martes, 8 de noviembre de 2011

ANALISIS FORENSE EN CELULARES


Oxigen forensic suite 2011

Conectando el teléfono celular al PC, ha sido de gran utilidad para combatir una gran variedad de delitos, Entre los más conocidos, la clonación de las simcard, la intercepción de mensajes en transacciones bancarias, el secuestro, narcotráfico, el intercambio de imágenes de pedofilia, la extorsión y un largo etcétera.

El uso de estos dispositivos para la comisión de diferentes delitos, han llevado a diferentes gobiernos a tomar medidas extremas, y por cierto muy polémicas, como la de México y Perú que decretaron una ley para el registro de los celulares y sus usuarios, abriendo posiblemente la puerta a delitos mayores como el secuestro de sus propietarios durante el tiempo necesario para cometer el delito de mayor rentabilidad para los delincuentes.

Entre sus utilidades encontramos:
  1. Teléfono de información básica y datos de la tarjeta SIM
  2. GPRS, EDGE, CSD, HSCSD y Wi-Fi del tráfico y las sesiones de registro
  3. Grupos de información de la llamada
  4. Mensajes multimedia con archivos adjuntos
  5. Web caché del navegador y favoritos
  6. Organizador (Calendario de reuniones, citas, notas, recordatorios de llamada, aniversarios y cumpleaños, tareas a realizar)
¿Como utilizarlo?

Este video nos dará pautas y expectativas sobre la herramienta




sábado, 5 de noviembre de 2011

Facebook Forensics Common Activites



La búsqueda de amigos, comentarios y respuestas publicado por los amigos se puede encontrar en
memoria caché del navegador. La huella del archivo caché del navegador de software CacheBack y capturas de pantalla son como las siguientes actividades.


1 Busqueda de Amigos
Se detecta y se muestra publicaciones en el muro y la respuesta y las huellas correspondientes encontrado desde la memoria caché del navegador archivo generandose asi los comentarios.
2 Eventos
Si se publica un evento titulado "Fiesta de solteros" y los amigos invitados a participar. Además, se han publicadola en el muro posterior y enviar el mensaje de grupo.
3 Fotos.
Se Puede localizar las imágenes en el equipo de destino con software FJF. De la figura, tenemos
encontró que sabremos foto de perfil de Facebook, que a través del "uid" en el enlace de
imagen.
4. Chats
Los mensajes de chat son guardados en pequeños archivos html
con el nombre de archivo de xxxxxxxx.htm patrón o xxxxxxxx.txt. que se puede encontrar en la memoria RAM, memoria caché del navegador, archivos de paginación, los grupos no asignados y el sistema de punto de restauración.
En el pasado, podemos obtener la dirección IP a través de Facebook cabecera de correo electrónico de notificación, pero ya no es derecho válido ahora. La razón por la que todavía discuten sobre ello se debe a que desde la perspectiva de la investigación, nos gustaría saber la dirección IP del usuario de Facebook, y puede ser existente en otra forma de Facebook correo electrónico de notificación en el futuro.
5. Notificación por correo electrónico.
podría obtener la dirección IP del usuario de Facebook, mediante la ingeniería social, junto con
phishing a través de URL myiptest.com servicio. En primer lugar, vaya a http://www.myiptest.com
página "Get IP Someones" verá lo siguiente:
• Enlace para la persona - el enlace que usted necesita para darle a su amigo.
• Redirección URL (opcional) - la URL especificada que su amigo.
• Enlace para usted - el enlace que se puede comprobar si su amigo ha hecho clic en su enlace.
En segundo lugar, llenar el "redireccionamiento de URL" (lo que quieras, por ejemplo, LNK.IN o TinyURL). En tercer lugar, copiar la dirección URL de "Enlace para la persona" y enviar a tu amigo a través de mensajes de Facebook o chat.

sábado, 24 de septiembre de 2011

ESTENOGRAFIA


es la disciplina en la que se estudian y aplican

cnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que

no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan al parecer

graficamente para conformar la práctica de ocultar y enviar información sensible a través de portador, la

fiabilidad para que pueda pasar desapercibida.

sábado, 10 de septiembre de 2011

HERRAMIENTAS FORENSE



BACKTRAK

Está destinado a todos los públicos de los profesionales de seguridad más inteligente para los recién llegados pronto para el campo de seguridad de la información. BackTrack promueve una forma rápida y fácil de encontrar y actualizar la mayor base de datos de seguridad Herramientas para la recolección hasta la fecha. Nuestra comunidad de usuarios de gama de los probadores de penetración de expertos en el campo de seguridad de la información, las entidades gubernamentales, tecnología de la información, los entusiastas de la seguridad, y las personas nuevas a la comunidad de seguridad.

Comentarios de todos los sectores y niveles de habilidad que nos permite desarrollar una verdadera solución que se adapta a todo el mundo y supera con creces cualquier cosa que se haya desarrollado tanto comercial y de libre acceso. El proyecto está financiado por la Seguridad ofensiva. Ya sea que esté inalámbrica piratería, la explotación de los servidores, realizando una evaluación de la aplicación web, el aprendizaje o la ingeniería social de un cliente, BackTrack es la de una ventanilla única para todas sus necesidades de seguridad.

Fuente http://www.backtrack-linux.org/


JPEGSNOOP

Es una útil herramienta que lo ayuda a analizar las propiedades ocultas de los archivos JPG y MJPG. Con este software, usted puede darle sentido a todas las fotos que tenga la oportunidad de ver. Descubra cualquier toque oculto hasta que sepa todo acerca de la originalidad de la foto.

Ejecute técnicas forenses de imágenes digitales en algunas de las fotos inusuales que vea y examine una por una para ver si son posiblemente genuinas. Con JPEGsnoop, usted puede fácilmente diferenciar las fotos reales de las trucadas.


Sistemas Operativos soportados por JPEGsnoop:
Windows 95,Win 98,2000,Windows Xp,Windows NT3.51,Windows Vista


AUTOPSY FORENSIC

Es un frontal Web que permite realizar operaciones de análisis forense sirviendo como interfaz gráfico del popular juego de herramientas forenses (TSK). TSK es un referente en el mundo del análisis forense mediante la línea de mandatos, y que permite a los investigadores lanzar auditorías forenses no intrusivas en los sistemas a investigar. Probablemente la mayor concentración de uso de TSK la tengamos en dos tipos de análisis: análisis genérico de sistemas de archivos y líneas temporales de ficheros.


Funciona como interfaz gráfica para la línea de comandos de las herramientas de análisisforense digital, en el Kit de detective. En conjunto, el Sleuth Kit y la autopsiaproporcionan muchas de las mismas características que las herramientas de análisis forense digital comercial para el análisis de los sistemas Windows y UNIX de archivos (NTFS, FAT, FFS, ext2fs y Ext3FS)




HERRAMIENTAS FORENSE



BACKTRAK

Está destinado a todos los públicos de los profesionales de seguridad más inteligente para los recién llegados pronto para el campo de seguridad de la información. BackTrack promueve una forma rápida y fácil de encontrar y actualizar la mayor base de datos de seguridad Herramientas para la recolección hasta la fecha. Nuestra comunidad de usuarios de gama de los probadores de penetración de expertos en el campo de seguridad de la información, las entidades gubernamentales, tecnología de la información, los entusiastas de la seguridad, y las personas nuevas a la comunidad de seguridad.

Comentarios de todos los sectores y niveles de habilidad que nos permite desarrollar una verdadera solución que se adapta a todo el mundo y supera con creces cualquier cosa que se haya desarrollado tanto comercial y de libre acceso. El proyecto está financiado por la Seguridad ofensiva. Ya sea que esté inalámbrica piratería, la explotación de los servidores, realizando una evaluación de la aplicación web, el aprendizaje o la ingeniería social de un cliente, BackTrack es la de una ventanilla única para todas sus necesidades de seguridad.

Fuente http://www.backtrack-linux.org/


JPEGSNOOP

Es una útil herramienta que lo ayuda a analizar las propiedades ocultas de los archivos JPG y MJPG. Con este software, usted puede darle sentido a todas las fotos que tenga la oportunidad de ver. Descubra cualquier toque oculto hasta que sepa todo acerca de la originalidad de la foto.

Ejecute técnicas forenses de imágenes digitales en algunas de las fotos inusuales que vea y examine una por una para ver si son posiblemente genuinas. Con JPEGsnoop, usted puede fácilmente diferenciar las fotos reales de las trucadas.

Si

Windows 95,Win 98,2000,Windows Xp,Windows NT3.51,Windows Vista



AUTOPSY FORENSIC

Es un frontal Web que permite realizar operaciones de análisis forense sirviendo como interfaz gráfico del popular juego de herramientas forenses (TSK). TSK es un referente en el mundo del análisis forense mediante la línea de mandatos, y que permite a los investigadores lanzar auditorías forenses no intrusivas en los sistemas a investigar. Probablemente la mayor concentración de uso de TSK la tengamos en dos tipos de análisis: análisis genérico de sistemas de archivos y líneas temporales de ficheros.


Funciona como interfaz gráfica para la línea de comandos de las herramientas de análisisforense digital, en el Kit de detective. En conjunto, el Sleuth Kit y la autopsiaproporcionan muchas de las mismas características que las herramientas de análisis forense digital comercial para el análisis de los sistemas Windows y UNIX de archivos (NTFS, FAT, FFS, ext2fs y Ext3FS)



sábado, 3 de septiembre de 2011

TIPOS DE ENCRIPTACION


Hace no muchos años, cuando empezaba a hacer ruido esto de las redes wireless, las empresas proveedoras (Telefónica, Ono, etc…) entregaban sus routers sin seguridad activada por defecto, ya que eso facilitaba al usuario común la configuración de sus redes domésticas (los usuarios de empresa no solían tener esos problemas). Con el tiempo, y debido a la proliferación de amigos a las conexiones ajenas, las necesidades fueron cambiando. Ahora cualquier proveedor entrega sus routers con una mínima configuración de seguridad, basada en la encriptación WEP.


Aunque mejor que nada, a día de hoy este nivel de seguridad ha demostrado ser claramente insuficiente. Saltarse la protección WEP de un router es cuestión de un par de minutos para una persona que use el software adecuado: Packet sniffers y WEP Crackers. Para llevar a cabo este ataque basta con capturar una cantidad de paquetes necesaria con el Packet sniffer y luego mediante un WEP cracker se trata de “romper” el cifrado de la red. Un WEP cracker es un programa basado en estadísticas que procesa los paquetes capturados para descifrar la clave WEP.

Son muchas las personas que por desconocimiento o comodidad no cambian la seguridad de las redes de sus casas y/o pequeños negocios. El artículo de hoy quiere aclarar las diferencias entre los dos sistemas de encriptación de tráfico más populares de forma muy sencilla, sin entrar en demasiados detalles técnicos.

ENCRIPTACION WEP

WEP es el acrónimo para "Privacidad Equivalente a Cableado" o "Wired Equivalent Privacy" en inglés, aunque mucha gente lo confunde con "Wireless Encryption Protocol".

El WEP nace en 1999 como un protocolo para redes wireless que permite la encriptación de la información que se transmite en una red WiFi. Su cifrado está basado en el algoritmo RC4, pudiendo utilizar claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).

En 2001 se identificaron una serie de "puntos flacos" en el sistema de encriptación y por eso hoy en día "reventar" una clave WEP es cuestión de pocos minutos teniendo el software apropiado, como hemos explicado un poco más arriba.

Así, por motivos de seguridad, la Alianza Wi-Fi anunció en 2003 que WEP había sido reemplazado por WPA ("Wi-Fi Protected Access"). Fue ya en 2004 cuando se ratificó el estándar completo 802.11i (llamándolo WPA2).

A pesar de que su nivel de seguridad se limita a disuadir el uso sin autorización de una red, WEP sigue siendo utilizado, ya que suele ser la primera opción de seguridad que aparece en la configuración de los routers WiFi.

ENCRIPTACION WPA
WPA significa "Wi-Fi Protected Access", o lo que es lo mismo, "Acceso Protegido Wi-Fi". Es un sistema para proteger las redes inalámbricas creado para corregir las deficiencias del sistema WEP.

WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. Una vez finalizado surgió el WPA2, que es prácticamente lo mismo que WPA (WPA fue definido por la Wi-Fi Alliance y WPA2 es el estandar aprobado por la IEEE, como ya hemos comentado).

WPA adopta la autentificación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Este servidor suele ser del tipo RADIUS (Remote Authentication Dial-In User Server), orientado principalmente a un uso empresarial.

Para no obligar al uso de un servidor en entornos más "domésticos", WPA permite la autentificación mediante clave compartida (PSK o "Pre-Shared Key"), que requiere introducir la misma clave en todos los equipos de la red (como en WEP).

La información en WAP también es cifrada utilizando el algoritmo RC4, pero con una clave de 128 bits y un vector de inicialización de 48 bits en lugar de los 104 bits de clave y 24 bits del vector de inicialización usados en WEP).


sábado, 27 de agosto de 2011

SABOTAJE INFORMATICO



BOMBA LOGICA



____________________________________________________________________

GUSANO




___________________________________________________________________

VIRUS



___________________________________________________________________
CIBERTERRORISMO

















sábado, 20 de agosto de 2011

Manipulación de los datos de salida.





HURTO INFORMÁTICO
BANCA POR INTERNET





Cuando se va a realizar transacciones bancarias en línea, se debe proteger la red para que eventos como el de la suplantación de identidades y el de robo de información de cuentas y contraseñas de acceso no se vuelva cotidiano.


Sin usar armas de fuego para robar un banco, sin asaltar carros transportadores de valores, simplemente con un click, los delincuentes informáticos están desocupando cuentas bancarias en cinco minutos y están hurtando el dinero de inocentes ahorradores.

se ha constatado, cómo desde un café Internet, aprovechando la libertad que brindan estos establecimientos para insertar discos compactos (CD) en los computadores, en 15 minutos y pagando apenas $500, los ladrones informáticos roban hasta $10 millones.


CASO
Mario Salcedo* tiene 26 años. No fue a la universidad y desde hace 10 Años se dedica al rebusque. En esa brega aprendió los secretos del hurto informático. De manera clandestina e ilegal, semanalmente compra en el mercado informal del centro de Bogotá un programa computarizado (software) por el cual paga entre $500.000 a $2 millones.

Se trata de suplantaciones de las redes informáticas bancarias, que son creadas por ingenieros de sistemas y sólo se venden a delincuentes conocidos. Uno de ellos es Salcedo, quien después de obtener la copia del software falso, lo instala en el computador alquilado y empieza a configurar el robo a quienes hacen transacciones bancarias por Internet.

El hurto se concreta así: un cliente cree que ha ingresado a la página Web de determinada entidad bancaria, pero en realidad lo hizo a la página ficticia que Salcedo ha diseminado en la red del café Internet. El cliente, desprevenidamente aporta su clave personal y en ese mismo momento el ilícito toma cuerpo. El ahorrador cree que hizo la transacción pero ésta nunca se concretó, en cambio el ladrón quedó con su clave.

Minutos después, Salcedo, a través de un correo personal que adiciona al software falso, adquiere la información y vía Internet comienza a negociar con el dinero del incauto cliente. Por ejemplo, debita determinada suma de dinero de la cuenta y paga facturas de servicios públicos o de telefonía celular de terceras personas que, también ilícitamente, lo han contratado para tales maniobras.

Las utilidades son millonarias y Salcedo, con clientes que ya conocen sus fechorías , se mueve por toda la ciudad ofreciendo el pago seguro de facturas de bienes y servicios a mitad de precio. Él mismo reconoce que en algunos lavaderos de carros, cigarrerías o incluso propietarios de viviendas lo han contratado. Su ganancia corresponde al dinero en efectivo que recibe por hacer las transacciones.

“Hay días en los que logro concretar hasta cinco transacciones por cada cuenta clonada”, sostuvo Salcedo, que el sistema es tan exitoso que “los fraudes pueden promediar hasta 30 millones de pesos mensuales, a pesar de que cancelo facturas de $3 millones de pesos cobrando apenas $1 millón”. Según Salcedo, este método se configura sin necesidad de intermediarios o de cómplices en las entidades financieras.

Antes, los delincuentes generalmente obtenían información bancaria a través de los mensajeros de las entidades financieras. Sencillamente violaban la correspondencia y con la información obtenida procedían a vaciar el dinero de las cuentas. Hoy, los ladrones informáticos trabajan con software falsos, que Salcedo prefiere llamar “software espías”, aunque no descartan el apoyo ilegal de algunos empleados bancarios. Lo cierto es que ya muchos no se exponen en los cajeros automáticos.

sábado, 13 de agosto de 2011

LEY 1273 DE 2009 DE DELITOS INFORMATICOS



artículo 269 F:


El tratamiento de datos personales en el ámbito particular

Trata de que las personas que administran informacion, al igual que al público en general, sobre cómo debemos tratar nuestros datos personales y darle la relevancia personal

El articulo trata de de hacer correctivos de costumbres mal sanas que violoan los datos personales, como por ejempo cuando se se publica informacion sensible en las redes sociales, cuando los bancos o entidades se apropian de la identidad de una persona sin su consentimiento

tambien de la captura de informacion cuando entidades publicas realizan encuestas sin tener conocimiento de su veracidad y confidencialidad y calidad por consiguiente su prohibicion a divulgacion a darse un fin diferente tomado por el empadronador.