a grandes corporaciones como Sony, desmentía esta supuesta guerra civil con el siguiente comunicado:

Confirmamos que no estamos tras Anonymous. Para empezar, 4chan no es Anonymous y de hecho ni siquiera /b/ es la totalidad de 4chan. Decir que estamos atacando Anonymous sólo porque nos burlamos de /b/ es como decir que iremos a la guerra contra Estados Unidos sólo porque pisamos una hamburguesa con queso.


La supuesta provocación a Anonymous quedaba totalmente zanjada con estos tweets y por los de la otra parte, que también aclaró que no se encontraban en guerra con LulzSec ni tenían previsto entrar en ella. De hecho, hoy se ha sabido que ambos grupos han iniciado una colaboración para la llamada **”Operation Anti-Security” —Operación Anti-Seguridad—, que básicamente consiste en lanzar represalias contra cualquier agencia, gobierno o autoridad que se cruce en su camino.

LulzSec pide así a la comunidad y abre las puertas a cualquiera que quiera unirse a que ataque sitios web y utilicen “#AntiSec” como palabra clave / hashtag, llamando a la gente incluso a realizar pintadas en edificios físicos para que el gobierno sepa que esto no es un juego. La prioridad es robar y filtrar información clasificada, incluyendo emails y documentación, y advierten de graves consecuencias en caso de que alguien se cruce en su camino:

Para aumentar nuestros esfuerzos, ahora hacemos equipo con el colectivo Anonymous y todos los barcos afiliados.
Si intentan poner trabas a nuestro trabajo, eliminaremos dicha censura con cañonazos bañados en sangre de lagarto.
Todo lo citado arriba, incluido en una nota más larga de a las que nos tiene acostumbrado el grupo, describen la forma de actuar del colectivo Anonymous, el cual esta formado simplemente por personas anónimas que buscan luchar por causas comunes. Además en dicha nota se nombran cuatro sitios a través de los que uno puede colaborar con la causa, los cuales incluyen nada mas y nada menos que a WikiLeaks y AnonyOps.

¿Se trata del final del grupo LulzSec tal y como lo conocemos? ¿Dejará de tener una cabeza visible para cesar sus actividades y fundirse con las actividades de Anonymous?

Os dejo con la nota traducida de LulzSec:

Saludos, lagartos Lulz,

Tal y como tenemos entendido, el gobierno y los terroristas de la seguridad de todo el mundo continuan dominando y controlando nuestro inmenso y oceánico Internet. Sentados en las bahías de carga sobre un botín corrupto pretenden dominar a todos los *barcos* de ese oceano. Nosotros y nuestra flota de combate Lulz declara la guerra inmediata y constante para estos moderadores y ladrones de la libertad en 2011.

Bienvenidos a la operación Anti-Security (#AntiSec). Animamos a cualquier barco, por pequeño o grande que sea, a abrir fuego contra cualquier gobierno o agencia que se cruce en su camino. Apoyaremos completamente la utilización de la palabra “AntiSec” en cualquier sitio web gubernamental e incluso su grabado a modo de pintadas o graffitis en edificios y lugares físicos. Te animamos a difundir la palabra a lo largo y ancho para que esta sea recordada. Para aumentar nuestros esfuerzos, ahora hacemos equipo con el colectivo Anonymous y todos los barcos afiliados.

Navegues a favor o en contra de nosotros y aunque tengas el deseo de hundir nuestro barco, te invitamos a unirte a la rebelión. Juntos podemos defendernos de modo que nuestra privacidad no sea pisoteada por estos glotones hambrientos de ganancias. Tu sombrero puede ser blanco, gris o negro, pero tu piel o raza no importan. Si eres consciente de la corrupción, trata de dejarla en evidencia ahora, en el nombre de la Anti-Sguridad.

La prioridad es robar y filtrar cualquier documento gubernamental con información clasificada, incluyendo emails y demás información. Los objetivos principales son bancos y otros establecimientos de alto nivel. Si intentan poner trabas a nuestro trabajo, eliminaremos dicha censura con cañonazos bañados en sangre de lagarto.

Es ahora o nunca. Súbete a bordo, te esperamos.

La historia comienza hoy.
Lulz Security,

http://LulzSecurity.com/

Apoyo: http://www.mithral.com/~beberg/manifesto.html
Apoyo: http://www.youtube.com/user/thejuicemedia
Apoyo: http://wikileaks.ch/
Apoyo: http://anonyops.com/

El Pentágono construye simulador de Internet para ensayar sobre ciberguerra

La llamada National Cyber ​​Range, es la red informática que imita la arquitectura de la Internet para que los planificadores militares puedan simular ciberguerras



Por Tim Greene
Network World (EE.UU.)


Un modelo de la Internet, donde el Pentágono puede practicar juegos de guerra cibernética --completo con un software que imita el comportamiento humano bajo diferentes niveles de amenaza militar-- estará en funcionamiento en el año que viene, de acuerdo con un informe publicado. 


La llamada National Cyber ​​Range, es la red informática que imita la arquitectura de la Internet para que los planificadores militares pueden ver los efectos de ciberarmas probando diferentes escenarios de ataque y defensa, dice Reuters.


La planificación de la Cyber Range ​​se llevó a cabo por Lockheed Martin, que ganó una concesión de US$30,8 millones de la Defense Advanced Research Projects Agency (DARPA), y el Johns Hopkins University Applied Physics Laboratory, que logró otros US$24,7 millones.  


La descripción de Cyber Range emitida por la DARPA incluye un banco de pruebas flexible que puede imitar las redes del gobierno, comerciales y militares, así como "el comportamiento humano y sus debilidades." La simulación del comportamiento humano tiene que ser capaz de responder como una persona en condiciones de defensa de preparación (DefCon) y en operaciones de información (InfoCon), así como llevar a cabo la ejecución de planes de guerra.


Cyber ​​Range necesita la capacidad de simular medidas ofensivas y defensivas de la talla de las que los países podrían ser capaces de llevar a cabo. DARPA quiere este sistema para realizar múltiples pruebas y escenarios al mismo tiempo, y para asegurarse de que no se interfieran unos con otros. "Cyber Range debe ser capaz de operar con información clasificada hasta de secreto máximo/Información Especial compartida/Programas de Acceso Especial con varias pruebas simultáneas que operan a diferentes niveles de seguridad", según anuncio DARPA en el proyecto.


Además de la versión pública del proyecto, DARPA ha emitido un anexo clasificado que establece más exigencias.

"Uno de los objetivos del programa de NCR es desarrollar un conjunto de herramientas que el gobierno pueda proporcionar a cualquier parte que esté autorizada a realizar pruebas en cualquier cyber instalación" según dice el documento de DARPA.


De acuerdo como estaba estipulado en el cronograma del proyecto, Lockheed y Johns Hopkins han producido cada uno un ​​prototipo de Cyber Range que debe ser revisado. DARPA elegirá uno para ser construido.


Fuente:
http://www.pcwla.com/pcwla2.nsf/noticias_de_it/C3535A74CF3313A0852578B20072BDB8

martes, 21 de junio de 2011

Persecución de los Delitos Informáticos desde la Perspectiva Informática: Realidad Tecnológica del Seguimiento

Artículo publicado en la Edición Nº 7 de la Revista Digital ElDerechoInformatico.com. - Su autor es Roberto Lemaître Picado, es Licenciado en Derecho por la Universidad de Costa Rica, Ingeniero Informático por la Universidad Estatal a Distancia y Técnico en Computación por el Colegio Vocacional Monseñor Sanabria.

Los Sistemas Jurídicos se han enfrentado a retos a lo largo de su historia. Han tenido que replantear teorías para resolver nuevos casos, nuevas técnicas investigativas, etc., pero en el tema de los Delitos Informáticos se enfrenta a un nuevo y gran reto. La novedosa persecución de este tipo de delincuencia, que utiliza la tecnología para realizar sus delitos, maneja inversamente la tecnología para la persecución de estos delincuentes.

Se debe recordar que actualmente, existen muchos medios informáticos: mini laptops, laptops, celulares que son pequeñas computadoras, Ipad, etc., todos con la capacidad de ser utilizados para medios delictivos.
El panorama es tecnológicamente amplio e igual que en otras materias (y en esta mucho más que cualquier otra), el Derecho ha tenido que recurrir a especialistas, específicamente personas con el conocimiento informático suficiente para perseguir desde delincuentes informáticos con conocimientos muy básicos hasta expertos hackers u otra categoría que exija al máximo los conocimientos y técnicas de estos especialistas.
Nacen de esta manera, los especialistas en informática forense, Óscar López, Haver Amaya y Ricardo León de la Universidad de los Andes en Bogotá, Colombia (López, Amaya, & León), indican sobre la informática forense que “cuando se realiza un crimen, muchas veces la información queda almacenada en forma digital.
Sin embargo, existe un gran problema, debido a que los computadores guardan la información de información forma tal que no puede ser recolectada o usada como prueba utilizando medios comunes, se deben utilizar mecanismos diferentes a los tradicionales. Es de aquí que surge el estudio de la computación forense como una ciencia relativamente nueva”.

La informática forense en sí, cumple con tres objetivos (López, Amaya, & León):

1. La compensación de los daños causados por los criminales o intrusos.
2. La persecución y procesamiento judicial de los criminales.
3. La creación y aplicación de medidas para prevenir casos similares.

Ahora bien, ¿qué labor realiza este informático forense?, es claro que el procedimiento para la recolección de evidencia varía de país a país, pero siempre existen guías básicas que se pueden seguir.
El hardware es uno de los elementos que se deben tener en cuenta a la hora de la recolección de evidencia, debido a que puede ser usado como instrumento, como objetivo o como producto del crimen, es por eso que se deben tener consideraciones especiales. Lo primero que se debe preguntar el investigador es, qué partes se deben buscar o investigar.
La recolección de evidencia informática es un aspecto frágil de la computación forense, especialmente porque requiere de prácticas y cuidados adicionales que no se tienen en la recolección de evidencia convencional.
Se le planteó en la entrevista realizada a Don Erick Lewis director de la Unidad de Delitos Informáticos, lo siguiente:

En la experiencia informática si a una computadora se le modifican los proxys, ¿es posible localizarla?
Primeramente se explica el contexto de la pregunta antes de mostrar y analizar la respuesta.
Proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.

De ellos, el más famoso es el servidor proxy Web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas Web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc. (Wikipedia)

El proxy, permite utilizar una sola computadora para que un conjunto de computadoras tengan acceso a Internet por ejemplo; ¿qué permite esta cualidad?:  se debe dejar claro que a las computadoras se les puede modificar el proxy y asignarle uno, en Internet se brindan listas de proxys por lo cual no es difícil conseguirlos, al cambiar el proxy de la computadora comienza un proceso muy interesante desde el punto de vista técnico, la computadora a pesar de que esté ubicada en Costa Rica, por ejemplo, se puede hacer que sea una computadora en Egipto, recuérdese la cualidad de que el proxy hace que una sola computadora sea utilizada por varias computadoras, por lo tanto, si todos los usuarios se identifican como uno sólo, es casi imposible diferenciar las computadoras, de este modo, se puede estar ubicado en cualquier lugar del planeta a pesar de que la realidad sea que el usuario esta en al lado de su casa.

Retornando a la entrevista, a la pregunta planteada, don Erick respondió lo siguiente:

Es muy difícil y se requiere cooperación internacional (resaltado no es del original)
El cambio de proxy, es un conocimiento básico del actuar delictual de los delincuentes informáticos, al realizar alguna actividad ilícita por medio de Internet principalmente y como lo indica don Erick es muy difícil su detección y además, resalta un aspecto fundamental la cooperación internacional, lo cual plantea otro aspecto que complica aún más el seguimiento de este delito; a diferencia de la mayoría de los ilícitos más conocidos (homicidios, asaltos, etc.), el delito informático, permite ser realizado desde cualquier parte del mundo y agréguesele, que se modifica el proxy para todavía confundir mucho más la persecución y sin entrar en los detalles jurídicos del tema internacional, que no son analizados en esta sección, provocan un importante espacio de impunidad en lograr atrapar a los que los cometen.

Otro problema de aparición reciente son los celulares y otros dispositivos (como Ipods etc.) que se convirtieron en  diminutas computadoras y con conexión a Internet, teniendo por tanto el potencial y las condiciones para realizar un delito informático, lo cual hace que  se complique aún más la persecución.

Este panorama indica que los cibercriminales están actuando sin miedo a ser detectados y mucho menos lograr ser capturados,
Se podría seguir hablando de muchos más detalles acerca de lo complicado que es dicha persecución, pero es claro que los Informáticos Forenses y el Sistema Judicial tienen una realidad tecnológica muy desfavorable para la persecución de los delitos informáticos y lograr aplicar sanciones penales a los ciberdelincuentes; esa es la realidad tecnológica que se está viviendo, de esta manera se debe entender que la  ciberdelincuencia actualmente es seria, amplia, ofensiva, está ascendiendo y cada vez es más sofisticada y expone implicaciones importantes para la seguridad de las instituciones, personas y del país en general y por ahora el nivel de impunidad en nuestro país, con respecto a estos delitos pareciera hacer pensar, haciendo una metáfora tecnológica, que mientras los ciberdelincuentes viajan en banda ancha, los que intentan detener su actuar, todavía viajan en un módem de 56K.

Autor: Roberto Lemaitre

Fuente:
http://www.elderechoinformatico.com



"Los discos duros son como su conciencia"

Donaldo Zuluaga | Juan Ricardo Palacio combina sus conocimientos sobre la informática forense con su amplia experiencia sobre el tema de recuperación de archivos de discos duros. Lo que ha documentado y explica en su sitio web: www.digitalrecovery.com.co


EL INGENIERO ELECTRÓNICO Juan Ricardo Palacio sostiene que toda la información que reposa en los discos magnéticos o unidades flash puede recuperarse mientras no se hayan rayado o destruido.

Natalia Estefanía Botero | Medellín | elcolombiano.com

No importa si un computador quedó sumergido en el barro, se salvó de un incendio o le cayó un rayo. La información que allí reposa se puede recuperar siempre y cuando el plato, ese objeto entre mágico y vital, no se haya rayado o destruido.

Así lo explica Juan Ricardo Palacio, gerente de Digital Center, cuando destapa, con un simple toque del tornillo, este dispositivo que almacena, con la ayuda de un mecanismo de relojero, la información en un computador.

Juan Ricardo, ingeniero electrónico de profesión, lo conoce como la palma de su mano desde hace 14 años. Aunque promete hacer un diagnóstico en cuatro horas, su rápida mirada, como de cirujano entrenado, le permite ver en segundos lo que está mal: las huellas, casi indelebles, que indican que ha sido manipulado, o al acercarlo a la luz, y con una lupa, observar múltiples rayones que harán difícil el proceso.

Sin embargo, actúa con sigilo. Sabe que allí se almacenan las memorias de un viaje, las fotos de toda una vida, la tesis sin una copia de respaldo o la contabilidad de la empresa. La lista de probabilidades es interminable.

"Un disco duro es como la conciencia del usuario". Aunque se piense que una información guardada, borrada y luego formateada desaparecerá para siempre, existe el software indicado para traerla de nuevo a la luz.

En su trabajo recupera contabilidades dobles borradas, secretos con los que se arma el perfil de una persona e información privada y financiera que si cayera en otras manos... los acuerdos de confidencialidad le impiden decir más.

Nunca viola un disco duro encriptado sin autorización del dueño. Aunque en algunos casos, esa búsqueda se convierte en evidencia digital para un caso judicial. Para investigarlo se ha capacitado en informática forense en diversos países, entre ellos México.

Algunos llegan con su dispositivo en la mano y un par de lágrimas en la cara. A otros no les importa el tiempo y el dinero. En su bodega tiene más de 3.500 discos que algunos no reclaman porque ya nada importa en ese pedazo de metal. La clave es el archivo binario de unos y ceros, que por esa suerte de magia, se logra rescatar.

En Rionegro cuenta con dos cámaras limpias con una peculiar restricción: en un metro cúbico de volumen de aire, no pueden haber más de 100 partículas de 0,05 micras de tamaño.

En estos espacios asépticos se realizan las reparaciones físicas de los discos dañados por, lo más frecuente, un cortocircuito, un rayo, un reformateo hecho por error, un virus o una caída, que puede afectar el mecanismo, aún si el computador está apagado.

Lo peor que un usuario puede hacer cuando le pasan este tipo de incidentes, en el caso de un disco externo, es volver a conectarlo al computador, dice Juan Ricardo. Con ello, sella una muerte segura de la información.

Son las cabezas, las cuales flotan sobre el plato, los ejes de los discos magnéticos actuales, esos que en palabras de Juan Ricardo, tienen vida para rato.

No solo porque son más baratos que sus rivales, las unidades de estado sólido (basadas en memoria flash) sino porque permiten almacenar en teras.

Aunque estas unidades flash empiecen a dominar, en especial en dispositivos de nueva generación como las tabletas o algunos netbooks, los datos allí guardados también se pueden recuperar. Al igual que en memorias USB, tarjetas de cámaras y cualquier otro medio magnético. Incluso los prehistóricos discos de cinco y medio.

Nada es imposible para él, aún si es un grupo de servidores, que en un hecho inexplicable, ya no almacenan diez teras de información clave: las bases de datos de una gran empresa.

En este caso, como en otros, Juan Ricardo es el último recurso. Él convierte la frustración en esperanza.

» Servicio y utilidad

1.Adquirir un sistema de protección eléctrico en el hogar u oficina puede salvarlo de accidentes. Una buena UPS y un regulador son son claves.

2.Mantenga su sistema operativo actualizado y tenga un antivirus actualizado. Incluya un Firewall o cortafuegos para evitar intrusos.

3.Realice back ups o copias de respaldo frecuentes de la información en otros computadores, dispositivos o en la nube. No se confíe.

4.Realice con frecuencia procedimientos de desfragmentación y scan disk para optimizar procesos. De ello depende la vida útil del disco.

5.Si ocurre algún incidente, no vuelva a conectarlo o a encender el PC. Si quiere utilizar herramientas gratuitas, mejor asesórese antes.

Artículo tomado de:
http://www.elcolombiano.com/BancoConocimiento/L/los_discos_duros_son_como_su_conciencia/los_discos_duros_son_como_su_conciencia.asp

jueves, 16 de junio de 2011

Gestión de Seguridad de la Información: más allá de los fierros y los bits

Escrito por caBazan el junio 13, 2011
La mayoría de las organizaciones, sino es que todas, cuentan con mecanismo de protección de su información, algunos sencillos como antivirus o firewalls y otros sofisticados con sistemas de control de acceso, SOC, IPC y combinaciones interesantes de hardware y software. Estos mecanismos están enfocados a preservar los tres principios básicos de la seguridad informática: Integridad, Disponibilidad y Confidencialidad.

Sin embargo, la mayoría son esfuerzos separados que no permiten tener un control centralizado ni la certidumbre de que esos controles funcionan de manera eficaz y eficiente, lo que muchas veces termina en inversiones mal aprovechadas, gastos no justificados y poco alineados a la realidad del negocio. Este problema se resuelve mediante la implementación de un Sistema de Gestión.

Los sistemas de gestión tienen como objetivo garantizar que cada una de las actividades que se realizan bajo la “sombrilla” del sistema esté coordinada bajo el famoso ciclo de Deming (Plan-Do-Check-Act), que permite asegurar que estas actividades siguen siendo vigentes con el paso del tiempo, que fueron creadas bajo un plan con objetivos claros y medibles, que se verifica su eficacia y que, en caso de ser necesario, se llevan a cabo los ajustes necesarios para que continúen siendo eficientes en toda circunstancia. En particular ISO 27001 es un estándar que determina los requisitos para un Sistema Gestión de Seguridad de la Información.

ISO 27000 es un conjunto de estándares enfocados a la seguridad informática, que establecen requisitos basados en las mejores prácticas, formando un marco de referencia para la adopción, establecimiento y verificación de un sistema de Gestión de Seguridad de Información SGSI. La norma incluye requisitos dirigidos a distintos ámbitos de la gestión de la seguridad en una organización, desde la creación de una política, planes de capacitación y concientización, auditorías y revisiones internas de la efectividad del sistema y de los indicadores establecidos, hasta la selección, justificación, implantación y monitoreo de 133 controles de seguridad específicos orientados a cubrir las vulnerabilidades detectadas durante un análisis de riesgos.

Todo lo anterior obliga a que las organizaciones formalicen los controles de seguridad que tienen implementados, que midan su efectividad en el tiempo y que logren adaptarlos a las necesidades cambiantes de la organización y su entorno, lo que se transforma en un mejor aprovechamiento de recursos y en valor competitivo para la organización y sus clientes.

De todo esto una pregunta frecuente es “¿Qué tan factible es para las PyMES mexicanas adoptar y cumplir con los requisitos de la norma ISO 27001?” lo que nos refiere al inicio de este escrito: “La mayoría de las organizaciones, sino es que todas, cuentan con mecanismo de protección de su información…”. Lo que la norma les exigirá es que adopten mecanismos formales para dar seguimiento a los “artefactos” que utilizan para reforzar la seguridad de la información que resguardan y utilizan en el día a día. Estamos convencidos de que el cumplimiento de estos requisitos no es privativo para las organizaciones pequeñas y medianas, simplemente es necesario que dediquen tiempo y recursos a profesionalizar las labores que ya realizan hoy día y busquen alinear todos los esfuerzos a un objetivo común.

Por último es importante señalar que la norma no exige el uso o adquisición de una tecnología o equipo en particular, cada organización tiene la libertad de elegir de qué forma refuerza cada uno de los controles que pide la norma y atiende las vulnerabilidades específicas a las que está expuesta la organización.

Factores de éxito para la implementación de un SGSI

  • El eslabón más débil en los sistemas informáticos es el factor humano. Esto lo afirma Kevin Mitnick, uno de los hackers más reconocidos y que ha trabajado en el campo de la ingeniería social por más de 30 años. Por ello, la concientización del personal (awareness) es un factor determinante en el fortalecimiento de la seguridad de la información.

  • Como todo proyecto organizacional, se requiere de un compromiso de todas las partes, pero sobre todo de la alta dirección, que ésta provea el “patrocinio” necesario para legitimar las iniciativas y fomentar el compromiso del personal. La creación de comités a distintos niveles (operativos, de dirección, etcétera) facilita que los miembros de la organización hagan suyas las iniciativas, colaboren con ideas y refuercen su cumplimiento diario.

  • La comunicación constante con el cliente permite mantener actualizadas sus necesidades e identificar qué controles son los adecuados y justificados por el negocio. La pronta atención y corrección de los problemas derivados de incidentes de seguridad permite mantener la satisfacción del cliente.

  • Es importante hacer un análisis de riesgos, identificando las amenazas y vulnerabilidades a las que es susceptible la organización y la información que en ella reside. Cada uno de los riesgos identificados deberá ser tratado de forma que sea reducido lo más posible, siempre tomando en cuenta que la seguridad absoluta no existe, se trata de reducir el riesgo a niveles aceptables.

  • La seguridad y los controles seleccionados deben estar alineados a la criticidad y valor de la información que resguardan, de forma que se justifiquen las inversiones y se maximice el ROI (retorno de la inversión)

  • La seguridad de la información no es la implementación de productos o equipos, se trata de la integración de acciones en distintos procesos que integran un sistema, el sistema de Gestión de Seguridad de la Información.
  • La Gestión de la Seguridad de la Información no concluye al contar con todos los requisitos de la norma implantados, es más bien en este momento cuando el sistema comienza a trabajar y se le debe dar un seguimiento constante.
Fuente: b:Secure Magazine / Pablo Corona Fraga

Artículo tomado de:
http://www.mattica.com/2011/06/gestion-de-seguridad-de-la-informacion-mas-alla-de-los-fierros-y-los-bits/