Nextel S.A. potencia, de la mano de AEDEL, sus servicios en torno a la gestión de las evidencias electrónicas

Publicado por AEDEL el 12 de Junio de 2011 | Comentarios (0)

En estos últimos tiempos estamos asistiendo a cambios cada vez más frecuentes en torno a la regulación aplicable al mundo corporativo, en los que cada vez cobra más relevancia el factor tecnológico y su peso específico a la hora de articular los sistemas de control interno de las organizaciones.

Consciente de este hecho, y queriendo anticiparse a las necesidades que en un futuro próximo van a tener todas las organizaciones tanto del sector privado como del público, Nextel S.A. ha decidido dar un impulso a los servicios que venía ofreciendo en el ámbito de la seguridad informática, y potenciar las líneas de negocio existentes en torno a la gestión de las evidencias electrónicas. Para ello ha decidido contar con la colaboración de AEDEL, la Asociación Española de Evidencias Electrónicas como socio preferente, por ser la organización que mayor experiencia y conocimiento acumula en la materia a nivel nacional.

El primer paso de esta nueva andadura consistió en la capacitación de doce personas de , Nextel S.A.. en esta materia específica. Para ello, una selección de técnicos, consultores y comerciales de todas las delegaciones recibieron el curso de Experto en Evidencias Electrónicas de AEDEL, con el fin de profundizar en los conocimientos específicos necesarios para establecer un entorno de confiabilidad en el que cualquier organización pueda tratar su infraestructura TIC y sus registros con las garantías necesarias que requiere su utilización como evidencias electrónicas. El curso ha cosntado de cuatro unidades didacticas y a lo largo de ellas los asistentes aprendieron a:

  • Entender, estudiar los requerimientos para establecer un entorno de confiabilidad de las evidencias en formato electrónico.
  • Identificar y gestionar las evidencias que cubran los procesos de los Sistemas de Información, que dan soporte a las actividades esenciales del Negocio.
  • Analizar el soporte metodológico, técnico y legal, cubriendo el amplio espectro que va desde la evidencia a la prueba, y desde el soporte de las actividades al campo forense.

Tras concluir el mismo, se es capaz de diseñar controles específicos para cada organización y realizar con éxito tanto análisis forenses como informes internos o periciales.

Visto el éxito del curso y los buenos resultados obtenidos, la intención de ambas organizaciones es la de seguir avanzando en esta colaboración, llevando a cabo actividades que promuevan la concienciación de las organizaciones en torno a la necesidad de disponer de medios que permitan garantizar el carácter evidencial de la información que manejan.

Para ello, en los próximos meses se organizarán diversas actividades divulgativas que, en la medida de lo posible, tratarán de acercar esta problemática y la manera de afrontarla al día a día de las organizaciones, mostrando a entidades públicas y privadas las soluciones existentes para garantizar, de forma demostrable, la eficacia de las medidas de control interno aplicadas.

Julio San José y Blueliv premios Securmática 2011

Publicado por AEDEL el 26 de Abril de 2011 | Comentarios (0)

Desde AEDEL queremos transmitir nuestra felicitación y cariño a nuestros compañeros y miembros de la Junta Julio San José y Daniel Solis por sus merecidos premios SECURMÁTICA 2011. Julio recibió el premio por su impecable trayectoria profesional en el mundo de la seguridad y Daniel lo recogió en nombre de Blueliv -empresa de la que es fundador y que colabora con AEDEL en el desarrollo de la herramienta Ad|Quiere- por su exitoso trabajo en el mundo del forensic, entre otros.

Queremos aprovechar también para agradecer a la Revista SIC organizadora de Securmática su constante apoyo a AEDEL y a la gente que la formamos y felicitarles en su 20 aniversario.

A todos ellos  ¡Enhorabuena!

INTECO convoca un Concurso de videos de Seguridad

Publicado por Julio San José el 10 de Abril de 2011 | Comentarios (0)

INTECO organiza el Concurso de creación de vídeos para celebrarse del 6 de abril al 10 de mayo de 2011. Tiene la finalidad de servir de herramienta de concienciación de los contenidos de la página web de la Oficina de Seguridad del Internauta (OSI) en materia de seguridad de la información.

Los premios habilitados para los 3 primeros puestos son respectivamente un ipad2, un miniordenador portátil y un ebook.

Todas las personas mayores de 14 años que vivan en territorio español pueden presentarse a este concurso. El tema del vídeo tiene que ser seguridad de la información y los contenidos deben elegirse entre los expuestos en la web de la OSI: redes sociales, herramientas de seguridad, virus, etc.

Todo lo necesaria para participar: tematica, bases, y resto de informacion lo encontraremos en la pagina de Inteco Concurso Videos OSI

Formatos de adquisición forense: AFF - AFF4

Publicado por Julio San José el 31 de Marzo de 2011 | Comentarios (0)

Como es sabido por todos el volumen y tamaño de las evidencias electronicas aumenta de forma exponencial, esto hace que su almacenamiento y manejo sea cada vez mas complejo.

Por otro lado el analisis forense requiere la adquision y gestión de diferentes tipos de evidencias:  unidades de disco, imagenes de memoria, datos de red, etc. Además para seguir complejizandolo todo una misma evidencia puede ser revisada por herramientas diferentes y analistas forenses en diferentes ubicaciones.

Tradicionalmente los formatos forenses tienen una serie de limitaciones que podemos resumir en las sguientes:

  • Formatos propietarios, de los que no se conocen los detalles de implemtación (salvo por ingenieria inversa). Esto incrementa el riesgo de corrupción de las evidencias al realizar conversiones interformatos.
  • Los formatos de archivo simple, son muy grandes al no estar comprimidos, además no suelen disponer de las opciones de cifrado ni firmado y no incorporan el almacenamiento de metadatos.
  • Suelen estar diseñados para el almacemamiento de un solo tipo de datos adquiridos, normalmente copias bit-a-bit de discos.

Uno de los formatos abiertos más representatios es AFF, al que sus autores definen como un ‘formato de archivo abierto y extensible para almacenar imágenes de disco y los metadatos asociados’. AFF es un formato abierto extensible para el almacenamiento de imágenes de disco y los correspondientes metadatos  forenses, fue desarrollado por Simson Garfinkel y Basis Technology. Las herramientas más extendidas soportan este formtato.

Durante la DFRWS 2009 celebrada en Montreal (Canada), fue presentado por M. I. Cohen, Simson Garfinkel y Bradley Schatz el Extending the advanced forensic format to accommodate multiple data sources, logical evidence, arbitrary information and forensic workflow.

Según sus autores, AFF4 formato es un completo rediseño de la arquitectura AFF. Es capaz de almacenar múltiples datos heterogéneos que aparecen en una investigacion forense moderna, incluyendo datos de multiples dispositivos, paquetes de red, imagenes de memoria, etc. Así mismo permite ser la base de un sistema distribuido de gestión de pruebas electronicas.

Quizas uno  de sus puntos fuertes sea la confidenciacialidad. Un archivo AFF4 puede contener múltiples volúmenes cifrados, cada uno de ellos cifrado con una clave maestra distinta y por lo tanto protegido por un secreto distinto  que podemos asignar a diferentes usuarios mediante el cifrado de las claves maestras con certificados distintos. Por supuesto tambien podemos decidir no cifrar.

Entre sus principales escenarios de uso tenemos:

  • Uso distribuido de evidencias
  • Adquisición remota
  • Adquisición de RAIDS
  • etc.

En próximos post continuaremos profundizando en los formatos de adquisición forense

Aedel participa en Securmática 2011

Publicado por Julio San José el 27 de Marzo de 2011 | Comentarios (0)

Los próximos dias 12, 13 y 14 de Abril tendrá lugar la XXII edición del Congreso español de Seguridad de la Información, Securmática 2011, organizado por la revista SIC.

AEDEL participa con una ponencia de su presidenta D. Paloma LLaneza, titulada EL CÓDIGO PENAL Y LOS DELITOS RELACIONADOS CON EL USO DE SISTEMAS DE INFORMACIÓN TECNOLÓGICOS . En ella se analizaran las modificaciones que la reforma del Código Penal que entró en vigor el pasado 23 de Diciembre de 2010 nos ha traído modificaciones significativas no solo en los delitos conocidos como “tecnológicos” sino también en la cadena “culpabilística” clásica, al incorporar la responsabilidad de las empresas tanto directa como derivada de la falta de control de sus trabajadores.

Esta última es la que, sin duda, representa un mayor riesgo y un mayor reto: no hay jurisprudencia previa que nos ayude a medir la “culpa in vigilando” que el CP define como “debido control” de las empresas sobre sus empleados, lo que supondrá una nueva manera de mirar el control interno y las labores de auditoría.

Entre los delitos relacionados con el uso de las TIC se han producido importantes novedades y adiciones (como los ataques DoS) que han de ser tenidos también en cuenta en el contexto de un endurecimiento de conductas delictivas en el entorno de la legislación sobre datos personales con vistas a futuras posibles modificaciones de la UE en la materia.

AEDEL se incorpora al Comité Ético del proyecto ADDPRIV

Publicado por AEDEL el 13 de Marzo de 2011 | Comentarios (0)

El proyecto ADDPRIV (Automatic Data relevancy Discrimination for a PRIVacy-sensitive video surveillance), está financiado por la Comisión Europea a través del Séptimo Programa Marco, en la línea de seguridad y dentro del subprograma “Research and development, addressing the use of smart surveillance systems, data protection, integrity and sharing information within privacy rules”.

Tiene por objeto mejorar la seguridad pública, garantizando el derecho a la intimidad de los ciudadanos, enriqueciendo los sistemas actuales de video viglinacia a través de una discriminación automática de datos relevantes y velando por los derechos de privacidad de las personas mediante el enriquecimiento de los sistemas actuales de videovigilancia con algoritmos de detección inteligente de relevancia de las imágenes.

El reto del proyecto es la determinacion de forma automatica de comportamientos sospechosos eliminando de forma segura aquella informacion que no es relevante. De esta forma se consigue una optimizacion de los datos almacenados y se protege el derecho de intimidad de los ciudadanos.

El proyecto se desarrollará a lo largo de 36 meses, cuenta con un presupuesto total de 4 millones de euros y se ha estructurado en 8 paquetes de trabajo: 6 dedicados a actividades de I + D y 2 a las actividades de gestión:

  • WP1 “Requisitos para un mejor cumplimiento de los derechos de privacidad”
  • WP2 “Definición de las especificaciones técnicas”
  • WP3 “Datos algoritmos de relevancia la discriminación”
  • WP4 “almacenamiento inteligente y las tecnologías de borrado seguro”
  • WP5 “Implantación y validación de las soluciones desarrolladas en un escenario de la vida real”
  • WP6 “Análisis del impacto de las soluciones propuestas en materia de derechos humanos y los procesos de organización”
  • WP7 “Proyecto de Coordinación y Gestión de la Calidad”.
  • WP8 “Difusión, la Explotación y Gestión Ética”.

El consorcio del proyecto, liderado por Anova IT Consulting, está formado por 9 socios de 5 países: Kingston University (UK), Politechnika Gdanska (PL), Lancaster University (UK), Avanzit Tecnología (ES), Hewlett Packard Italiana (IT), SEA Aeroporti di Milano (IT), Renfe Operadora (ES) y Trinity College Dublin (IE).

La pobre disponibilidad de las pruebas digitales paraliza los procesos legales en la región EMEA

Publicado por Julio San José el 7 de Marzo de 2011 | Comentarios (0)

En el ultimo trimestre del 2010, Symantec presento los resultados de una encuesta realizada a 5.000 abogados en Europa, Oriente Medio y Africa (EMEA).

En las conclusiones y según los datos aportados por los abogados encuestados, admiten haber perdido un caso, haber sufrido un retraso en un caso o haber sido sancionados por un Tribunal o por un organismo regulador durante los últimos dos años debido a la imposibilidad de localizar o de procesar una informacion almacenada electronicamente que podría haber sido presentada con éxito como prueba.

En otro de sus aspectos, la mitad de los encuestados (51%) admitió haber tenido problemas para identificar o para recuperar una Información Almacenada Electrónicamente (Electronically Stored Information, ESI en los tres últimos meses.

El estudio de Symantec también revelo aspectos muy interesantes, si bien, la disponibilidad de las ‘pruebas digitales‘ puede llegar a obstaculizar los procesos legales, el 98 % de los abogados encuestados admitió que una informacion electronica identificada como ‘prueba’ , había sido esencial para el éxito de los asuntos legales en los que había estado involucrado durante los dos últimos años.

El estudo fue realizado por encargo de Symantec, en agosto de 2010 y se basa en las respuestas de 5.000 abogados de Francia, Alemania, Italia, Holanda, Sudáfrica, España, Suecia, Suiza, Reino Unido y los Emiratos Árabes Unidos.

DEFT v6

Publicado por Julio San José el 1 de Marzo de 2011 | Comentarios (2)

Ya esta disponble para su descarga DEFT 6. Se trata de un live cd que contiene un nuevo Kernel 2.6.35 (Linux) y Wine (Windows) que permite la ejecucion de herramientas Windows bajo Linux.

Según sus creadores, es muy fácil de usar ya que incluye un sistema de detección de hardware excelente y la mejor fuente de las aplicaciones dedicados a la respuesta a incidentes y análisis forense informático.

Desde Aedel damos la bienvenida a este tipo de iniciativas que se iniciaron con nuestra distribucion forense realizada en forma conjunta con BlueLiv y seguimos potenciando el uso de este tipo de distribuciones.

Os recordamos que es posible descargarse la ultima versión de la distribución forense de AEDEL, Ad|Quiere 0.9 desde aquí y su correspondiente checksum.

AEDEL y el CNCCS presentan el “Informe sobre Malware en Smartphones”

Publicado por Julio San José el 21 de Febrero de 2011 | Comentarios (0)

Los dispositivos móviles (Smartphones) han ido evolucionando mucho hasta convertirse en pequeños ordenadores personales de bolsillo. Eso hace que se hayan convertido en algo prácticamente indispensable para muchos de nosotros: sus usos son innumerables y nuestra dependencia cada dia mayor de estos aparatos. Sin embargo, el gran problema es que los usuarios no son conscientes de los riesgos que conlleva su uso. Como consecuencia de su amplia difusión, las mafias los han situado en su punto de mira. El primer código malicioso destinado a dispositivos móviles apareció en 2004, pero desde entonces los ataques han evolucionado a una increíble velocidad, hasta llegar a los de los últimos meses.

Todos nosotros debemos de mentalizarnos de que ya no se trata de un simple teléfono y que con apagar el Bluetooth no vamos a estar protegidos: los SmartPhone heredan de sus hermanos mayores los PC todos los riesgos a los que estos estaban expuestos y además añaden los de los propios Smartphones.

Por ello, AEDEL y el CNCCS, a la hora de realizar el informe, ha optado por una aproximación desde diferentes puntos de vista para intentar aportar una perspectiva global e intentar realizar una predicción de tendencias. Así, encontraremos aspectos técnicos (peculiaridades de cada plataforma), económicos (la evolución del mercado será uno de los factores que determinen los objetivos potenciales) e históricos (la evolución del mercado será uno de los factores que determinen los objetivos potenciales)

Los riesgos cada vez son mayores ya que nuestros Smartphones están siendo usados cada vez mas por los bancos como segundo factor de autenticación de operaciones, y se están creando aplicaciones independientes del navegador. Aunque las medidas a adoptar para mitigar los riesgos son muy parecidas a las de los PC, el CNCCS propone en su informe las siguientes buenas prácticas

  • Habilitar medidas de acceso al dispositivo como el PIN o contraseña si está disponible.

  • Configurar el Smartphone para que se bloquee automáticamente pasados unos minutos de inactividad.

  • Antes de instalar una nueva aplicación revisar su reputación. Sólo instalar aplicaciones que provengan de fuentes de confianza.

  • Prestar atención a los permisos solicitados por las aplicaciones y servicios a instalar.

  • Mantener el software actualizado, tanto el Sistema Operativo como las aplicaciones.

  • Deshabilitar características de conectividad mientras no se usen: Bluetooth, infrarrojos o Wi-fi.

  • Configurar Bluetooth como oculto y con necesidad de contraseña.

  • Realizar copias de seguridad periódica.

  • Cifrar la información sensible cuando sea posible.

  • Utilizar software de cifrado para llamadas y SMS.

  • Siempre que sea posible, no almacenar información sensible en el Smartphone, asegurándose también que no se cachea en local.

  • Al deshacerse del Smartphone, borrar toda la información contenida en el Smartphone.

  • En caso de robo o pérdida del Smartphone, informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo.

  • En determinados casos pueden utilizarse opciones de borrado remoto o automático (después de varios intentos de acceso fallidos).

Sobre CNCCS:

El Consejo Nacional Consultor sobre CyberSeguridad (CNCCS) es una organización privada que cuenta con los asociados: AEDEL, Amper, Bdigital, EIIEO, Eside Deusto, Hispasec, Indra, Informática 64, Isec Auditors, Kinamik, Optenet, Panda Security, S2grupo, Secuware, TB security y S21sec. Su misión es poner a disposición de las diversas organizaciones que operan en España, gubernamentales o no, el conocimiento y experiencia de sus miembros en asuntos relacionados con la ciberseguridad nacional o global; con el fin de hacer más segura Internet y las redes de Información, a la vez que potenciar la innovación y el crecimiento económico

Próxima convocatoria de ENISE

Publicado por AEDEL el 9 de Septiembre de 2010 | Comentarios (0)

Por cuarto año consecutivo INTECO convoca ENISE y le hace un descuento del 10% a nuestros asociados que quieran acudir al encuentro.

Además, podéis proponer ponencias antes del 15 de septiembre a través de este link con las siguientes características y objetivos:

Objetivo
Ofrecer a los especialistas del sector y a los usuarios de tecnologías de seguridad TIC la posibilidad de presentar ante los asistentes al evento las novedades, proyectos pilotos o en marcha, nuevas tendencias, tecnologías, etc. del sector en relación con los temas que se tratarán en los talleres tecnológicos.

Características de la propuesta
El documento ha de resumir la idea que se pretende presentar en una ponencia de 15 minutos, eliminando por completo cualquier tipo de información de carácter comercial o de ventas. El documento deberá incluir al menos los siguientes apartados:

  • Introducción.
  • Descripción.
  • Conclusión.

El documento se ha de enviar con una nota curricular del ponente y fotografía reciente. Las propuestas que lleguen más tarde de la fecha límite indicada no serán admitidas.

Criterios de selección de ponencias

  • Innovación: Carácter innovador de la ponencia, tanto en el aspecto técnico como en la aplicación de conceptos.
  • Conocimiento: Nivel de profundidad de los conocimientos expuestos, bien sean conocimientos técnicos, operativos o de aplicación de los conceptos expuestos.
  • Cohesión: Nivel de continuidad en el desarrollo de la ponencia.
  • Independencia: La independencia de productos comerciales durante la exposición.
  • Temática: Mayor o menor interés de la temática de la ponencia.
  • Aplicabilidad: Aplicabilidad real de los conceptos expuestos.
  • Calidad: Nivel de calidad general de la ponencia.

Acerca de aedel

Con el fin de impulsar la seguridad y la confianza en la fiabilidad de las evidencias y pruebas electrónicas, un grupo de profesionales de la seguridad TI, el Derecho y la protección de datos han constituido AEDEL.
Seguir leyendo...

Opciones para suscribirte

 Suscríbete mediante un lector RSS o vía correo electrónico:

Teclee su email:  

BÚSQUEDA