Archivos de la categoría ‘Evidencias electrónicas’

Helix3

9 de Diciembre de 2008

Helix3 es un ‘live CD’ que incorpora todo lo necesario para el computer forensic, incident response y e-discovery.

Esta basada en una distribución especializada de Linux Ubuntu que ha sido especialmente modificada para no afectar en manera alguna al ordenador en estudio.

Una herramienta muy versatil, comoda y facil de usar; en resumen, imprescincible para cualquiera que desee trabajar en este campo.

NIST 800-88 Guidelines for Media Sanitization

7 de Diciembre de 2008

Guia orientada a cualquier tipo de organización, permite la creación de politicas de borrado seguro (sanitización) de dispositivos magneticos en funcion de la confidencialidad de la información que contiene.

“Containers” de evidencias electrónicas

1 de Diciembre de 2008

El transporte y almacenamiento de evidencias electronicas plantea multiples problemas de seguridad. La guia National Industrial Security Program Operation Manual (NISPOM) en su capitulo 5 seccion 3 describe las caracteristicas de los elementos seguros de almacenamiento para evidencias electronicas.

La guía ACPO

24 de Noviembre de 2008

La guia de la Association of Chief Police Officers (ACPO) “Good Practice Guide for Computer-Based Electronic Evidence” es todo un clasico del mundo del análisis forense, ya que su primera version data de 1999.

Aporta un muy buen punto de partida para el examen inicial de un ordenador; multiples graficos y formularios que seran de utilidad.

Una recomendación segura.

Cryptographic Support for Secure Logs on Untrusted Machines

10 de Noviembre de 2008

Este articulo de B. Schneier and J. Kelsey, publicado en el Seventh USENIX Security Symposium Proceedings, se ha convertido en un  clasico de obligada lectura para todos aquellos que trabajando en el mundo real (empresarial) tenemos que mantener archivos de registro (logs) con información sensible en maquinas no confiables.

Imprescindible su lectura.

Borrado seguro: Secure Deletion of Data from Magnetic and Solid-State Memory

8 de Noviembre de 2008

De todos es conocido que los soportes magneticos necesitan un borrado seguro para eliminar ‘de verdad’ los datos en ellos almacenados, este articulo de Peter Gutman fue visto por primera vez en el Sixth USENIX Security Symposium Proceedings, San Jose, California, 1996.

El paper desarrolla en profundidad los metodos de borrado y recuperación de la información en soportes magneticos

Creating a Centralized Secure Log Server with syslog-ng and Stunnel

6 de Noviembre de 2008

Muy interesante articulo, altamente tecnico que desarrolla el uso de syslog-nd, aporta un muy buen punto de comienzo para nuestra infraestructura de gestion centralizada de log’s y asegura la confidencialidad en transito de los registros.

Nueva version de la BIP 0008-1:2004

5 de Noviembre de 2008

British Standards publica una revisión de su BIP 0008-1:2004 Code of practice for legal admissibility and evidential weight of information stored electronically que ahora pasa a denominarse

BIP 0008-1:2008 Evidential Weight and Legal Admissibility of Information Stored Electronically. Code of Practice for the Implementation of BS 10008

Se trata de un muy interesante documento que agrupa buenas prácticas para la creación, el almacenamiento y la recuperación de la informacion en formato electronico.

Miembros de AEDEL en el desarrollo de normas UNE de evidencias

25 de Octubre de 2008

El SC27 a través del  grupo de Ad-Hoc de Evidencias electrónicas coordinado por Paloma LLaneza ha acordado elaborar dos normas sobre evidencias electrónicas:

Un PNE de gestión de evidencias electrónicas. Esta norma pretende definir el proceso de gestión de las evidencias electrónicas, los controles que aplican a la gestión de las evidencias electrónicas y los formatos y mecanismos técnicos de estas, todo ello con la finalidad de que dichas evidencias electrónicas tengan la mayor consideración posible como prueba, en caso de ser posteriormente extraídas. Para ello, la autenticidad, disponibilidad e integridad de las evidencias electrónicas deben ser salvaguardadas en todo momento. Se trata de una norma multiparte compuesta por tres documentos:

  • Parte-1, editada por Francisco Lázaro, que define los conceptos fundamentales y proporciona una visión general del proceso de gestión, y de  la gestión, de las evidencias electrónicas, así como de los partes que conforman esta norma;
  • Parte-2, editada por Paloma LLaneza, que describe los controles y procesos de aplicables a la gestión de seguridad de las evidencias electrónicas, así como su integración el ciclo PDCA de gestión de seguridad de la información de la organización; y la
  • Parte-3, editada por Julio San José, que describe los formatos de evidencia y los mecanismos técnicos

Los objetivos principales de esta norma son:

  • Definir y describir los conceptos de la Seguridad de la información relacionados con las evidencias electrónicas.
  • Identificar las relaciones entre el Proceso de Gestión de las evidencias electrónicas y el Sistema de  Gestión de la Seguridad  de la Información.
  • Proporcionar orientación sobre el Proceso de Gestión de las evidencias electrónicas.
  • Proporcionar orientación en relación con los controles de seguridad aplicables a la gestión de las evidencias electrónicas.
  • Describir los formatos de las evidencias electrónicas y los mecanismos técnicos.
  • Establecer grados de confianza  de las evidencias electrónicas.

Un PNE de análisis forense, que cubre el proceso de captura de las evidencias con las garantías debidas para que tenga valor probatorio en juicio y frente a terceros.

En la medida que la confidencialidad que debemos mantener nos lo permita, seguiremos informando.

Gestión segura de logs

20 de Octubre de 2008

Una de las fuentes más volátiles y que más información puede facilitarnos en un análisis forense son, sin duda, los logs.

Concientes de ello, y aunque aparentemente parezca no guardar relación con las evidencias electrónicas, la securización de logs es un elemento esencial en la integridad y autenticidad de las pruebas que posteriormente quieran capturarse. El NIST propone su documento: NIST SP800-92 “Guide to computer security log management”

Acerca de aedel

Con el fin de impulsar la seguridad y la confianza en la fiabilidad de las evidencias y pruebas electrónicas, un grupo de profesionales de la seguridad TI, el Derecho y la protección de datos han constituido AEDEL.
Seguir leyendo...

Opciones para suscribirte

 Suscríbete mediante un lector RSS o vía correo electrónico:

Teclee su email:  

BÚSQUEDA