Nov 9

noviembre 9, 2014

Bienvenida

Este blog se presenta como un espacio comprometido con las técnicas científicas periciales y el derecho. De manera que, tras el análisis correspondiente, se pretende hacer frente  a las ciberamenazas que afectan tanto a las infraestructuras públicas como a las privadas, así como a la sociedad en general. En este escenario así definido, el ciudadano es realmente el sujeto que se convierte en víctima de toda una serie de ataques a través de diversas técnicas informáticas, que empleadas desde el anonimato que permite y ampara Internet, conlleva resultados nefastos para quien los sufre: estafas, suplantación de identidad, etc. Es nuestro deseo, por medio de una serie de artículos comprometidos, profundizar en los campos de la Ciberseguridad y Ciberdefensa tanto a nivel civil como militar, intentando prevenir y concienciar al lector interesado.

Publicado por Bienvenidos | Por

Ago 15

agosto 15, 2016

CICLO DE VIDA DE LAS EVIDENCIAS DIGITALES

A.-Razón de ser:

Durante la investigación y análisis forense realizado por expertos en informática, se precisa tener en cuenta los distintos ciclos de vida de la evidencia, lo que afectará al procedimiento jurisdiccional correspondiente y de cara a utilizar la investigación como prueba de cargo.

B.-El Auditor:

La intervención del auditor (tanto interno como externo) en el ciclo de vida de los sistemas de información, es un procedimiento valioso para la evaluación indicada en el párrafo anterior. En este sentido:

• los datos e información contenidos en soportes electrónicos, informáticos y telemáticos: representan la versión intangible de muchas pistas visibles de transacciones que son rastreadas por los auditores, de modo que no se dispone en algunos casos de documentos físicos para visualizar, comprobar firmas, tildar, fotocopiar. Se destacan del resto de la evidencia documental por su característica de ilegibilidad. Comprende tanto los documentos que contienen información de texto y numérica, como los que contienen imágenes, sonido, u otros.

• Se considera conveniente analizar las particularidades de las evidencias de auditoría digitales en cuanto a su obtención, procesamiento, conservación, y oposición, considerando además la perdurabilidad de la fuente como una dificultad particular asociada a ellas.

(más…)

Publicado por Ciberseguridad. | Por

Ago 14

agosto 14, 2016

La importancia de la Ciberdefensa en la Defensa Nacional.

En un mundo plenamente dependiente de las nuevas tecnologías, se desarrollan a través del ciberespacio, actividades que el ciudadano de a pie no percibe directamente o con la gravedad con la que se ha producido. Por ejemplo:

1º.-Si una página web ha sido atacada, notará que no puede acceder a la misma o que va más lenta de lo habitual.

2º.-Si se ha producido una contaminación de alimentos, creerá que ha sido un producto en mal estado.

3º.-Si existe una epidemia de diarreas, fiebre y de intoxicación general, creerá que es típico de la época, el calor, etc.

Admitiendo que el Derecho y los sistemas judiciales no podrán enfrentarse a ataques que atenten a nuestra Seguridad Nacional, será preciso concienciar a la sociedad del papel de las Unidades Militares especializadas en Ciberdefensa, así como los centros civiles y militares dedicados a la protección de las infraestructuras críticas. No se trata de perseguir a un delincuente que ha creado un troyano y ha infectado a miles de ordenadores, sino hablamos de estados que puedan afectar a millones de personas y para lo que se requiere una alerta preventiva y continuada, para lo que sólo vale la monotorización constante de la red informática y que no entiende de de jurisdicciones ni de competencias.

(más…)

Publicado por Ciberdefensa | Por

Ago 13

agosto 13, 2016

ARP Spoofing

A.-Definición:

Consiste en un tipo de ataque en el que un actor (sujeto persona física o software) con intenciones malintencionadas,  envía mensajes falsificados ARP (Address Resolution Protocol) a través de una red de área local. Esto da como resultado la vinculación de la dirección MAC de un atacante con la dirección IP de un equipo legítimo o servidor en la red. Una vez que la dirección MAC del atacante se conecta a una dirección IP auténtica, el atacante comenzará a recibir cualquier dato que está destinado a esa dirección IP.

B.-CONSECUENCIAS TÉCNICAS Y PERSONALES:

ARP Spoofing puede permitir a los atacantes para interceptar, modificar o incluso detener los datos en tránsito. Los ataques de suplantación ARP sólo pueden ocurrir en las redes de área local que utilizan el protocolo de resolución de direcciones.

Los efectos de los ataques de suplantación ARP pueden tener graves consecuencias para las empresas. En su aplicación más básica, los ataques de suplantación ARP se utilizan para robar información sensible. Más allá de esto, los ataques de suplantación de ARP se utilizan a menudo para facilitar otros ataques tales como:

1º.-Ataques de denegación de servicio: los ataques DoS a menudo destacan la suplantación ARP para enlazar varias direcciones IP con la dirección MAC de un solo objetivo. Como resultado, el tráfico que se destina para muchas direcciones IP diferentes será redirigido a la dirección MAC del destino, la sobrecarga de la diana con el tráfico.

2º.-Secuestro de sesión: ataques de secuestro de sesión pueden utilizar ARP Spoofing para robar los identificadores de sesión, la concesión de acceso a los atacantes y los sistemas privados de datos.

3º.-Man-in-the-middle ataques: ataques MITM pueden confiar en ARP Spoofing para interceptar y modificar el tráfico entre las víctimas.

C.-SOLUCIONES TECNOLÓGICO-LEGALES:

Los siguientes métodos son medidas recomendadas para la detección, prevención y protección contra ataques de suplantación ARP:

1º.-Se requiere un análisis previo por Abogado Especializado en Nuevas Tecnologías que sea Perito informático:

El profesional emitirá informe de viabilidad del Estado de la cuestión, tras un análisis previo de los datos suministrados por el cliente y en contraste con las pruebas tecnológicas. Las soluciones recomendadas son la práctica de una pericial informática forense, ante notario quien emitirá Acta notarial para luego iniciar acciones legales que deberán ser consultadas al profesional y que este mostrará en su hoja de encargo.

2º.-Desde un punto de vista tecnológico. Medidas:

2.1.-El filtrado de paquetes: Los filtros de paquetes inspeccionan los paquetes que se transmiten a través de una red. Los filtros de paquetes son útiles en la prevención ARP Spoofing, ya que son capaces de filtrar y bloquear los paquetes con información de la dirección fuente de conflicto (paquetes desde fuera de la red que muestran las direcciones de origen desde el interior de la red y viceversa).

2.2.-Evitar las relaciones de confianza: Las organizaciones deben desarrollar protocolos que se basan en relaciones de confianza lo menos posible. Las relaciones de confianza se basan únicamente en las direcciones IP para la autenticación, por lo que es mucho más fácil para los atacantes para ejecutar ataques de suplantación ARP cuando están en su lugar.

2.3.-Utilice software de detección de ARP Spoofing: Hay muchos programas disponibles que ayudan a las organizaciones detectar ataques de suplantación ARP. Estos programas de trabajo mediante la inspección y la certificación de los datos antes de su transmisión y el bloqueo de los datos que parece ser falsa.

2.4.-Utilizar protocolos de red criptográficos: Transport Layer Security (TLS), Secure Shell (SSH), HTTP seguro (HTTPS) y otros protocolos de comunicaciones seguras refuerzan ARP Spoofing prevención de ataques mediante el cifrado de los datos antes de la transmisión de datos y la autenticación cuando se recibe.

D.-RESUMEN:

Este tipo de ataques precisan un examen forense inmediato de los dispositivos informáticos afectados. El volcado y clonado de los datos obteniendo imagen fiel de todo, supone el paso previo para cualquier intervención legal posterior. Del examen forense, pudieran únicamente extraerse evidencias de las consecuencias que han facilitado o producido los ataques, sin poder obtener la autoría del atacante. Ahora bien, todo depende del origen del ataque: a) Ataque interno por conocimiento del estado de la red local de la víctima: se puede conocer los accesos y el ataque empleado. Hay que distinguirlo de un ataque con fines legítimos; b) Ataque externo: con Arpwatch que es un programa Unix que escucha respuestas ARP en la red, y envía una notificación vía correo electrónico al administrador de la red, cuando una entrada ARP cambia, se pueden detectar las intrusiones. Asimismo, comprobar la existencia de direcciones MAC clonadas (correspondientes a distintas direcciones IP) puede ser también un indicio de la presencia de ARP Spoofing, aunque hay que tener en cuenta, que hay usos legítimos de la clonación de direcciones MAC. Finalmente, con RARP (“Reverse ARP”, o ARP inverso) es el protocolo usado para consultar, a partir de una dirección MAC, su dirección IP correspondiente. Si ante una consulta, RARP devuelve más de una dirección IP, significa que esa dirección MAC ha sido clonada.

 

Publicado por Bienvenidos | Por

Jul 27

julio 27, 2016

Dificultades en el descubrimiento de la cibercriminalidad

Los Derechos fundamentales deben ser respetados en los procesos de la Geolocalización de los sujetos y/o programas que producen injerencia en nuestras vidas y actividades profesionales. Esto es así, por cuanto, las pruebas empleadas, según la LOPJ deben ser obtenidas de buena fe.

Elementos a tener en cuenta:

1º.-La autoría no siempre se corresponde con un sujeto persona física, sino también con un software que permite realizar las pretensiones de aquel, pero que será difícil o imposible su conexión entre el sujeto y el programa del mismo.

2º.-Influyen en esta Geolocalización, el estado de actualización de los servidores, webs, redes informáticas o dispositivos, así como de sus vulnerabilidades: puertos abiertos, hardware, programación, etc. A veces, simplemente, los supuestos ataques que puede sufrir una persona a través de su dispositivo informático, se originan como consecuencia de un mal uso de la informática y en realidad no son verdaderos ataques, sino producto de una mala gestión como decimos, de la ciberseguridad que nos compete a todos.

3º.-Jurisdicción y competencia de los Juzgados y Tribunales. El ciberespacio, como campo de actuación de la cibercriminalidad no entiende de jurisdicciones ni de competencias. El principal responsable de los posibles ataques, es la imprudencia desconocida que la propia víctima sufre al no disponer en beneficio de su seguridad, de los elementos recomendados por los expertos informáticos sobre: actualización del sistema operativo, antivirus de software, firewall de software y de hardware, etc.

4º.-Lo ideal es iniciar por Abogado especializado, Diligencias previas de investigación, para que se oficie por el Juzgado a la Brigada de Información Tecnológica de la Policía correspondiente (mandamiento judicial), informe que estos recabarán de los Proveedores telefónicos sobre las conexiones IPs. Hay que tener en cuenta, que una IP no identifica a un sujeto sino a una conexión que usa un dispositivo informático. Pero, en todo caso, la información así obtenida, será externa y debiera completarse con la información interna que supone intervenir los equipos informáticos, analizando la MAC, conectividad y otros aspectos.

Finalmente, insistir, en las recomendaciones sobre todo lo referente a las medidas a adoptar, por cuanto, la protección del ciudadano y de sus datos es lo primero, frente a la obtención de la titularidad de los ataques, que como hemos dicho, pueden ser verdaderos ataques o bien, fruto de una mala gestión de las actualizaciones que nos corresponde garantizar.

Publicado por Bienvenidos | Por

Abr 16

abril 16, 2016

CIBERSEGURIDAD

PROTOCOLO DE TRATAMIENTO DE LA TIPOLOGIA DE LAS CIBERFIGURAS ACTUANTES EN INTERNET

Por medio de nuestro libro, hemos pretendido un acercamiento y comprensión a todos los usuarios, tanto sin conocimientos como profesionales de todas las procedencias: usuarios domésticos, juristas, policías y militares, adentrándolos en la  problemática que se viene desarrollando en Internet. Los temas fundamentales que se describen y frente a los que se proponen soluciones tecnológicas y jurídicas han sido:

1º.-Concienciación de la fenomenología, su crecimiento y extensión con nuevas formas que afectan a la ciberseguridad, lo que se convierte en un problema de toda la sociedad y no solo de los Estados.

2º.-Descripción de las figuras, tratadas con sus nombres reales, proponiendo soluciones y planteando los problemas típicos: a) Jurisdicción y competencia; b) Límites de investigación respecto de nuestro ordenamiento jurídico.

3º.-Modus operandi, que permita identificar, conocer y reaccionar frente al nuevo cibercriminal.

4º.-Análisis nacional e internacional de la problemática asociada a la ciberseguridad.

(más…)

Publicado por Ciberseguridad. | Por

Mar 27

marzo 27, 2016

FORMAS DE INJERENCIA EN NUESTRO DERECHO FUNDAMENTAL A LA INTIMIDAD PERSONAL Y PROFESIONAL: CONEXIONES INALÁMBRICAS

sello_v16

Hoy en día tanto para usos personales como profesionales, las conexiones inalámbricas se han convertido en una forma de extender nuestras posibilidades de conectividad entre dispositivos e Internet, incluso en aquellos espacios difícil de acceso o que implicaban una configuración de cableado, costosa y no libre de problemas de instalación. No obstante, las redes inalámbricas, adolecen de cierta seguridad y por ende, de cierta complejidad para nuestros datos personales.

El deseo de todo ciudadano, es navegar sin que le molesten. Algunos lo hacen usando perfiles anónimos e incluso a través de lo que yo denomino “navegación silenciosa”, como solución para que determinados usuarios puedan sentirse más seguros, aunque esta solución, no queda ajena a determinados destinatarios como los proveedores telefónicos, policía, redes sociales, etc. En cualquier caso, vamos a ver los pros y contras de las redes Ehernet e Inalámbricas, para finalizar, con una pequeña introducción a las formas, métodos y programas para craquear estas conocidas conexiones inalámbricas.

(más…)

Publicado por Ciberseguridad. | Por

Mar 20

marzo 20, 2016

Sobre las Funciones de la Ciberseguridad en el contexto actual y próximo.

En el contexto actual, existen datos constatados que afectan directamente a la empresa española y al usuario no especializado. En el contexto del futuro inmediato en el que nos adentramos, partiendo de la base de una sociedad plenamente dependiente de las nuevas tecnologías, es un crecimiento exponencial de los ciberataques que fundamentalmente se deben a la falta de inversión en ciberseguridad. En este sentido:

1º.-El 60 % de las empresas españolas no supera el test de Hacking ético:

-Análisis de Vulnerabilidades Externo/Interno en línea

-Análisis de Vulnerabilidades por suscripción

-Hacking Ético de Sistemas SAP

-Hacking Ético de Sistemas iSeries

-Hacking Ético a Plataforma Completa (interno, externo, aplicaciones, ingeniería social)

-Hacking Ético a sistemas SCADA y controladores autómatas

-Revisión de Código de Aplicaciones

-Análisis de Ingeniería Social

En el caso concreto que nos ocupa, consiste en realizar un análisis pericial para la detección y prevención del tipo “hacking ético”, para verificar el grado de las distintas vulnerabilidades que pudieran descubrirse. Para ello, es necesario ejecutar diferentes tipos de pruebas, con el objetivo de encontrar aquellas vulnerabilidades técnicas que pueden ser aprovechadas por personas maliciosas, dentro y fuera de la organización empresarial; para cometer alguna clase de fraude, apropiarse de datos, suplantación de identidad. En una palabra, prevenir a la empresa contra el Ciberespionaje empresarial o industrial, con el material de que dispone, y en aras de evitar competencia desleal, principalmente y posteriormente.

(más…)

Publicado por Ciberseguridad. | Por

Dic 8

diciembre 8, 2015

ROBOTS WEBS MALICIOSOS

TODO LO QUE DEBERÍA SABER SOBRE ROBOTS WEB MALICIOSOS

  1. DEFINICIÓN:

Los robots maliciosos son utilizados por los ciberdelincuentes para cumplir con una serie de premisas, normalmente encaminadas a insertarse en un servidor, página web y descubrir direcciones de correo electrónico, con la finalidad de obtención de datos personales, como contraseñas u otros datos personales.

  1. CATEGORÍAS MALICIOSAS O PUBLICITARIAS:
  1. Los Robots maliciosos que generan SPAM y mensajería espontánea no solicitada (SPIM), son generalmente muy fáciles de detectar porque solo nos sirven publicidad en el mail (newsletters, generalmente) y nos piden que hagamos click en algún área del mensaje.  No van más allá, pero pueden resultar muy pesados.
  2. Los Robots maliciosos que hacen zombies, tiene la habilidad de entrar en un ordenador y convertirlo en esclavo junto con cientos o miles de otros equipos que también han sido convertidos en zombies como parte de una red.

Las personas que  utilizan estos robots generalmente lo hacen para coordinar ataques a gran escala en el que todos los zombies actúan al unísono, llevando a cabo las órdenes enviadas por el maestro titular del robot.

(más…)

Publicado por Ciberseguridad. | Por

Nov 15

noviembre 15, 2015

LOGO-jornada3-2

CURSO DE CIBERSEGURIDAD Y CIBERDEFENSA ON LINE y JORNADA PRESENCIAL.

LOGO-jornada3-2

A.-CURSO DE CIBERSEGURIDAD Y CIBERDEFENSA:

MATRICULACIONES E INSCRIPCIONES: www.fulp.es/cursos/curso-de-ciberseguridad-y-ciberdefensa-6848

Desde el 1 de febrero de 2016 y hasta el 30 de abril de 2016, se va a impartir a través del Campus Virtual de la Fundación Universitaria de las Palmas, un curso de Ciberseguridad, teórico y práctico, dirigido a todos los profesionales afectados por esta área de las Telecomunicaciones: ABOGADOS, PROCURADORES, POLICIA CIENTÍFICA, EJERCITO, FISCALIA, MAGISTRATURA e INFORMÁTICOS. Durante el mes de abril de 2016, se realizarán unas prácticas periciales avanzadas, completándose así la formación que se pretende impartir al alumnado.

El curso será plenamente a distancia, on line que se desarrollará de manera ininterrumpida durante 10 semanas durante el periodo entre febrero y abril indicado. Para aquellos alumnos inscritos, culminará el citado curso con una jornada presencial durante un día, a lo largo de 5 horas, no obligatoria pero si complementaria al curso,  denominada I EDICIÓN DE JORNADAS ARAGONESAS DE SEGURIDAD Y CIBERDEFENSA, que se desarrollará en los Salones del Hotel Don Yo de Zaragoza durante el día 14 de mayo de 2016 (sábado).

Para dicha jornada, podrán inscribirse quienes no habiendo desarrollado el curso, deseen formar parte de la jornada.

DIAS, HORARIOS Y ACTIVIDADES:

1.-INSCRIPCIONES PARA LA JORNADA DE CIBERSEGURIDAD EN ZARAGOZA Y CURSO DE CIBERSEGURIDAD: 

Las citadas inscripciones, diferenciará a quienes se inscriban únicamente al CURSO DE CIBERSEGURIDAD y/o a la jornada, frente a quienes deseen participar de ambos eventos.

(más…)

Publicado por Ciberseguridad. | Por

Nov 7

noviembre 7, 2015

Seguridad a tener en cuenta con los Dispositivos móviles.

El uso de teléfonos móviles ha cambiado en los últimos años, pasando de ser un dispositivo electrónico a un dispositivo informático, con capacidad y con las mismas funcionalidades que un ordenador de sobremesa o portátil. Algunas de las recomendaciones que los expertos en seguridad establecen, como la referente a Kaspersky:

 

  • Mantenlo bloqueado
    Asegúrate de que la pantalla del teléfono siempre está bloqueada; así reducirás los riesgos si el teléfono cae en manos de un cibercriminal.

 

  • Cifra la información confidencial
    Si el teléfono incluye funciones de cifrado de datos, asegúrate de utilizarlas. En el caso de te roben el teléfono, los cibecriminales no podrán acceder a la información personal almacenada en tu teléfono, si dicha información se ha cifrado previamente.

 

  • Supervisa el comportamiento de las aplicaciones en tu teléfono
    Ten cuidado con el acceso y las solicitudes de permisos de las aplicaciones que se ejecutan en tu teléfono. Este consejo es especialmente importante para los smartphones Android.

 

  • Protege el teléfono y tus datos
    Muchos usuarios (a los que no se les ocurriría utilizar un ordenador portátil, ordenadores de sobremesa u ordenador Mac sin software antimalware) olvidan que los smartphones actuales son ordenadores potentes, y que son vulnerables a los mismos riesgos. Asegúrate de instalar un programa antimalware de confianza en todos los dispositivos móviles y de que las bases de datos de virus se actualizan regularmente.

 

  • Ten cuidado con los riesgos de liberación de dispositivos (jailbreaking/rooting)
    Aunque sea tentador liberar tu teléfono con el fin de poder acceder a aplicaciones o servicios específicos, la seguridad también se verá mermada. Para ayudarte a mantener el teléfono y tus datos seguros, no liberes el teléfono.

 

  • Desactiva la conexión Bluetooth cuando puedas
    Si no estás utilizando la conexión Bluetooth, es una buena idea desactivarla. De esta forma, conseguirás que tu teléfono sea menos vulnerable a los ciberataques y gastarás menos batería.

 

  • Elige una solución de seguridad para smartphones con funciones antirrobo
    Algunos productos de seguridad para smartphones incluyen una gama de funciones antirrobo que proporcionan acceso remoto al teléfono en caso de pérdida o robo, y con las que puedes bloquearlo, borrar sus datos y buscar su ubicación.

Publicado por Ciberseguridad. | Por

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

CERRAR