domingo, 10 de noviembre de 2019

Herramientas de informática forense


En algunas ocasiones, ya sea como como perito forense o simplemente como un novato curioso, tocará investigar tecnologías con herramientas que no siempre se tienen a mano. Por eso, a lo largo de este post desarrollaremos un modo sencillo que servirá para obtener las herramientas adecuadas para cada suceso.

Si bien siempre está la opción de realizar una búsqueda en el navegador, es tanta la información disponible en Internet que el desafío muchas veces radica en saber filtrarla. Y en el caso de la búsqueda de las herramientas de informática forense correctas, no es la excepción.

sábado, 9 de noviembre de 2019

TIPOS DE DELITOS INFORMÁTICOS



Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001

Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:


  • Acceso ilícito a sistemas informáticos.
  • Interceptación ilícita de datos informáticos.
  • Interferencia en el funcionamiento de un sistema informático.
  • Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.

DEFINICIÓN DE DELITO INFORMÁTICO


El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.

Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal.

jueves, 27 de septiembre de 2012

Guía para Evitar el Espionaje en tu cuenta Gmail


Miguel S. Muñoz, Ingeniero de Sistemas, Perito en Informática Forense
Raymond Orta, Especialista en Tecnologías, Perito en Informática Forense
www.InformaticaForense.com :
Servicios de peritaje informático forense y evidencias digitales, Investigación de delitos y fraudes informáticos.
+58 212 2660087

Pasos para verificar que tu usuario Google y tu servicio Gmail no esta siendo supervisado sin autorización por terceros.

Imagen Patrick Chappatte


Si alguna vez fuiste hackeado o sospechas de haber sido hackeado en tu cuenta Gmail, debes tener en cuenta lo siguiente:

• En Gmail así como en otros servicios de correo electrónico pueden haber múltiples sesiones de usuario en una misma cuenta de correo electrónico; Esto quiere decir que tu cuenta de correo puede estar conectada a varios equipos a la vez. Por esto al utilizar una cuenta de correo un usuario se puede conectar desde su casa, oficina, o desde su móvil. Si te conectas desde tu casa, oficina, móviles, cada una estas conexiones es una sesión abierta.
• Cuando una persona cambia la clave pero existen otras sesiones abiertas, es decir, otros equipos conectados en ese momento, el cambio de claves no afecta a las otras sesiones abiertas. 

Es posible que el delincuente informático, haya activado en tu cuenta Google aplicaciones en equipos móviles que no son de tu propiedad, permitiendo supervisar tu correo en un dispositivo extraño adicional. 

Fuente

viernes, 30 de julio de 2010


Que es la informática forense



La informática forense estudia los casos en los cuales es necesario analizar las causas que generan un delito informático o un incidente de seguridad, con el objetivo de averiguar cómo fue realizado el crimen, datos del suceso, reconstrucción cronológica de tiempo, identificación de técnicas del ataque, los recursos comprometidos, las personas implicadas, los daños ocasionados y, finalmente, identificar los actores protagónicos del incidente.

El poder que tienen las herramientas de la informática forense para obtener información almacenada en medios digitales es sorprendente, por lo que gracias a esta ciencia, nada queda oculto en los dispositivos modernos. Incluso, la información que ha sido alterada, eliminada o modificada, mediante técnicas de la informática forense, hoy en día se plantea la viabilidad de recuperar la información y reconstruir las evidencias digitales necesarias para identificar un
ataque informático o un incidente de seguridad.

Para Robin Salcedo, consultor de seguridad de la empresa Digiware, la creciente demanda de especialistas en el tema es innegable, y su campo de acción se ha ampliado a investigaciones en todo tipo de aparatos, como celulares, PDA, Blackberry, memorias USB, computadores de mano e incluso reproductores portátiles de música, entre otros dispositivos informáticos. Básicamente a cualquier dispositivo con capacidad de almacenar diversos tipos de información.

México: Cómputo forense, el arte de seguir la pista a través de la tecnología


Una computadora, un celular, un asistente personal digital (PDA, por sus siglas en inglés) o cualquier dispositivo con "memoria", puede convertirse en la huella que revele los detalles de un delito, si se practica una "autopsia informática".

Sin embargo, en América Latina sólo hay tres expertos en "cómputo forense"; uno de ellos es mexicano y se encuentra en México; su nombre es Andrés Velázquez, quien mediante la tecnología más elaborada y un profundo conocimiento en informática, es capaz de penetrar en las entrañas de cualquier equipo con memoria, para descubrir robo de secretos industriales, ciberfraudes financieros; pornografía infantil, secuestros y otras actividades delictivas.

Andrés Velásquez

El moderno Sherlock Holmes mexicano asegura que el "cómputo forense" ha dado la oportunidad de abrir una nueva línea de negocio en el que se puede cobrar entre 100 y 500 dólares por hora.