Administración electrónica

Publicado por Paloma LLaneza el 11 de Marzo de 2009 | Comentarios (0)

El MAP ha sometido a consulta pública - por plazo de 15 días- el Reglamento por el que se desarrolla parcialmente la Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. Si los cálculos no nos fallan y contando el plazo en días naturales (que así no nos pillamos los dedos) el plazo finaliza el próximo 20 de marzo.

Podéis consultar el texto aquí, y si queréis hacernos llegar vuestos puntos de vista para unirlos a los que emitamos desde la asociación, podéis hacérnoslos llegar por mail a info(arroba)aedel.es o a través del formulario de contacto.

RFC 3277: Guidelines for Evidence Collection and Archiving

Publicado por Julio San José el 11 de Marzo de 2009 | Comentarios (0)

RFC 3227 Guidelines for Evidence Collection and Archiving es uno de los primero documentos que describe las ‘best practices’ en la adquisición, recogida y custodia de evidencias electronicas.

Se trata de uno de primeros documentos que circularon por la red, y es bastante antiguo pero de plena vigencia.

Guardarse las espaldas

Publicado por Paloma LLaneza el 4 de Marzo de 2009 | Comentarios (2)

Que las evidencias electrónicas están de moda lo demuestra el lleno hasta la bandera del evento Respuestas SIC, organizado por esta revista el próximo 17 de marzo en Madrid. Para los que podáis y estéis interesados, parece que aún quedan plazas para el de Barcelona. Recordad que el evento es gratuito.

Esperemos que al cartel que le va a tocar, siguiendo con el lenguaje taurino, lidiar con el miura de las evidencias, salga por la puerta sin que le tiren almohadillas.

Intentaremos, cuando volvamos del encuentro de Barcelona, haceros una crónica de lo más granado de las jornadas.

Stay tuned!!

The Hash Algorithm Dilemma – Hash Value Collisions

Publicado por Julio San José el 2 de Marzo de 2009 | Comentarios (3)

Los hash ó funciones resumen criptograficas son amplicamente utilizados en el mundo de las evidencias electronicas como ‘garantes’ de la integridad de una evidencia y de la autenticidad en conjuncion con algun tipo de clave de cifrado. El problema era de sobra conocidos para alguno de los algoritmos mas vetustos, como MD5, pero los resultados de las modernas tecnicas de ‘ataque’ por colisiones (coincidencias) a estos algoritmos puede poner en entredicho todas las evidencias.

La revista Forensic Magazine publica un interesante artículo sobre los problemas planteados por el ‘dilema de las colisiones’ en los algoritmos hash mas conocidos.

De la información a la prueba electrónica

Publicado por AEDEL el 27 de Febrero de 2009 | Comentarios (0)

La Revista SIC en su último número de febrero ha publicado como tema de portada un artículo de nuestra Presidenta, Paloma LLaneza, y nuestro Vicepresidente, Francisco Lázaro.

En él se explora una nueva aproximación normativa al mundo de las evidencias electrónicas, puntualizando conceptos y adelantando la orientación que las normas NE sobre el sistema de gestión de evidencias y la metodología forense.

En cuanto al sistema de gestión de evidencias, se parte del concepto información y se descarta el de documento: éste no sólo supone una limitación conceptual sino que se acerca a la represemtación en papel que todos tenemos de un documento, llevando a analogías que, en algunos supuestos, crean más confusión que ayudan. Así, la información gestionada de manera segura tiene valor evidencial que se convierte en prueba cuando se extrae con las garantías que nuestro sistema legal exige para que no sea tachada de ilegítima. Es en este último paso cuando intervienen las metodología de análisis forense, que habremos de adaptar a nuestro entorno legal.

Unas cuantas paginas de interesante lectura para los “aedelianos”.

El principio de intercambio de Locard

Publicado por Julio San José el 12 de Febrero de 2009 | Comentarios (0)

Conocido por enunciar el denominado ‘Principio de intercambio de Locard que se suele enunciar asi: “siempre que dos objetos entran en contacto transfieren parte del material que incorporan al otro objeto” .

Edmon Locard (1877-1966) fue un criminalista francés, ciencia en la que se le considera uno de los principales pioneros. Escribió tratados de criminalística y poroscopia. Es autor de Traité de Criminalistique, un tratado en siete tomos que constituye una verdadera referencia en la materia, en el que afirmaba que “escribir la historia de la identificación es escribir la historia de la criminología”.

Las técnicas del Dr. Locard demostraron su utilidad con el Servicio Secreto francés durante la Primera Guerra Mundial, ya que era capaz de “conocer, tras examinar las manchas de los uniformes de los prisioneros y de los soldados, los lugares por los que habían pasado”. La primera referencia encontrada del principio del intercambio de Locard aparece en la obra de Reginald Morrish, “The Police and Crime-Detection Today”, London: Oxford University Press, 1940, 72. El principio del intercambio de Locard fue reiterado por L.C. Nickolls, en 1956, atribuyéndolo a Locard (1928), y confirmándolo como principio esencial.

En los entornos forenses, el principio se aplica con la seguridad de que cualquier contacto con un ordenador digital deja un rastro que permite a expertos reconstruir los hechos e indentificar a los autores.

CERT: First Responders Guide to Computer Forensics

Publicado por Julio San José el 25 de Enero de 2009 | Comentarios (0)

La prestigiosa Carnegie Mellon University Software Engineering Institute y su en su apartado de CERTt Forensic Cert forensic publica First Responders Guide to Computer Forensics,  guia en la que se marcan las pautas para educar y motivar a los administradores de sistemas y redes para que enfoquen su trabajo rutinario y bajo una optica forense.

CAINE: Computer Aided INvestigative Environment

Publicado por Julio San José el 21 de Enero de 2009 | Comentarios (0)

CAINE es un LiveCD creado para el Centro de Investigación en Seguridad (CRIS), nace con el espiritu de simplificar el uso de este tipo e heramientas, intentando hacer la vida más sencilla a los investigadores durante la recogida y analisis de evidencias electronicas.

PDA Forensic Tools: And overview and analysis

Publicado por Julio San José el 16 de Enero de 2009 | Comentarios (0)

NIST ha publicado “PDA Forensic Tools: An Overview and Analysis” una interesante guia de aproximadamente 60 paginas donde se revisan los programas de analisis forense y de data discovery para PDA, .

International Workshop on e-Forensics Law

Publicado por Julio San José el 13 de Enero de 2009 | Comentarios (0)

El proximo 19 de Enero del 2009 se celebrará  en Adelaide (Australia) el congreso International Workshop on e-Forensics Law que  se centrará en los aspectos jurídicos y reglamentarios de las pruebas digitales y forenses en materia de telecomunicaciones, información y multimedia.

Acerca de aedel

Con el fin de impulsar la seguridad y la confianza en la fiabilidad de las evidencias y pruebas electrónicas, un grupo de profesionales de la seguridad TI, el Derecho y la protección de datos han constituido AEDEL.
Seguir leyendo...

Opciones para suscribirte

 Suscríbete mediante un lector RSS o vía correo electrónico:

Teclee su email:  

BÚSQUEDA