Páginas

Mostrando entradas con la etiqueta Informática Forense. Mostrar todas las entradas
Mostrando entradas con la etiqueta Informática Forense. Mostrar todas las entradas

jueves, 18 de enero de 2018

Recuperación de Datos

Una de la acciones que se deben tomar, cuando se pierden datos en un disco duro o cualquier otro dispositivo de almacenamiento: es aislar el dispositivo o carpeta en uso. Si no se tiene experiencia en recuperación de archivos consultar con un especialista en Informática Forense, para recuperar los datos en forma segura. Estas acciones van asegurar que exista la probabilidad de recuperar al menos el 90% de los datos, si no se toman estas acciones en forma inmediata y se sigue sobre escribiendo en el disco la probabilidad es que esta posibilidad se reduzca en una 10%.

jueves, 3 de septiembre de 2015

Ocultar Archivos dentro de una Fotografia

Este post lo habrán podido ver en otras paginas, pero detallaremos algunos aspectos importantes de esta técnica de  esteganografía, además explicaremos como es que los peritos informáticos detectan la presencia de un archivo sospechoso en el cual se a ocultado información usando esta técnica.

Archivos Ocultos en una Foto:
Ocultar archivos en una foto es muy fácil, es una técnica que llaman estenografía, y por lo general se utiliza para ocultar información ante el común de las personas, una técnica muy sencilla es usar los comando del DOS, por ejemplo:

                                        copy /b/d foto.jpg+ocultar.zip fotoAlterada.jpg

El nombre del archivo de la fotografía debe ir primero (foto.jgp). El modificador b = binario y el d= desencriptado. Esto genera una nuevo archivo de imagen, que contiene el archivo comprimido que podría o no estar encriptado con una clave de acceso.

Para ver el contenido se cambia el nombre de fotoAlterada.jpg a uno con extensión zip, por ejemplo:


rename fotoAlterada.jpg abrir.zip

Luego desenmpaquetar abrir.zip con un compresor/descompresor de archivos.

(....Actualizable)

martes, 14 de mayo de 2013

La Pericia Informática Forense II: Recolección de Evidencias

Para la recolección de las evidencias en una "escena del delito", debe considerarse a los siguientes actores:
a) Fiscal a Cargo de la Investigación,
b) Policía a Cargo de las Investigaciones,
c) Especialista en la Recopilación de Evidencias Informáticas.
Podrían darse dos situaciones:
- No se cuenta con (c)
- Se cuenta con (c)
El procedimiento de la extracción de evidencias debe siempre realizarse con un especialista en extracción de evidencias informáticas, que casi siempre no existen en las diversas dependencias del ministerio publico y policía de investigaciones. Es importante que antes de la llegada del equipo de recopilación de evidencias, se debe asegurar el área para evitar la manipulación o destrucción de las evidencias por terceros. De no contarse con el equipo de recopilación de evidencias se debe extraer la evidencia con presencia del fiscal, para lo cual se debe desconectar el equipo de sus fuentes de energía, sin realizar el proceso de apagado. Antes se deben tomar fotos de las ventanas abiertas que se tengan y registrar los enlaces de las paginas abiertas. En caso que existan redes sociales, y correos electrónicos abiertos, buscar en el acto un especialista informático forense para levantar las evidencias.
Las evidencias deben extraídas deben empacarse en contenedores donde puedan lacrase y firmar la evidencia  a fin que esta no sea manipulada, ya en el laboratorio con la presencia del fiscal pueda reabrirse el paquete para la extracción de evidencias con el especialista informático forense.
Si no se cuenta con el equipo especializado para la extraccción de evidencias, debe bloquearse la escritura del los puertos usb, para poder utilizar un adaptador de discos duros ata/ide.
Usando el Endcase, Helix, o Sleutkit, extraer una imagen del disco duro o unidad de almacenamiento para realizar una copia bit a bit de las información contenida en el dispositivo.




lunes, 6 de mayo de 2013

La Pericia Informática Forense (I)

En el siguiente gráfico muestro los pasos que se deben seguir para una Pericia Informática Forense. Recordar que una Pericia Informática Forense en un proceso técnico - legal, el el Perú requiere de la presencia de un Fiscal, la Policía de investigaciones y el perito informático forense, que regularmente debería ser parte del cuerpo policial, pero al no existir en la zona o puede ser una empresa o personal civil contratado por el Ministerio Publico. Es posible, que este peritaje se realice "de parte" es decir contratado por la parte acusada o por la parte afectada.

viernes, 14 de septiembre de 2012

Seguridad Informática: Criptografia

En esta entrada actualizable esbozare algunas ideas relativas a la Criptografía.

Temas:
Introducción a la Criptografía

Agradeceré sus comentarios y el desarrollo de los ejercicios que dejo en las diapositivas.


viernes, 8 de junio de 2012

MAS HOAXS.....

Se que mis amigos me tienen como un quebrador de ilusiones y esperanzas cuando les comento que mensajes como el que esta abajo es un HOAX (correo altamente maligno)....no caigan en estas manipulaciones psicológicas ...es imposible que Dios te envie una carta.... lo que te quiso decir ya esta en la Biblia YO DIRIA ENVIA ESTA INFORMACION A TUS AMIGOS Y ELLOS TE ENVIARAN MIL BENDICIONES

Un profesional desempleado despertó una mañana y revisó su bolsillo. Todo lo que le eran $10. Decidió utilizarlos para comprar comida y esperar así la hora de morir, ya que era demasiado orgulloso como para pedir limosna. Estaba tan frustrado por no encontrar empleo y no tenía a nadie disponible para ayudarle.. > Compró su comida y en cuanto se sentó a comer, un anciano y dos pequeños niños se le acercaron y le pidieron que les diera comida, ya que no habían comido en casi una semana. > El profesional los miró. Estaban tan flacos que se les notaban los huesos. Sus ojos se les habían hundido. Con el último pedazo de compasión que le quedaba, les dio su comida. > El anciano y los niños oraron para que Dios le diera bendiciones y prosperidad, y le dieron una moneda muy antigua. El joven profesionista les dijo "ustedes necesitan esa oración más que yo". > Sin dinero, sin empleo y sin comida, el joven fue debajo de un puente a descansar y esperar la hora de su muerte. > Estaba a punto de quedarse dormido, cuando vio un Viejo periódico en el suelo. Lo levantó, y de repente leyó un anuncio para los que tuvieran monedas antiguas, las llevaran a cierta dirección. > Decidió ir a ese lugar con la moneda Antigua que el anciano le dio. Al llegar al lugar, le dio la moneda al propietario del lugar. El propietario gritó, sacó un gran libro y le mostró al joven graduado una foto. > Era la misma moneda, cuyo valor era de 3 millones de dólares. El joven graduado estaba muy emocionado mientras el propietario le dio una ficha bancaria por los 3 millones. El joven cobró el dinero y se fue en búsqueda del anciano y los niños. > Para cuando llegó a donde los dejó comiendo, ya no estaban. Le preguntó al dueño de una cantina cercana si los conocía. El dueño le dijo que no los conocía, pero que le habían dejado una nota. Rápidamente abrió la nota pensando que averiguaría donde encontrarlos. > Esto era lo que la nota decía: "Nos diste todo lo que tenías, y te hemos recompensado con la moneda, firma: Dios Padre, Hijo y Espíritu Santo. 1 Reyes 17:10-16; Mateo 11:28-30. > Oración: > Esta es tu bendición financiera! Es una simple oración, tienes 30 segundos. Si necesitas una bendición financiera, continúa leyendo este e-mail. > Glorioso Padre, generoso y amoroso Dios, te oro para que nos bendigas abundantemente a mi familia y a mi. Sé que sabes que una familia es más que un padre, madre, hermana, hermano, esposo y esposa, sino que familia somos todos los que creemos y confiamos en ti. Padre, elevo esta plegaria rogando bendición financiera no solo para la persona que me envió este correo, sino para mí y > para todos a los que reenvíe este mensaje. Y que el poder de nuestras oraciones unidas para aquellos que creen y confían en ti , sea poderosa. > Te agradezco de antemano por tus bendiciones. Dios padre, libera de sus deudas a la persona que está leyendo, en este momento y a aquellos que lo harán en el futuro próximo. Dame tu grandiosa sabiduría para ser un buen administrador (a) por sobre todo lo que me has dado Padre, porque sé cuán maravilloso y poderoso eres y como, si solo obedecemos y caminemos dentro de tu palabra y tenemos la fe del tamaño de una semilla de mostaza, derramarás tus bendiciones sobre mi y sobre toda mi familia y mis amigos. Te > doy gracias Señor por las recientes bendiciones que he recibido y por aquellas que han de venir porque sé que no has terminado tu grandiosa obra conmigo todavía. Oro en tu nombre, Amén. > ENVÍASELO A TODOS TUS AMIGOS Y SERÁS BENDECIDO

domingo, 13 de mayo de 2012

De acuerdo a lo que indica el tribunal constitucional las interceptaciones del correo y chat que proporcionan las entidades a sus trabajadores que prohibida y penada por ley. Eso quiere decir que los acuerdos de confidenciadilidad que se hace firmar a los trabajadores de una empresa para que sus comunicaciones dentro de la empresa estén disponibles al empleador, no se pueden hacer. Es mas esta penada por Ley, como delito contra el secreto de las comunicaciones. Aunque las cosas estén claras respecto a este tema, igual se seguirá espiando al trabajador, lo bueno es que no se podrá usar el contenido de las comunicaciones contra el trabajador salvo por orden judicial. Referencia

miércoles, 21 de diciembre de 2011

HELIX



Una de las herramientas open para informática forense, es HELIX. Después de una breve revisión de la herramienta se observa una interesante interfaces para la investigación de un caso, personalmente me gusto mas que el ENCASE. Veo que muchas de sus herramientas son de NIRSOFT, que particularmente a mi parecer tiene un potencial para la investigación forense, me ayudo a resolver algunos casos en los cuales era complicado obtener passwords de correos y de archivos.
De su uso dependerá que se valide como una herramienta para resolver casos.

miércoles, 22 de junio de 2011

Auditoria Bases de Datos Empresas que Otorgan Creditos

En esta entrada quiero llamar la atención de todos a tener cuidado respecto a las empresas comerciales, que otorgan créditos comerciales en la venta de productos. No voy a poner los nombres de estas empresas, pero, en forma muy cercana conozco un caso de una empresa de estas la cual a cobrado dos veces a un cliente la cuota de un crédito duplicándose así el monto. Gran error en la base de datos (puede que intencional) que hace que los clientes tengan que pagar muchas veces el doble de una cuota, alerto a todos los que siguen este blog, y que estén pagando algún tipo de crédito que esta situación se viene dando y ya son varios casos que están ocurriendo al respecto. Recomiendo hacer la denuncia respectiva ante INDECOPI e informando a la SBS, respecto a esta situación. Recomiendo que realicen un arqueo de sus cuentas contra sus pagos en Excel, y realizar el pago que exigen estas empresas para obtener su listado de abonos y cargos. Incluso las personas que tienen cuotas pequeñas se darán cuenta de esta situación, no confíen este control a la empresa, dado a que los sistemas informáticos podrían estar fallando.

ALERTA QUE LA SITUACIÓN ES EXTREMADAMENTE DELICADA AL RESPECTO.

viernes, 18 de diciembre de 2009

Informática Forense (Recopilación de Evidencias...)

Para recopilar las evidencias de una computadora donde se sospecha que se ha cometido un delito informatico, hay que utilizar algunas herramienta de Software y Hardware para recuperar la información sin contaminar el equipo del cual queremos obtener las pruebas.

Si el computador se encontro encendido, hay que realizar la extraccción de todo el contenido del equipo sin apagar el equipo. Es decir hay que hacer una copia exacta del disco duro, memoria ram y otras; es necesario para ello utilizar algunas herramientas que permitan la captura de esta información sin tocar tecla de este equipo, es decir es necesario utilizar algún equipo que se coencte mediante alguno de los puertos de la computadora bajo analisis.

El número de copias que se realicen de las evidencias, otros como fotografias del ambiente de donde el equipo estuvo instalado y otras evidencias, deben quedar bajo la custodía de Fiscal que intervino en esta diligencia. Este Fiscal posteriormente, o en este mismo acto derivara las evidencias para que estas puedan ser evaluadas por un Perito Forense.

Por ningun motivo se debe realizar la instalación de software en el disco duro del equipo bajo estudio, se debe tratar de inmovilizar el equipo (es decir realizar una incautación de la evidencia y ponerla bajo resguardo).

martes, 24 de noviembre de 2009

Informática Forense (Recoplación de Evidencias)

En Informática Forense uno de los pasos mas importantes, es la recopilación de la evidencia. Este es un paso crucial en todo proceso de investigación, para este paso tiene que estar presente la autoridad juridica que autorice el levantamiento de la evidencia y corrobore la transparencia de este acto. Todo levantamiento de evidencia que no cuente con una autoridad juridica presente, invalidará el levantamiento de las evidencias. En Perú, este acto se hace en presencia de un representante del Ministerio Publico (FISCAL), y el levantamiento de las evidencias deberían realizarlo agente policiales ó algún persona especializada en estos casos (con autorización y designación por parte del Ministerio Público)
Es importante que este acto se realice inmediatamente después de detectado el delito, para evitar la contaminación de la evidencia por los agentes policiales u otros.

jueves, 27 de agosto de 2009

Delitos Informáticos

Este término hace referencia a las actividades ilícitas realizadas por medio de computadoras, incluyen delitos tradicionales como fraude, robo, chantaje, falsificación, malversación de bienes, pornografía infantil, pedofilia, violación información personal, en la cual se ha usado computadoras y redes. No califica en este dentro de esta definición los crimenes en los cuales se haya utilizado el hardware de una computadora como herramienta para un crimen, por ejemplo, utilizar un case de un pc para inferir daño fisico a una persona.
Para que exista delito informático, este debe estar definido dentro del código penal de cada país, por tanto, si no existiese una norma legal el crimen no seria tipificado como un crimen informático.
Por ejemplo en nuestro pais un criminal puede ser juzgado por el robo de un equipo informatico (laptop o desktop), pero no podría agregarse el delito de apropiación o robo de la información porque hasta la fecha esta no se encuentra tipificada en el codigo penal.

Autor: Ing. Luis Augusto Zuñe Bispo

martes, 22 de abril de 2008

COMO BORRAR EL PASSWORD DEL BIOS

Este Tip ya es un poco antiguo y lo saque del baúl de los recuerdos, pero es de mucha utilidad. Si tu máquina tiene password en el SETUP, puedes borrarlo usando una aplicación llamada DEBUG. Con las sentencias que acontinuación mostraremos podrás resetear este PASSWORD y reestrablecer los valores por defecto de Fabrica.

Con el mouse click en inicio, ejecutar, digitar CMD. Con esto ingresara al modo de consola del Sistema Operativo DOS.

C:\>debug (enter)

(Escribe lo siguiente, según el BIOS de tu PC)

BIOS AMI/AWARD
o 70 17
o 71 17

BIOS PHOENIX
o 70 ff
0 71 17

Otras BIOS
o 70 2e
o 71 ff

-------------------------------
escribes luego la letra "q" y presiona la tecla enter

Reinicia tu computadora, y el BIOS ha sido restaurado con sus valores de fabrica.

sábado, 5 de enero de 2008

RECUPERANDO MP3 MUERTOS

Quien no haya tenido problemas con su MP3 como usuario, o enfrentando el problema técnico de algún cliente? En la siguiente enlace http://guia.mercadolibre.com.ve/tutorial-recuperacion-aparatos-mp3-players-muertos-5783-VGP, hay una interesante guía de como repararlo. Un detalle adicional a este manual, es que la mayoría de los problemas se presenta por alguna soldadura fría en alguno de los integrados, ó debido a un golpe en la unidad (es muy frecuente); si tienes una pistola de soldar de aire caliente, te recomiendo que calientes las soldaduras de los integrados, deja enfriar las soldaduras naturalmente y no cometas el error de echarle aire con la boca para enfriarlo.

Se que las pistolas soldar de aire caliente para SMDs, son un poco costosas pero muy utiles; estoy tratando de construirme una con un inflador de aire electrico para bicicletas.


Luis Augusto Zuñe Bispo