Archivos de la categoría ‘Cibercrimen’

AEDEL se incorpora al End User Advisory Group del proyecto europeo SAVASA

19 de Mayo de 2012

SAVASA (Standards approach to Video Archive Search and Analytics) es un proyecto de investigación y desarrollo aplicada financiado por la Comisión Europea a través del 7 Programa Marco, en el área de seguridad. En concreto, el programa se encuentra dentro de la línea SEC-2011.5.3-4 Video archive search. El proyecto, liderado por la española IKUSI, tuvo comienzo en diciembre de 2011 y finalizará en Julio de 2014.

El objetivo principal del proyecto es crear una plataforma de búsqueda en archivos de vídeo que permita a usuarios autorizados realizar búsquedas semánticas sobre archivos de video remotos, diferentes y no interoperables.

Debido a las implicaciones éticas, legales y de cadena de custodia de todo el proyecto se ha invitado a participar a AEDEL al End User Advisory Group con la finalidad de que facilite requerimientos de usuario desde la perspectiva de las evidencias, y más concretamente, para que la búsqueda y entrega de los vídeos a la policía y a los órganos judiciales cumpla los requisitos de confiabilidad esperados.

El consorcio está formado por 11 partners de 5 países, España, Italia, Irlanda, Gran Bretaña y Grecia. Acompañan a AEDEL en el End Users Group las siguientes entidades: SECUR-ED Project, European Network of Railway Police Forces, Police Service of Northern Ireland, Societe? des transports intercommunaux de Bruxelles, y la Azienda Transporti Milanesi.

Experto en Evidencias Electrónicas

23 de Abril de 2012

AEDEL conjuntamente con L&M Data Communications organizan en Madrid los próximos 8 y 9 de Mayo la segunda edición una formación especializada en la obtención de los conocimientos necesarios para establecer un entorno de confiabilidad en su infraestructura TIC y sus registros con las garantías necesarias que requiere su utilización como evidencias electrónicas.

El curso será impartido por profesionales de primer nivel en el mundo del derecho y de las evidencias electronicas, esta estructurado en cuatro unidades didácticas y a lo largo de ellas los asistentes aprenderán a:

  • Entender, estudiar los requerimientos para establecer un entorno de confiabilidad de las evidencias en formato electrónico.
  • Identificar y gestionar las evidencias que cubran los procesos de los Sistemas de Información, que dan soporte a las actividades esenciales del Negocio.
  • Analizar el soporte metodológico, técnico y legal, cubriendo el amplio espectro que va desde la evidencia a la prueba, y desde el soporte de las actividades al campo forense.

Tras concluir el mismo, estará capacitado para diseñar controles específicos para cada organización y realizar con éxito tanto análisis forenses como informes internos o periciales.

Los asistentes obtendrán el Certificado de Experto en Evidencias Electrónicas, emitido por AEDEL y L&M Data Communications.

Toda la información necesaria, tal como requisitos, horarios, puede encontrarse en Experto en Evidencias Electrónicas

Guías aedel para prueba electrónica doméstica

21 de Diciembre de 2011

Como consecuencia de la colaboración con el Centro de Responsabilidad Social de la Abogacía del Colegio de Abogados de Madrid, publicamos ahora para todo el público bajo licencia Creative Commons las siguientes guías orientadas a la obtención de la prueba electrónica en entornos domésticos.

Se han editado en un formato por colores para facilitar su identificación. Esperamos no sólo que sean de utilidad sino que abran un debate sobre la necesidad de una regulación al respecto. Como siempre, quedamos a la espera de vuestros comentarios, experiencias y críticas para poder así mejorar la próxima edición de las mismas.

+ Guía azul: Consejos de sobre privacidad, defensa contra abusos para menores y conservación de evidencias electrónicas para menores y sus tutores;

+ Guía naranja: Consejos de protección frente a injurias y amenazas (violencia de género) por medios telemáticos y telefónicos; y

+ Guía verde: Consejos sobre cómo actuar y conservar información relevante de las transacciones por internet con fines legales.

Licencia Creative CommonsGuías aedel por aedel se encuentra bajo una Licencia Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported.

AEDEL y el CNCCS presentan el “Informe sobre Malware en Smartphones”

21 de Febrero de 2011

Los dispositivos móviles (Smartphones) han ido evolucionando mucho hasta convertirse en pequeños ordenadores personales de bolsillo. Eso hace que se hayan convertido en algo prácticamente indispensable para muchos de nosotros: sus usos son innumerables y nuestra dependencia cada dia mayor de estos aparatos. Sin embargo, el gran problema es que los usuarios no son conscientes de los riesgos que conlleva su uso. Como consecuencia de su amplia difusión, las mafias los han situado en su punto de mira. El primer código malicioso destinado a dispositivos móviles apareció en 2004, pero desde entonces los ataques han evolucionado a una increíble velocidad, hasta llegar a los de los últimos meses.

Todos nosotros debemos de mentalizarnos de que ya no se trata de un simple teléfono y que con apagar el Bluetooth no vamos a estar protegidos: los SmartPhone heredan de sus hermanos mayores los PC todos los riesgos a los que estos estaban expuestos y además añaden los de los propios Smartphones.

Por ello, AEDEL y el CNCCS, a la hora de realizar el informe, ha optado por una aproximación desde diferentes puntos de vista para intentar aportar una perspectiva global e intentar realizar una predicción de tendencias. Así, encontraremos aspectos técnicos (peculiaridades de cada plataforma), económicos (la evolución del mercado será uno de los factores que determinen los objetivos potenciales) e históricos (la evolución del mercado será uno de los factores que determinen los objetivos potenciales)

Los riesgos cada vez son mayores ya que nuestros Smartphones están siendo usados cada vez mas por los bancos como segundo factor de autenticación de operaciones, y se están creando aplicaciones independientes del navegador. Aunque las medidas a adoptar para mitigar los riesgos son muy parecidas a las de los PC, el CNCCS propone en su informe las siguientes buenas prácticas

  • Habilitar medidas de acceso al dispositivo como el PIN o contraseña si está disponible.

  • Configurar el Smartphone para que se bloquee automáticamente pasados unos minutos de inactividad.

  • Antes de instalar una nueva aplicación revisar su reputación. Sólo instalar aplicaciones que provengan de fuentes de confianza.

  • Prestar atención a los permisos solicitados por las aplicaciones y servicios a instalar.

  • Mantener el software actualizado, tanto el Sistema Operativo como las aplicaciones.

  • Deshabilitar características de conectividad mientras no se usen: Bluetooth, infrarrojos o Wi-fi.

  • Configurar Bluetooth como oculto y con necesidad de contraseña.

  • Realizar copias de seguridad periódica.

  • Cifrar la información sensible cuando sea posible.

  • Utilizar software de cifrado para llamadas y SMS.

  • Siempre que sea posible, no almacenar información sensible en el Smartphone, asegurándose también que no se cachea en local.

  • Al deshacerse del Smartphone, borrar toda la información contenida en el Smartphone.

  • En caso de robo o pérdida del Smartphone, informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo.

  • En determinados casos pueden utilizarse opciones de borrado remoto o automático (después de varios intentos de acceso fallidos).

Sobre CNCCS:

El Consejo Nacional Consultor sobre CyberSeguridad (CNCCS) es una organización privada que cuenta con los asociados: AEDEL, Amper, Bdigital, EIIEO, Eside Deusto, Hispasec, Indra, Informática 64, Isec Auditors, Kinamik, Optenet, Panda Security, S2grupo, Secuware, TB security y S21sec. Su misión es poner a disposición de las diversas organizaciones que operan en España, gubernamentales o no, el conocimiento y experiencia de sus miembros en asuntos relacionados con la ciberseguridad nacional o global; con el fin de hacer más segura Internet y las redes de Información, a la vez que potenciar la innovación y el crecimiento económico

Lanzamiento de Ad|Quiere 0.9

30 de Agosto de 2010

Desde hoy mismo, es posible descargarse la nueva versión de la distribución forense de AEDEL, Ad|Quiere 0.9 desde aquí y su correspondiente checksum.

Se han introducido las siguientes mejoras:

  • Se ha añadido “Volatility” que pasa a formar parte de la colección de herramientas.
  • Se ha añadido el menú “Forensics” para tener acceso a las herramientas forenses.
  • Se han agrupado por categorías dichas herramientas.
  • Se ha reducido la dimensión del sistema quitando paquetes innecesarios.
  • Se puede arrancar el Ad|Quiere en dos idiomas (Inglés y Español).
  • Se ha actualizado el sistema operativo.
  • Se ha añadido Wireshark para el estudio de la red y la visualización de las capturas.
  • Se puede virtualizar la adquisición realizada, para poder arrancar un sistema para su estudio.
  • Se ha añadido OpenVPN y “reversessh” para establecer túneles.

Gracias a todos por vuestra colaboración. Como siempre esperamos vuestros comentarios en adquiere[arroba]aedel.es

AEDEL lanza con la colaboración de blueliv AD|QUIERE

25 de Abril de 2010

Ad|Quiere es una distribución forense on-line producto de la colaboración con la empresa blueliv, completamente gratuita y colaborativa.

Existen muchas distribuciones gratuitas para realizar análisis forenses, pero todas acaban haciéndose de pago o no tienen herramientas suficientes para poder hacer, por ejemplo, adquisiciones en diferentes formatos. Por ello nace Ad|Quiere, la primera distribución forense para la comunidad de habla Hispana, realizada por AEDEL con la colaboración de blueliv.

Asimismo, Ad|Quiere es de las pocas distribuciones que incorpora de serie Linen, un software de adquisición facilitado por Guidance Software para realizar adquisiciones seguras en formato ENCASE.

Cómo modelo de partida y previamente a la versión 1.0, hemos querido sacar una versión 0.8, con el añadido de construir un TO DO colaborativo. De esta forma, el espíritu de AEDEL se promoverá  en todos los ámbitos el buen uso de las evidencias electrónicas,  junto con los diferentes colectivos: nuestros asociados, usuarios, profesionales, etc. Así, estos podrán aportar sus ideas, para que aquellas necesidades y  características más innovadoras, sean incorporadas en la versión 1.0.

Podéis descargar Ad|Quiere desde aquí. Es una distribución Linux de 720 Mb, así que hay que tener o muy buena conexión o cierta paciencia. Hemos elaborado un tutorial que se enriquecerá con vuestras aportaciones.

Para aportar vuestras ideas,  podéis enviar un correo-e a la dirección adquiere[arroba]aedel.es.

¡Qué disfrutéis de Ad|Quiere!

Analisis Forense: La segunda generación de herramientas

19 de Abril de 2010

Las actuales herramientas forenses con las que habitualmente trabajamos están siendo victimas de una rápida obsolescencia, todas ellas (comerciales o no) forman parte de lo que podriamos denominar primera generación y comparten arquitectura y problematica comun. Las herramientas no van al ritmo del aumento de la complejidad y el volumen de datos necesarios para realizar analisis en el siglo XXI.

Todas las herramientas de primera generacion poseen una arquitectura común - son programas de aplicación que se ejecutan en PCs (de escritorio o portatiles) y ejecutandose generalmente bajo Windows. Aunque existen algunas que pueden ser usadas para extraer informacion forense de por ejemplo bases de datos remotas, normalmente solo permites extraer informacion de un solo equipo.

En los ultimos años, estamos asistiendo a la aparición de numerosos trabajos y prototipos realizados por investigadores que se orientan en el aumento de la capacidad de proceso (paralelo o usando recursos de la red) de forma que se obtenga la capacidad necesaria para hacer frente a los nuevos analisis.

Uno de estos trabajos fue presentado en la edicion 2009 del Digital Forensic Research Workshop se titulaba A second generation computer forensic analysis system y aunque se trata de un trabajo sin concluir, aporta al lector una interesante reflexion de sobre la obsolescencia de las herramientas, ofreciendo al lector una serie de criterios para que la segunda generacion de herramientas forenses pueda cumplir sus nuevos objetivos.

  • Mejoras de la velocidades relativa y absoluta, incluyendo el uso de clusters Beowulf.
  • Mejoras en la integridad, fiabilidad y precision del software, tomando formas de trabajo y estandares de los sistemas aeroespaciales y militares.
  • Mayor trazabilidad, auditabilidad y repetibilidad usando tecnicas de work-flow.
  • Mejoras en el interface de usuario, elevando la abstraccion hacia representaciones distintas a los sistemas de ficheros.

Cofee se filtra a las p2p

13 de Marzo de 2010

Efectivamente, todo parece indicar que Microsoft Cofee se ha filtrado a las redes p2p. Como recordaran nuestros lectores por nuestros post Cofee se trata de un USB que dispone de dispone de 150 comandos que permiten la extraccion de la informacion de un ordenador sin necesidad de confiscarlo y trasladarlo,;  es capaz de extraer múltiples datos de un ordenador, enfocándose en el material que pueda revelar alguna actividad ilegal, desde pornografía infantil hasta piratería informática. Su distribución se encuentra restringida a las fuerzas y cuerpos de seguridad.

La parte preocupante de que se haya filtrado a la red es que, puede suponer que Cofee sea estudiado en detalle y sometido a tecnicas de ingenieria inversa para llegar a poder aplicarle tecnicas antiforenses y de esta forma eludir o bloquear sus metodos de recoleccion.

AEDEL participa con el CNCCS en una mesa sobre IC

19 de Febrero de 2010

El Consejo Nacional Consultivo de Cyberseguridad celebró en Madrid una mesa redonda que reunió a los principales expertos en seguridad de Infraestructuras Críticas del país. La mesa que estuvo presidida y moderada por Xabier Mitxelena, presidente del CNCCS y director general de S21sec, contó, como invitados de honor, con:

* Fernando Sánchez (Director CNPIC)
* Manuel Escalante (Director de Operaciones de INTECO)

Y con la participación de distintos miembros del CNCCS:

* Paloma Llaneza (Presidente AEDEL)
* Igor Unanue (CEO S21sec labs)
* Carlos Jimenez (CEO Secuware)
* Joaquín Castillejo (CEO Tb security)

La seguridad en este tipo de infraestructuras sufrió un antes y un después a raíz del 11-S. El ataque a las Torres Gemelas planteó la posibilidad de un ataque cibernético a infraestructuras clave del estado como un riesgo a mitigar pero, no es hasta el año 2005 cuando se lanzan iniciativas gubernamentales para hacer frente a este tipo de riesgos en Estados Unidos y Europa. En el caso de España ha cristalizado en el Centro Nacional de Protección de Infraestructuras Críticas (CNPIC).

La misión de esta reunión era debatir y analizar la situación actual para prevenir y actuar ante cualquier tipo de amenaza digital a las infraestructuras informáticas en sectores clave y críticos como transporte, energía, mercados financieros y telecomunicaciones que incluye escenarios como aeropuertos, estaciones de metro o terminales de tren o autobuses, seguridad vial, centros de control de compañías de agua, gas y luz o refinerías y satélites entre otras. La importancia y gravedad de un ataque a infraestructuras críticas es su impacto directo en la salud, seguridad y bienestar económico y social. Este tipo de incidentes provoca consecuencias físicas a personas o ciudades, al ser capaces de generar desde apagones multitudinarios, cambios de señalización en transportes que puedan producir posibles choques entre vehículos, hasta explosiones, inundaciones o el caos que podría ocasionar que la banca online o servicios de la e-administración no estuviesen disponibles durante un tiempo determinado, entre otros.

Pero ¿por qué de repente estas infraestructuras pueden ser consideradas más vulnerables? Existen varias razones: la primera es el aumento de la amenaza de ataques incluso desde el interior del propio país, la segunda la interconexión de los sistemas de control de las infraestructuras críticas a través de Internet, la tercera la cada vez mayor dependencia tecnológica y por último la facilidad de distribución y en cascada de un ataque a través de Sistemas de Información.

La colaboración del sector público y privado se convierte en la clave para adoptar rápidamente y con éxito una política integral para la protección de Infraestructuras Críticas. Además de esta colaboración, la concienciación y la sensibilización son fundamentales así como el establecimiento de un marco regulatorio óptimo.

En el campo de la seguridad en infraestructuras críticas queda aún mucho trabajo por realizar y por este motivo el CNCCS ha querido unir la experiencia de sus miembros en este Encuentro para poner de relieve la necesidad de acelerar la seguridad en este sector y destacar los puntos clave para poder avanzar: coordinación, concienciación, sensibilización y regulación.

Conclusiones más destacadas de los participantes en el Encuentro
Xabier Mitxelena, presidente del CNCCS y director gerente de S21sec declaró que “desde el CNCCS estamos realizando un esfuerzo de concienciación y mentalización tanto de gobernantes como de la población para empujar, fomentar y acelerar una legislación que regule la seguridad en este tipo de infraestructuras y aunar los esfuerzos y colaboración entre los distintos actores”.

“En España, las actuaciones necesarias para optimizar la seguridad de las infraestructuras se enmarcan principalmente en el ámbito de la protección contra agresiones deliberadas y, muy especialmente, contra ataques terroristas, resultando por ello lideradas por el Ministerio del Interior. Es preciso contar por tanto con la cooperación de todos los actores -administración del Estado, Administraciones Públicas y el sector privado- involucrados en la regulación, planificación y operación de las diferentes infraestructuras que proporcionan los servicios públicos esenciales para la sociedad, logrando una asociación público-privada que resulte provechosa para todos” subrayó Fernando Sánchez, director del CNPIC.

“Uno de los puntos que más favorecen los ataques es el anonimato. Es necesario identificar los ordenadores y las personas que están conectados en red para reconocer a los atacantes. El DNI electrónico será un elemento que contribuirá a confiar más en la red. Será una gran oportunidad para España si sabemos aprovechar los más de 14 millones de DNI que ya están en la calle” afirma Carlos Jiménez, CEO de Secuware.

“La investigación y el trabajo que se ha venido realizando en el área de infraestructuras críticas hasta el momento desde los diferentes organismos/instituciones es una de la principales bazas con las que contamos para evitar los fallos de seguridad en este tipo de infraestructuras. A pesar de que el trabajo en este campo ya se ha iniciado queda mucho camino por recorrer y de ahí la importancia de que todos los actores del mercado nos unamos para fomentar y acelerar una legislación y soluciones en esta área” añadió Igor Unanue, director de S21sec labs.

“Para hacer frente a las crecientes amenazas a las infraestructuras críticas, cada día más interconectadas, se requiere de una estrategia nacional, con una política y un marco legislativo sólido, en el que la gobiernos, proveedores de infraestructuras y tecnología trabajen juntos en aras del bien común” añadía Joaquín Castillejo, CEO de Tb Security.

Paloma Llaneza, presidenta de AEDEL concluía “la seguridad jurídica es un aspecto de gran relevancia en este ámbito. Además, es necesario establecer un marco regulatorio adecuado y es importante una gestión integral de todos los incidentes para proteger las Infraestructuras Críticas del país”.

El Consejo Nacional Consultor sobre CyberSeguridad (CNCCS) ha emprendido desde sus inicios distintas acciones para promover la prevención del cibercrimen e incrementar la confianza en el uso de las Nuevas Tecnologías y la seguridad de los Sistemas de Información. Hace unos meses el Consejo anunció la incorporación de 14 nuevos miembros: Cybex, Amper, Telefonica, TBSecurity, Optenet, Colegio Oficial de Ingenieros de el País Vasco, Informática 64, Kinamik, S2 grupo, Indra, Barcelona Digital Centro Tecnológico, Universidad de Deusto Laboratorio S3Lab, Colegio Oficial de Ingenieros de Telecomunicación (COIT) y AEDEL. Junto con los cuatro miembros fundadores (Panda Security, Hispasec Sistemas, S21sec y Secuware), en estos momentos el CNCCS cuenta con 18 miembros. Más información en www.cnccs.es.

El Ministro Rubalcaba explica SITEL

24 de Noviembre de 2009

Resulta sorprendente que un Ministro de detalles técnicos de pruebas electrónicas, y es lo que hizo el Ministro Rubalcaba en Hora 25.

De nuevo sin entrar en las peligrosas implicaciones políticas, vale la pena escuchar las explicaciones del Ministro.

Acerca de aedel

Con el fin de impulsar la seguridad y la confianza en la fiabilidad de las evidencias y pruebas electrónicas, un grupo de profesionales de la seguridad TI, el Derecho y la protección de datos han constituido AEDEL.
Seguir leyendo...

Opciones para suscribirte

 Suscríbete mediante un lector RSS o vía correo electrónico:

Teclee su email:  

BÚSQUEDA