Recomiendo seguir este sitio y probar este sitio con el cual se puede Gestionar el Conocimiento para la Asignatura de Metodología del Trabajo Intelectual
Tiene una herramienta para el fichaje, muy interesante que se encuentra en la pestaña de servicios.
"Un gramo de poder en manos equivocadas, produce una tonelada de maldad" Luis Zuñe Bispo
viernes, 6 de junio de 2014
domingo, 4 de mayo de 2014
Inseguridad Tecnológica
La evolución de
la Tecnologías de la Información y de las Comunicaciones, se ha difundido no
solo en los medios académicos y en las diversas actividades de la vida humana,
logrando que operaciones rutinarias de nuestra vida sean menos pesadas. Pero
también, la tecnología a caído en manos inescrupulosas, que aprovechan las mismas para usarlas para cometer delitos.
Los delitos tradicionales como el robos, asaltos, hurto de fondos, estafas,
espionaje, pornografía infantil, acoso, chantaje, etc., hacen uso de la
tecnología para lograr sus infames objetivos. Ya es común que los delincuentes,
usen la información electrónica, contenida en las bases de datos de la paginas
sociales o de las bases de datos extraída en forma ilegal de las empresas, para
que estos puedan planificar sus delitos. Los delincuentes también ahora usan la
tecnología que supuestamente es para proteger a las personas, para poder
perpetrar sus ilícitos, por ejemplo, vulnerando las cámaras de seguridad de una
empresa o poder tomar el control de los sistemas de alarma que pueden ser
monitoreados y controlados en forma remota.
La tecnología a
evolucionado tanto, que una cámara de vigilancia puede tener el tamaño de 5
milímetros y este ser usado como un artilugio para el espionaje, chantaje o
como un medio de extraer información privilegiada de las personas o de las
organizaciones. Es más, la sofisticación de estos dispositivos electrónicos
permite que se pueda montar una pequeña cámara y audífono inalámbrico sobre un
móvil terrestre o aéreo de control remoto, y llevarlo a cualquier lugar;
lo que antes significaba una buena
escena de un película de espionaje, ahora esta al alcance de todos y a costo
accesible. Sin hacer mucha inversión un delincuente tecnológico, usando un
dispositivo portable podría vulnerar la intimidad de su hogar o empresa, y
extraer información privada y aprovecharla para cometer delitos.
Ante esta
avalancha del uso indebido de la Tecnología, ¿que podemos hacer los ciudadanos
y las empresas para protegernos?
Algunos consejos
básicos, que pueden ser implementados con poca o ninguna inversión:
·
Proteger el perfil personal y
de las empresas, en la redes sociales; se recomienda que los datos como
teléfonos y correos electrónicos solo sean visibles bajo solicitud. En el caso
de las empresas, por ningún motivo se debe dar los nombres de los Gerentes o
Ejecutivos mas importantes de las empresa.
·
En el caso de las conexiones a
Internet o inalámbricas, se deben activar en los equipos conexiones seguras con
restricciones de acceso por ip o dirección física de los equipos, y siempre
seleccionar un medio de codificación de las señales inalabricas. Para el caso
de las empresas se recomienda tomar los servicios de personal especializado,
para evitar espionaje industrial y comercial.
·
No contestar las llamadas de
números desconocidos; no brindar información personal o empresarial por
teléfono.
Si
usa sistemas electrónicos informáticos para controlar su casa u oficina, por
ejemplo, puertas levadizas y controles de acceso a puertas, procure asesorarse
convenientemente para evitar las infiltraciones de seguridad.
viernes, 11 de abril de 2014
¿Esa Cuenta de Correo esta Activa?
Es una de las frecuentes preguntas que me hacen, la forma de saber si es que una cuenta de email esta activa o no es enviar un correo electrónico a la cuenta bajo estudio, si se recibe un mensaje de rechazo daremos por entendido que esta cuenta no existe. Muchas veces en el trabajo, se requiere que esta inspección se realice sin poner en aviso al dueño de la cuenta de correo o al que se la robo. Entonces, tendremos que emplear algunas herramientas que nos permita verificar si es que la cuenta esta activa o no, es mas dependiendo de la herramienta que se utilice muchas veces se podrá tener información adicional como:
- Blogs asociados
- Cuentas de Facebook
- Entradas de Comentario
- Etc
Nada complicado porque desde cualquier buscador podríamos hacer lo mismo, claro que un poco de trabajo.
Les dejo el enlace a una herramienta online
martes, 7 de enero de 2014
Compresión de Datos
Es una técnica que referencia a un algoritmo matemático complejo, que tiene por objetivo comprimir el tamaño de un archivo, existen diversos algoritmos que implementan la compresión de datos, y estos deben ser usados de acuerdo a las circunstancias y a la situación en la que se encuentre el usuario. Entre los tipos de compresión están los que permiten la perdida de información y sin perdida de información. De hecho que la calidad del código final después de comprimir un archivo siempre es mucho menor, cuando se usa la compresión con perdida de datos.
Les dejo tres imagenes que dan un ejemplo de esta situación, el primero es un archivo BMP (imagen sin compresión) el segundo (PNG) compresión sin perdida, y JPG compresión con perdida.
BMP : Tamaño 473KB
PNG : Tamaño 284KB
JPG : Tamaño 26KB
Las diferencias son casi imperceptible, pero existe una perdida de la calidad de la imagen notable. En trabajos como en las tesis, siempre se sugiere usar el formato JPG, por tener un tamaño mas reducido y por lo general las imagenes en este caso deben tener 600 x 480 pixeles.
lunes, 6 de enero de 2014
miércoles, 1 de enero de 2014
Requerimientos de Ancho Banda Video, Voz , Datos
Requerimientos de Ancho Banda
- ArchivosEstandartComprimido
Datos txt 5Kbps1.3Kbps
doc 40Kbps10Kbps
fax 1Mbps75MbpsVoz
64Kbps8KbpsImagen
1Mbps
Video Standart 45Mbps1Mbps
NTSC 150Mbps3Mbps
Reglas de Implementación
5 a 8 usuarios por canal de voz
Para Video Conferencia 128 Kbp (moción
incompleta) 64 Kbps para video y 64 Kbps para audio
martes, 14 de mayo de 2013
La Pericia Informática Forense II: Recolección de Evidencias
Para la recolección de las evidencias en una "escena del delito", debe considerarse a los siguientes actores:
a) Fiscal a Cargo de la Investigación,
b) Policía a Cargo de las Investigaciones,
c) Especialista en la Recopilación de Evidencias Informáticas.
Podrían darse dos situaciones:
- No se cuenta con (c)
- Se cuenta con (c)
El procedimiento de la extracción de evidencias debe siempre realizarse con un especialista en extracción de evidencias informáticas, que casi siempre no existen en las diversas dependencias del ministerio publico y policía de investigaciones.
Es importante que antes de la llegada del equipo de recopilación de evidencias, se debe asegurar el área para evitar la manipulación o destrucción de las evidencias por terceros.
De no contarse con el equipo de recopilación de evidencias se debe extraer la evidencia con presencia del fiscal, para lo cual se debe desconectar el equipo de sus fuentes de energía, sin realizar el proceso de apagado. Antes se deben tomar fotos de las ventanas abiertas que se tengan y registrar los enlaces de las paginas abiertas. En caso que existan redes sociales, y correos electrónicos abiertos, buscar en el acto un especialista informático forense para levantar las evidencias.
Las evidencias deben extraídas deben empacarse en contenedores donde puedan lacrase y firmar la evidencia a fin que esta no sea manipulada, ya en el laboratorio con la presencia del fiscal pueda reabrirse el paquete para la extracción de evidencias con el especialista informático forense.
Si no se cuenta con el equipo especializado para la extraccción de evidencias, debe bloquearse la escritura del los puertos usb, para poder utilizar un adaptador de discos duros ata/ide.
Usando el Endcase, Helix, o Sleutkit, extraer una imagen del disco duro o unidad de almacenamiento para realizar una copia bit a bit de las información contenida en el dispositivo.
Si no se cuenta con el equipo especializado para la extraccción de evidencias, debe bloquearse la escritura del los puertos usb, para poder utilizar un adaptador de discos duros ata/ide.
Usando el Endcase, Helix, o Sleutkit, extraer una imagen del disco duro o unidad de almacenamiento para realizar una copia bit a bit de las información contenida en el dispositivo.
Etiquetas:
Auditoria y Seguridad TI,
Informática Forense
Suscribirse a:
Entradas (Atom)