Lanzamiento de Ad|Quiere 0.9

Publicado por AEDEL el 30 de Agosto de 2010 | Comentarios (0)

Desde hoy mismo, es posible descargarse la nueva versión de la distribución forense de AEDEL, Ad|Quiere 0.9 desde aquí y su correspondiente checksum.

Se han introducido las siguientes mejoras:

  • Se ha añadido “Volatility” que pasa a formar parte de la colección de herramientas.
  • Se ha añadido el menú “Forensics” para tener acceso a las herramientas forenses.
  • Se han agrupado por categorías dichas herramientas.
  • Se ha reducido la dimensión del sistema quitando paquetes innecesarios.
  • Se puede arrancar el Ad|Quiere en dos idiomas (Inglés y Español).
  • Se ha actualizado el sistema operativo.
  • Se ha añadido Wireshark para el estudio de la red y la visualización de las capturas.
  • Se puede virtualizar la adquisición realizada, para poder arrancar un sistema para su estudio.
  • Se ha añadido OpenVPN y “reversessh” para establecer túneles.

Gracias a todos por vuestra colaboración. Como siempre esperamos vuestros comentarios en adquiere[arroba]aedel.es

AEDEL lanza con la colaboración de blueliv AD|QUIERE

Publicado por AEDEL el 25 de Abril de 2010 | Comentarios (3)

Ad|Quiere es una distribución forense on-line producto de la colaboración con la empresa blueliv, completamente gratuita y colaborativa.

Existen muchas distribuciones gratuitas para realizar análisis forenses, pero todas acaban haciéndose de pago o no tienen herramientas suficientes para poder hacer, por ejemplo, adquisiciones en diferentes formatos. Por ello nace Ad|Quiere, la primera distribución forense para la comunidad de habla Hispana, realizada por AEDEL con la colaboración de blueliv.

Asimismo, Ad|Quiere es de las pocas distribuciones que incorpora de serie Linen, un software de adquisición facilitado por Guidance Software para realizar adquisiciones seguras en formato ENCASE.

Cómo modelo de partida y previamente a la versión 1.0, hemos querido sacar una versión 0.8, con el añadido de construir un TO DO colaborativo. De esta forma, el espíritu de AEDEL se promoverá  en todos los ámbitos el buen uso de las evidencias electrónicas,  junto con los diferentes colectivos: nuestros asociados, usuarios, profesionales, etc. Así, estos podrán aportar sus ideas, para que aquellas necesidades y  características más innovadoras, sean incorporadas en la versión 1.0.

Podéis descargar Ad|Quiere desde aquí. Es una distribución Linux de 720 Mb, así que hay que tener o muy buena conexión o cierta paciencia. Hemos elaborado un tutorial que se enriquecerá con vuestras aportaciones.

Para aportar vuestras ideas,  podéis enviar un correo-e a la dirección adquiere[arroba]aedel.es.

¡Qué disfrutéis de Ad|Quiere!

Analisis Forense: La segunda generación de herramientas

Publicado por Julio San José el 19 de Abril de 2010 | Comentarios (2)

Las actuales herramientas forenses con las que habitualmente trabajamos están siendo victimas de una rápida obsolescencia, todas ellas (comerciales o no) forman parte de lo que podriamos denominar primera generación y comparten arquitectura y problematica comun. Las herramientas no van al ritmo del aumento de la complejidad y el volumen de datos necesarios para realizar analisis en el siglo XXI.

Todas las herramientas de primera generacion poseen una arquitectura común - son programas de aplicación que se ejecutan en PCs (de escritorio o portatiles) y ejecutandose generalmente bajo Windows. Aunque existen algunas que pueden ser usadas para extraer informacion forense de por ejemplo bases de datos remotas, normalmente solo permites extraer informacion de un solo equipo.

En los ultimos años, estamos asistiendo a la aparición de numerosos trabajos y prototipos realizados por investigadores que se orientan en el aumento de la capacidad de proceso (paralelo o usando recursos de la red) de forma que se obtenga la capacidad necesaria para hacer frente a los nuevos analisis.

Uno de estos trabajos fue presentado en la edicion 2009 del Digital Forensic Research Workshop se titulaba A second generation computer forensic analysis system y aunque se trata de un trabajo sin concluir, aporta al lector una interesante reflexion de sobre la obsolescencia de las herramientas, ofreciendo al lector una serie de criterios para que la segunda generacion de herramientas forenses pueda cumplir sus nuevos objetivos.

  • Mejoras de la velocidades relativa y absoluta, incluyendo el uso de clusters Beowulf.
  • Mejoras en la integridad, fiabilidad y precision del software, tomando formas de trabajo y estandares de los sistemas aeroespaciales y militares.
  • Mayor trazabilidad, auditabilidad y repetibilidad usando tecnicas de work-flow.
  • Mejoras en el interface de usuario, elevando la abstraccion hacia representaciones distintas a los sistemas de ficheros.

Reflexionando sobre los Esquemas

Publicado por AEDEL el 29 de Marzo de 2010 | Comentarios (0)

Sabemos  que no es noticia hablar de los Esquemas Nacionales de Interoperabilidad y de Seguridad para la Administración Electrónica que fueron publicados a principios de año.

Se han hecho muchas lecturas sobre ellos, pero no hemos leído gran cosa sobre cómo se contemplan las evidencias en ambos documentos, ya que una mera búsqueda por esta palabra arroja sólo dos resultados y ambos están en el Capítulo X “Recuperación y Conservación de Documentos Electrónicos”. Cabe sacar dos consecuencias de esta búsqueda rápida. La primera es que el documento parece ser el elemento atómico evidencial; y la segunda, que las evidencias y sus medidas de seguridad se limitan a la recuperación y la conservación, no a la generación o extracción.

En el de Seguridad, volvemos a ver la evidencia relacionada con la general de auditoría, y como electrónica en la gestión de incidentes y sellado de tiempos. Lo de siempre.

Como todos estamos atareados, llevamos la lectura retrasada, pero prometemos analizar ambos documentos desde la perspectiva evidencial, que para eso estamos

Cofee se filtra a las p2p

Publicado por Julio San José el 13 de Marzo de 2010 | Comentarios (1)

Efectivamente, todo parece indicar que Microsoft Cofee se ha filtrado a las redes p2p. Como recordaran nuestros lectores por nuestros post Cofee se trata de un USB que dispone de dispone de 150 comandos que permiten la extraccion de la informacion de un ordenador sin necesidad de confiscarlo y trasladarlo,;  es capaz de extraer múltiples datos de un ordenador, enfocándose en el material que pueda revelar alguna actividad ilegal, desde pornografía infantil hasta piratería informática. Su distribución se encuentra restringida a las fuerzas y cuerpos de seguridad.

La parte preocupante de que se haya filtrado a la red es que, puede suponer que Cofee sea estudiado en detalle y sometido a tecnicas de ingenieria inversa para llegar a poder aplicarle tecnicas antiforenses y de esta forma eludir o bloquear sus metodos de recoleccion.

AEDEL participa con el CNCCS en una mesa sobre IC

Publicado por AEDEL el 19 de Febrero de 2010 | Comentarios (0)

El Consejo Nacional Consultivo de Cyberseguridad celebró en Madrid una mesa redonda que reunió a los principales expertos en seguridad de Infraestructuras Críticas del país. La mesa que estuvo presidida y moderada por Xabier Mitxelena, presidente del CNCCS y director general de S21sec, contó, como invitados de honor, con:

* Fernando Sánchez (Director CNPIC)
* Manuel Escalante (Director de Operaciones de INTECO)

Y con la participación de distintos miembros del CNCCS:

* Paloma Llaneza (Presidente AEDEL)
* Igor Unanue (CEO S21sec labs)
* Carlos Jimenez (CEO Secuware)
* Joaquín Castillejo (CEO Tb security)

La seguridad en este tipo de infraestructuras sufrió un antes y un después a raíz del 11-S. El ataque a las Torres Gemelas planteó la posibilidad de un ataque cibernético a infraestructuras clave del estado como un riesgo a mitigar pero, no es hasta el año 2005 cuando se lanzan iniciativas gubernamentales para hacer frente a este tipo de riesgos en Estados Unidos y Europa. En el caso de España ha cristalizado en el Centro Nacional de Protección de Infraestructuras Críticas (CNPIC).

La misión de esta reunión era debatir y analizar la situación actual para prevenir y actuar ante cualquier tipo de amenaza digital a las infraestructuras informáticas en sectores clave y críticos como transporte, energía, mercados financieros y telecomunicaciones que incluye escenarios como aeropuertos, estaciones de metro o terminales de tren o autobuses, seguridad vial, centros de control de compañías de agua, gas y luz o refinerías y satélites entre otras. La importancia y gravedad de un ataque a infraestructuras críticas es su impacto directo en la salud, seguridad y bienestar económico y social. Este tipo de incidentes provoca consecuencias físicas a personas o ciudades, al ser capaces de generar desde apagones multitudinarios, cambios de señalización en transportes que puedan producir posibles choques entre vehículos, hasta explosiones, inundaciones o el caos que podría ocasionar que la banca online o servicios de la e-administración no estuviesen disponibles durante un tiempo determinado, entre otros.

Pero ¿por qué de repente estas infraestructuras pueden ser consideradas más vulnerables? Existen varias razones: la primera es el aumento de la amenaza de ataques incluso desde el interior del propio país, la segunda la interconexión de los sistemas de control de las infraestructuras críticas a través de Internet, la tercera la cada vez mayor dependencia tecnológica y por último la facilidad de distribución y en cascada de un ataque a través de Sistemas de Información.

La colaboración del sector público y privado se convierte en la clave para adoptar rápidamente y con éxito una política integral para la protección de Infraestructuras Críticas. Además de esta colaboración, la concienciación y la sensibilización son fundamentales así como el establecimiento de un marco regulatorio óptimo.

En el campo de la seguridad en infraestructuras críticas queda aún mucho trabajo por realizar y por este motivo el CNCCS ha querido unir la experiencia de sus miembros en este Encuentro para poner de relieve la necesidad de acelerar la seguridad en este sector y destacar los puntos clave para poder avanzar: coordinación, concienciación, sensibilización y regulación.

Conclusiones más destacadas de los participantes en el Encuentro
Xabier Mitxelena, presidente del CNCCS y director gerente de S21sec declaró que “desde el CNCCS estamos realizando un esfuerzo de concienciación y mentalización tanto de gobernantes como de la población para empujar, fomentar y acelerar una legislación que regule la seguridad en este tipo de infraestructuras y aunar los esfuerzos y colaboración entre los distintos actores”.

“En España, las actuaciones necesarias para optimizar la seguridad de las infraestructuras se enmarcan principalmente en el ámbito de la protección contra agresiones deliberadas y, muy especialmente, contra ataques terroristas, resultando por ello lideradas por el Ministerio del Interior. Es preciso contar por tanto con la cooperación de todos los actores -administración del Estado, Administraciones Públicas y el sector privado- involucrados en la regulación, planificación y operación de las diferentes infraestructuras que proporcionan los servicios públicos esenciales para la sociedad, logrando una asociación público-privada que resulte provechosa para todos” subrayó Fernando Sánchez, director del CNPIC.

“Uno de los puntos que más favorecen los ataques es el anonimato. Es necesario identificar los ordenadores y las personas que están conectados en red para reconocer a los atacantes. El DNI electrónico será un elemento que contribuirá a confiar más en la red. Será una gran oportunidad para España si sabemos aprovechar los más de 14 millones de DNI que ya están en la calle” afirma Carlos Jiménez, CEO de Secuware.

“La investigación y el trabajo que se ha venido realizando en el área de infraestructuras críticas hasta el momento desde los diferentes organismos/instituciones es una de la principales bazas con las que contamos para evitar los fallos de seguridad en este tipo de infraestructuras. A pesar de que el trabajo en este campo ya se ha iniciado queda mucho camino por recorrer y de ahí la importancia de que todos los actores del mercado nos unamos para fomentar y acelerar una legislación y soluciones en esta área” añadió Igor Unanue, director de S21sec labs.

“Para hacer frente a las crecientes amenazas a las infraestructuras críticas, cada día más interconectadas, se requiere de una estrategia nacional, con una política y un marco legislativo sólido, en el que la gobiernos, proveedores de infraestructuras y tecnología trabajen juntos en aras del bien común” añadía Joaquín Castillejo, CEO de Tb Security.

Paloma Llaneza, presidenta de AEDEL concluía “la seguridad jurídica es un aspecto de gran relevancia en este ámbito. Además, es necesario establecer un marco regulatorio adecuado y es importante una gestión integral de todos los incidentes para proteger las Infraestructuras Críticas del país”.

El Consejo Nacional Consultor sobre CyberSeguridad (CNCCS) ha emprendido desde sus inicios distintas acciones para promover la prevención del cibercrimen e incrementar la confianza en el uso de las Nuevas Tecnologías y la seguridad de los Sistemas de Información. Hace unos meses el Consejo anunció la incorporación de 14 nuevos miembros: Cybex, Amper, Telefonica, TBSecurity, Optenet, Colegio Oficial de Ingenieros de el País Vasco, Informática 64, Kinamik, S2 grupo, Indra, Barcelona Digital Centro Tecnológico, Universidad de Deusto Laboratorio S3Lab, Colegio Oficial de Ingenieros de Telecomunicación (COIT) y AEDEL. Junto con los cuatro miembros fundadores (Panda Security, Hispasec Sistemas, S21sec y Secuware), en estos momentos el CNCCS cuenta con 18 miembros. Más información en www.cnccs.es.

Sitel y la Agencia de Protección de Datos

Publicado por AEDEL el 21 de Enero de 2010 | Comentarios (0)

Hemos cambiado de año y de decenio, y desde este pequeño lugar en Internet, queremos haceros llegar (aunque con retraso) nuestros mejores deseos para este complicado año en el que nada va a ser evidente.

Acabamos el año discutiendo de SITEL y lo comenzamos con un informe de la Agencia de Protección de Datos quien, al parecer, ha inspeccionado el sistema y se pronuncia en los siguientes términos sobre él en sus conclusiones:

1ª.- La incorporación de los datos a SITEL sólo es posible cuando la operadora que presta el servicio a la línea objeto de interceptación, una vez recibida y analizada la autorización judicial, activa dicha inclusión. Las Fuerzas y Cuerpos de Seguridad no pueden por sí mismas, introducir información en SITEL.
2ª.- La actividad de las Fuerzas y Cuerpos de Seguridad en relación con SITEL queda enmarcada en el ejercicio de las funciones de policía judicial previstas en la LOPJ y en la LECrim. En consecuencia, dicho acceso se efectúa exclusivamente en los términos previstos por la autoridad judicial y para la investigación concreta a la que se refiera dicha autorización de interceptación, pudiendo acceder al sistema los agentes facultados por ella designados. Por tanto, el tratamiento de datos en SITEL se produce siempre bajo el control de la autoridad judicial que ordena la interceptación.
3ª.- La finalidad de SITEL es la de poner la información obtenida como consecuencia de la interceptación a disposición de la autoridad judicial que hubiera ordenado aquélla. Por tanto, los agentes facultados encuentran limitada su capacidad de acceso y uso a la información en los términos derivados de la autorización judicial de interceptación, quedando la información contenida en SITEL bajo el control de la autoridad judicial.
4ª.- SITEL almacena la información relacionada con el contenido de la comunicación y la información relativa a la interceptación con el alcance que se deriva de la orden dictada por la autoridad judicial que controla la interceptación, cumpliendo así el principio de proporcionalidad previsto en el artículo 4.1 de la LOPD.
5ª.- Los datos contenidos en SITEL son objeto de bloqueo una vez concluida la investigación que motivó la interceptación y ordenada judicialmente la restricción de los accesos al sistema, no pudiendo producirse el acceso a los mismos salvo que sea requerido por dicha autoridad. El borrado físico se producirá también a instancia de la autoridad judicial a la que corresponde el control de la información contenida en SITEL.
De este modo, se da cumplimiento al principio de conservación previsto por el artículo 4.5, en relación con el artículo 16.3 de la LOPD.
6º.- El tratamiento de datos efectuado por SITEL se encuentra amparado en el artículo 579 de la Ley de Enjuiciamiento Criminal y en el artículo 33 de la Ley General de Telecomunicaciones, habiendo considerado el Tribunal Supremo en SSTS de 5 de febrero de 2008 (Sala de lo Contencioso-Administrativo) y 5 de noviembre de 2009 (Sala de lo Penal), entre otras que ésta cita, adecuado el rango normativo de ambas disposiciones.
7º.- De conformidad con las previsiones de la LOPD, así como de las necesarias garantías de integridad, exactitud y control judicial de la información contenida en SITEL, las Fuerzas y Cuerpos de Seguridad no han de cumplir con el deber de información al afectado acerca del tratamiento de sus datos ni pueden atender las solicitudes de ejercicio de los derechos de acceso, rectificación, cancelación y oposición.
8ª.- Se considera que los procedimientos de firma electrónica implantados en el momento en que la información se incorpora al sistema, su grabación en otros soportes y su transmisión a la autoridad judicial, garantizan los principios de exactitud e integridad previstos en la LOPD.
9ª.- SITEL garantiza el cumplimiento de las medidas de seguridad de nivel alto previstas en el RLOPD, debiéndose hacer especial referencia a aquellas relacionadas  con el acceso al sistema por los distintos usuarios del mismo y la seguridad del trasporte de los soportes que contengan la información hasta su entrega a la autoridad judicial.

El Ministro Rubalcaba explica SITEL

Publicado por AEDEL el 24 de Noviembre de 2009 | Comentarios (0)

Resulta sorprendente que un Ministro de detalles técnicos de pruebas electrónicas, y es lo que hizo el Ministro Rubalcaba en Hora 25.

De nuevo sin entrar en las peligrosas implicaciones políticas, vale la pena escuchar las explicaciones del Ministro.

Acceso-e de los ciudadanos a las Administraciones

Publicado por AEDEL el 19 de Noviembre de 2009 | Comentarios (0)

Hoy entra en vigor el Real Decreto 1671/2009, por el que se desarrolla parcialmente la Ley 11/2007 de acceso electrónico de los ciudadanos a los servicios públicos.

De las alegaciones que AEDEL hizo llegar durante el plazo de información pública, sólo alguna de ellas se han tenido en consideración. Otras, como la trazabilidad, los protocolos de actuación judicial en estos entornos, así como terceras partes que verifiquen y den fe de la efectiva disponibilidad de las sedes electrónicas, no han tenido tan buena acogida.

Habrá que esperar al nuevo reglamento sobre el esquema nacional de seguridad para ver si, ahí, vemos solventadas estas cuestiones. Porque no todo se salva con la presunción de veracidad a favor de la Administración y sus funcionarios.

Los problemas evidenciales de SITEL

Publicado por AEDEL el 8 de Noviembre de 2009 | Comentarios (4)

Imagen extraída de “Así funciona SITEL”.Vista en La información (el original en formato flash)

Dejando a un lado las disputas políticas, a una asociación como la nuestra no puede por menos que interesarle el debate abierto alrededor de las garantías evidenciales de las grabaciones telefónicas realizadas con el sistema SITEL.

No entramos ni salimos sobre la acusación de “Gran Hermano” que se le hace al sistema, pues hemos de presumir que todas las intervenciones de las comunicaciones que se efectúen en nuestro país se harán con las preceptivas órdenes judiciales, estableciendo el sistema los remedios de la nulidad de actuaciones cuando un juez exceda los límites de la ley y la constitución.

Sabemos que es un debate interesado; aún así que se discuta desde algunos sectores de la fiscalía sobre los problemas de integridad de las grabaciones, de la necesidad de que vayan firmadas y de que se garantice la autenticidad del contenido del DVD que el juzgado recibe, no son cuestiones, como sabemos, carentes de importancia; y, aunque sea en un contexto de batalla política, es bueno que se genere conciencia de la necesidad de implantar criterios estrictos de integridad, complitud y autenticidad a las pruebas electrónicas. Para eso nacimos como asociación.

Sólo desear que el debate, descargado de su “plomo” político resulte en una mejora de la normativa existente y en una reflexión legislativa en profundidad sobre los requerimientos de seguridad reforzados que hay que exigir a las pruebas electronicas.

Acerca de aedel

Con el fin de impulsar la seguridad y la confianza en la fiabilidad de las evidencias y pruebas electrónicas, un grupo de profesionales de la seguridad TI, el Derecho y la protección de datos han constituido AEDEL.
Seguir leyendo...

Opciones para suscribirte

 Suscríbete mediante un lector RSS o vía correo electrónico:

Teclee su email:  

BÚSQUEDA