En el mercado del Software, existe software con el cual las empresas pueden monitorear la actividad de los empleados. Si bien esto presupone que la empresa tiene desconfianza de los empleados, naturalmente, siempre existen personas en las empresas cuya actividad laboral siempre deja que desear. Pero, lo que podría ser un tema de Auditoria del uso de los recursos de información, se podría convertir en una pesadilla para la empresa, cuando las normativas relacionadas al secreto de las comunicaciones, que en varios países esta legislada se ve trastocada por este tipo de actividad. De hecho muchas empresas al utilizar un simple proxy, y hurgar por estos información de los usuarios, podría convertirse en una cuestionable actividad que podría costar algunos años de prisión a la que lo practique.
De hecho el utilizar este tipo de software, tiene que realizarse con auxilio legal y conocimiento de los empleados de la empresa.
Aqui les dejo algunos enlaces de algunas aplicaciones.
Monitor Soft
Programa de Monitoreo
"Un gramo de poder en manos equivocadas, produce una tonelada de maldad" Luis Zuñe Bispo
Mostrando entradas con la etiqueta Auditoria y Seguridad TI. Mostrar todas las entradas
Mostrando entradas con la etiqueta Auditoria y Seguridad TI. Mostrar todas las entradas
lunes, 21 de septiembre de 2015
martes, 14 de mayo de 2013
La Pericia Informática Forense II: Recolección de Evidencias
Para la recolección de las evidencias en una "escena del delito", debe considerarse a los siguientes actores:
a) Fiscal a Cargo de la Investigación,
b) Policía a Cargo de las Investigaciones,
c) Especialista en la Recopilación de Evidencias Informáticas.
Podrían darse dos situaciones:
- No se cuenta con (c)
- Se cuenta con (c)
El procedimiento de la extracción de evidencias debe siempre realizarse con un especialista en extracción de evidencias informáticas, que casi siempre no existen en las diversas dependencias del ministerio publico y policía de investigaciones.
Es importante que antes de la llegada del equipo de recopilación de evidencias, se debe asegurar el área para evitar la manipulación o destrucción de las evidencias por terceros.
De no contarse con el equipo de recopilación de evidencias se debe extraer la evidencia con presencia del fiscal, para lo cual se debe desconectar el equipo de sus fuentes de energía, sin realizar el proceso de apagado. Antes se deben tomar fotos de las ventanas abiertas que se tengan y registrar los enlaces de las paginas abiertas. En caso que existan redes sociales, y correos electrónicos abiertos, buscar en el acto un especialista informático forense para levantar las evidencias.
Las evidencias deben extraídas deben empacarse en contenedores donde puedan lacrase y firmar la evidencia a fin que esta no sea manipulada, ya en el laboratorio con la presencia del fiscal pueda reabrirse el paquete para la extracción de evidencias con el especialista informático forense.
Si no se cuenta con el equipo especializado para la extraccción de evidencias, debe bloquearse la escritura del los puertos usb, para poder utilizar un adaptador de discos duros ata/ide.
Usando el Endcase, Helix, o Sleutkit, extraer una imagen del disco duro o unidad de almacenamiento para realizar una copia bit a bit de las información contenida en el dispositivo.
Si no se cuenta con el equipo especializado para la extraccción de evidencias, debe bloquearse la escritura del los puertos usb, para poder utilizar un adaptador de discos duros ata/ide.
Usando el Endcase, Helix, o Sleutkit, extraer una imagen del disco duro o unidad de almacenamiento para realizar una copia bit a bit de las información contenida en el dispositivo.
Etiquetas:
Auditoria y Seguridad TI,
Informática Forense
lunes, 6 de mayo de 2013
La Pericia Informática Forense (I)
En el siguiente gráfico muestro los pasos que se deben seguir para una Pericia Informática Forense. Recordar que una Pericia Informática Forense en un proceso técnico - legal, el el Perú requiere de la presencia de un Fiscal, la Policía de investigaciones y el perito informático forense, que regularmente debería ser parte del cuerpo policial, pero al no existir en la zona o puede ser una empresa o personal civil contratado por el Ministerio Publico. Es posible, que este peritaje se realice "de parte" es decir contratado por la parte acusada o por la parte afectada.
Etiquetas:
Auditoria y Seguridad TI,
Informática Forense
viernes, 14 de septiembre de 2012
Seguridad Informática: Criptografia
En esta entrada actualizable esbozare algunas ideas relativas a la Criptografía.
Temas:
Introducción a la Criptografía
Agradeceré sus comentarios y el desarrollo de los ejercicios que dejo en las diapositivas.
Temas:
Introducción a la Criptografía
Agradeceré sus comentarios y el desarrollo de los ejercicios que dejo en las diapositivas.
Etiquetas:
Auditoria y Seguridad TI,
Informática Forense,
Teleinformatica,
Telematica
viernes, 8 de junio de 2012
MAS HOAXS.....
Se que mis amigos me tienen como un quebrador de ilusiones y esperanzas cuando les comento que mensajes como el que esta abajo es un HOAX (correo altamente maligno)....no caigan en estas manipulaciones psicológicas ...es imposible que Dios te envie una carta.... lo que te quiso decir ya esta en la Biblia YO DIRIA ENVIA ESTA INFORMACION A TUS AMIGOS Y ELLOS TE ENVIARAN MIL BENDICIONES
Un profesional desempleado despertó una mañana y revisó su bolsillo. Todo lo que le eran $10. Decidió utilizarlos para comprar comida y esperar así la hora de morir, ya que era demasiado orgulloso como para pedir limosna. Estaba tan frustrado por no encontrar empleo y no tenía a nadie disponible para ayudarle.. > Compró su comida y en cuanto se sentó a comer, un anciano y dos pequeños niños se le acercaron y le pidieron que les diera comida, ya que no habían comido en casi una semana. > El profesional los miró. Estaban tan flacos que se les notaban los huesos. Sus ojos se les habían hundido. Con el último pedazo de compasión que le quedaba, les dio su comida. > El anciano y los niños oraron para que Dios le diera bendiciones y prosperidad, y le dieron una moneda muy antigua. El joven profesionista les dijo "ustedes necesitan esa oración más que yo". > Sin dinero, sin empleo y sin comida, el joven fue debajo de un puente a descansar y esperar la hora de su muerte. > Estaba a punto de quedarse dormido, cuando vio un Viejo periódico en el suelo. Lo levantó, y de repente leyó un anuncio para los que tuvieran monedas antiguas, las llevaran a cierta dirección. > Decidió ir a ese lugar con la moneda Antigua que el anciano le dio. Al llegar al lugar, le dio la moneda al propietario del lugar. El propietario gritó, sacó un gran libro y le mostró al joven graduado una foto. > Era la misma moneda, cuyo valor era de 3 millones de dólares. El joven graduado estaba muy emocionado mientras el propietario le dio una ficha bancaria por los 3 millones. El joven cobró el dinero y se fue en búsqueda del anciano y los niños. > Para cuando llegó a donde los dejó comiendo, ya no estaban. Le preguntó al dueño de una cantina cercana si los conocía. El dueño le dijo que no los conocía, pero que le habían dejado una nota. Rápidamente abrió la nota pensando que averiguaría donde encontrarlos. > Esto era lo que la nota decía: "Nos diste todo lo que tenías, y te hemos recompensado con la moneda, firma: Dios Padre, Hijo y Espíritu Santo. 1 Reyes 17:10-16; Mateo 11:28-30. > Oración: > Esta es tu bendición financiera! Es una simple oración, tienes 30 segundos. Si necesitas una bendición financiera, continúa leyendo este e-mail. > Glorioso Padre, generoso y amoroso Dios, te oro para que nos bendigas abundantemente a mi familia y a mi. Sé que sabes que una familia es más que un padre, madre, hermana, hermano, esposo y esposa, sino que familia somos todos los que creemos y confiamos en ti. Padre, elevo esta plegaria rogando bendición financiera no solo para la persona que me envió este correo, sino para mí y > para todos a los que reenvíe este mensaje. Y que el poder de nuestras oraciones unidas para aquellos que creen y confían en ti , sea poderosa. > Te agradezco de antemano por tus bendiciones. Dios padre, libera de sus deudas a la persona que está leyendo, en este momento y a aquellos que lo harán en el futuro próximo. Dame tu grandiosa sabiduría para ser un buen administrador (a) por sobre todo lo que me has dado Padre, porque sé cuán maravilloso y poderoso eres y como, si solo obedecemos y caminemos dentro de tu palabra y tenemos la fe del tamaño de una semilla de mostaza, derramarás tus bendiciones sobre mi y sobre toda mi familia y mis amigos. Te > doy gracias Señor por las recientes bendiciones que he recibido y por aquellas que han de venir porque sé que no has terminado tu grandiosa obra conmigo todavía. Oro en tu nombre, Amén. > ENVÍASELO A TODOS TUS AMIGOS Y SERÁS BENDECIDO
Etiquetas:
Auditoria y Seguridad TI,
Informática Forense
miércoles, 21 de diciembre de 2011
HELIX
Una de las herramientas open para informática forense, es HELIX. Después de una breve revisión de la herramienta se observa una interesante interfaces para la investigación de un caso, personalmente me gusto mas que el ENCASE. Veo que muchas de sus herramientas son de NIRSOFT, que particularmente a mi parecer tiene un potencial para la investigación forense, me ayudo a resolver algunos casos en los cuales era complicado obtener passwords de correos y de archivos.
De su uso dependerá que se valide como una herramienta para resolver casos.
Etiquetas:
Auditoria y Seguridad TI,
Informática Forense
miércoles, 16 de noviembre de 2011
Diplomado en Auditoria y Seguridad Informática
El 3 de Diciembre del presente años iniciara la cuarta edición del programa de auditoria y seguridad informática en la Universidad católica Santo Toribio de Mogrovejo. Participe en la segunda edición, y sinceramente fue muy buen Diplomado, los expositores fueros miembros de de ISACA certificados en los temas de Auditoria y Seguridad. Aqui detalles
domingo, 6 de noviembre de 2011
HONEY POT
Es una técnica de seguridad, que usa un poco de técnicas sociales diría yo, que se emplea para atraer a un hacker, cracker o espía informático, con la finalidad de poder detectar su actividad ilícita. Por ejemplo como poner información atractiva para el atacante, abrir correos o redes sociales, en lugares que se sabe que hay un escaneo de puertos o donde se capturan las claves. El espía se va ver tentado de revisar tus cuentas de redes sociales o correos electrónicos, pero previamente ya se debe haber preparado el escenario para capturar las IPs y de la información que el atacante esta viendo. Puedes ver algunos proyectos relacionados con el tema en este enlace, puedes iniciar tus primeros pasos en la técnica en este enlace Vídeo Tutorial Honeypot
PORT SCAN
Si se desea saber que puertos abiertos tienes en tu red, PORTSCAN te permite hacer un barrido de todos los IP, o el nombre especifico de un equipo. Determina cuales son los puertos que se encuentran abiertos. Enterandote de esa manera si es que por alli existe alguna aplicación abrio alguna puerta trasera. No necesita instalación, la puedes bajar de este enlace o lo puedes usar online de este enlace que te dará una visión de tu seguridad desde la nube. Aqui tienes un listado de puertos , que puedes comparar con tus resultados, y te dara una idea de lo que esta pasando en tu equipo.
Etiquetas:
Auditoria y Seguridad TI,
Redes de Computadoras
lunes, 27 de junio de 2011
Problema de Seguridad RSA
Hace unos días Art Coviello CEO de RSA, admitio que la seguridad del codigo se ha visto comprometida y ofrecio a reemplazar los tokens SecureID a los clientes de la compañía.
A la par de la manifestación de este problema, en el Perú se han suscitado una serie de robos de fondos, usando tecnicas de Pishing y de los codigos RSA generados por las llavecitas que generan un codigo cada 90 segundos aproximadamente. Me pregunto cual es la responsabilidad de estas organizaciones Bancarias ante este problema, que pasa con aquellos clientes que no tienen aseguradas sus cuentas bancarias. Me parece un absurdo que ademas de confiarle tus fondos a un Banco, se tenga que asegurar las cuentas ante un robo de fondos.
De mi experiencia en el tema como Perito de TI, tambien existen casos donde se presume el compromiso de algunos malos trabajadores de los bancos en estas ilicitas operaciones. Existen muchos casos emblematicos y públicos, sobre estos casos. Por ejemplo es imposible que una anciana de 65 años pueda hacer 30 operaciones de desvio de fondos en operaciones de 20 segundos a 30 segundos por el cajero.
Fuente: http://www.itespresso.es/rsa-admite-que-su-tecnologia-de-seguridad-se-ha-visto-comprometida-51361.html
A la par de la manifestación de este problema, en el Perú se han suscitado una serie de robos de fondos, usando tecnicas de Pishing y de los codigos RSA generados por las llavecitas que generan un codigo cada 90 segundos aproximadamente. Me pregunto cual es la responsabilidad de estas organizaciones Bancarias ante este problema, que pasa con aquellos clientes que no tienen aseguradas sus cuentas bancarias. Me parece un absurdo que ademas de confiarle tus fondos a un Banco, se tenga que asegurar las cuentas ante un robo de fondos.
De mi experiencia en el tema como Perito de TI, tambien existen casos donde se presume el compromiso de algunos malos trabajadores de los bancos en estas ilicitas operaciones. Existen muchos casos emblematicos y públicos, sobre estos casos. Por ejemplo es imposible que una anciana de 65 años pueda hacer 30 operaciones de desvio de fondos en operaciones de 20 segundos a 30 segundos por el cajero.
Fuente: http://www.itespresso.es/rsa-admite-que-su-tecnologia-de-seguridad-se-ha-visto-comprometida-51361.html
miércoles, 22 de junio de 2011
Auditoria Bases de Datos Empresas que Otorgan Creditos
En esta entrada quiero llamar la atención de todos a tener cuidado respecto a las empresas comerciales, que otorgan créditos comerciales en la venta de productos. No voy a poner los nombres de estas empresas, pero, en forma muy cercana conozco un caso de una empresa de estas la cual a cobrado dos veces a un cliente la cuota de un crédito duplicándose así el monto. Gran error en la base de datos (puede que intencional) que hace que los clientes tengan que pagar muchas veces el doble de una cuota, alerto a todos los que siguen este blog, y que estén pagando algún tipo de crédito que esta situación se viene dando y ya son varios casos que están ocurriendo al respecto. Recomiendo hacer la denuncia respectiva ante INDECOPI e informando a la SBS, respecto a esta situación. Recomiendo que realicen un arqueo de sus cuentas contra sus pagos en Excel, y realizar el pago que exigen estas empresas para obtener su listado de abonos y cargos. Incluso las personas que tienen cuotas pequeñas se darán cuenta de esta situación, no confíen este control a la empresa, dado a que los sistemas informáticos podrían estar fallando.
ALERTA QUE LA SITUACIÓN ES EXTREMADAMENTE DELICADA AL RESPECTO.
ALERTA QUE LA SITUACIÓN ES EXTREMADAMENTE DELICADA AL RESPECTO.
viernes, 5 de noviembre de 2010
HACKER GAME
Es un juego algo antiguo, pero hace referencia una serie de herramientas utilizadas por los Hackers para vulnerar la seguridad de los Servidores y PCs. Si bien esta entrada, no es una apología al Hacking, podríamos aprender algo respecto a que medidas de seguridad podríamos tomar contra un posible atacante, por ejemplo usar el Zone Alarm o el ADSL ANT.
Les dejo el enlace del juego y en las proxima entradas se mencionaran algunas herramientas de hacking y las medidas de seguridad que se deben emplear para evitar ser hackeados. Pagina Oficial del Hacker Game, desde aqui pueden descargarlo.
Les dejo el enlace del juego y en las proxima entradas se mencionaran algunas herramientas de hacking y las medidas de seguridad que se deben emplear para evitar ser hackeados. Pagina Oficial del Hacker Game, desde aqui pueden descargarlo.
Etiquetas:
Auditoria y Seguridad TI
Suscribirse a:
Entradas (Atom)