Algo sobre procesos de transmisión de custodia

Publicado por Paloma LLaneza el 18 de Noviembre de 2008 | Comentarios (0)

La entidad de normalización europea, CEN, somete a consulta pública uno de sus CWAs, en borrador aún.

El documento en cuestión, ‘Transfert of digital records - Business Requirements Specifications’, es del tipo Business Requirements Specification y define el proceso de transferencia de custodia de archivos en formato digital.

Podéis hacer comentarios hasta el 2 de enero de 2009.

Cryptographic Support for Secure Logs on Untrusted Machines

Publicado por Julio San José el 10 de Noviembre de 2008 | Comentarios (0)

Este articulo de B. Schneier and J. Kelsey, publicado en el Seventh USENIX Security Symposium Proceedings, se ha convertido en un  clasico de obligada lectura para todos aquellos que trabajando en el mundo real (empresarial) tenemos que mantener archivos de registro (logs) con información sensible en maquinas no confiables.

Imprescindible su lectura.

Borrado seguro: Secure Deletion of Data from Magnetic and Solid-State Memory

Publicado por Julio San José el 8 de Noviembre de 2008 | Comentarios (0)

De todos es conocido que los soportes magneticos necesitan un borrado seguro para eliminar ‘de verdad’ los datos en ellos almacenados, este articulo de Peter Gutman fue visto por primera vez en el Sixth USENIX Security Symposium Proceedings, San Jose, California, 1996.

El paper desarrolla en profundidad los metodos de borrado y recuperación de la información en soportes magneticos

Creating a Centralized Secure Log Server with syslog-ng and Stunnel

Publicado por Julio San José el 6 de Noviembre de 2008 | Comentarios (0)

Muy interesante articulo, altamente tecnico que desarrolla el uso de syslog-nd, aporta un muy buen punto de comienzo para nuestra infraestructura de gestion centralizada de log’s y asegura la confidencialidad en transito de los registros.

Nueva version de la BIP 0008-1:2004

Publicado por Julio San José el 5 de Noviembre de 2008 | Comentarios (0)

British Standards publica una revisión de su BIP 0008-1:2004 Code of practice for legal admissibility and evidential weight of information stored electronically que ahora pasa a denominarse

BIP 0008-1:2008 Evidential Weight and Legal Admissibility of Information Stored Electronically. Code of Practice for the Implementation of BS 10008

Se trata de un muy interesante documento que agrupa buenas prácticas para la creación, el almacenamiento y la recuperación de la informacion en formato electronico.

Miembros de AEDEL en el desarrollo de normas UNE de evidencias

Publicado por Paloma LLaneza el 25 de Octubre de 2008 | Comentarios (0)

El SC27 a través del  grupo de Ad-Hoc de Evidencias electrónicas coordinado por Paloma LLaneza ha acordado elaborar dos normas sobre evidencias electrónicas:

Un PNE de gestión de evidencias electrónicas. Esta norma pretende definir el proceso de gestión de las evidencias electrónicas, los controles que aplican a la gestión de las evidencias electrónicas y los formatos y mecanismos técnicos de estas, todo ello con la finalidad de que dichas evidencias electrónicas tengan la mayor consideración posible como prueba, en caso de ser posteriormente extraídas. Para ello, la autenticidad, disponibilidad e integridad de las evidencias electrónicas deben ser salvaguardadas en todo momento. Se trata de una norma multiparte compuesta por tres documentos:

  • Parte-1, editada por Francisco Lázaro, que define los conceptos fundamentales y proporciona una visión general del proceso de gestión, y de  la gestión, de las evidencias electrónicas, así como de los partes que conforman esta norma;
  • Parte-2, editada por Paloma LLaneza, que describe los controles y procesos de aplicables a la gestión de seguridad de las evidencias electrónicas, así como su integración el ciclo PDCA de gestión de seguridad de la información de la organización; y la
  • Parte-3, editada por Julio San José, que describe los formatos de evidencia y los mecanismos técnicos

Los objetivos principales de esta norma son:

  • Definir y describir los conceptos de la Seguridad de la información relacionados con las evidencias electrónicas.
  • Identificar las relaciones entre el Proceso de Gestión de las evidencias electrónicas y el Sistema de  Gestión de la Seguridad  de la Información.
  • Proporcionar orientación sobre el Proceso de Gestión de las evidencias electrónicas.
  • Proporcionar orientación en relación con los controles de seguridad aplicables a la gestión de las evidencias electrónicas.
  • Describir los formatos de las evidencias electrónicas y los mecanismos técnicos.
  • Establecer grados de confianza  de las evidencias electrónicas.

Un PNE de análisis forense, que cubre el proceso de captura de las evidencias con las garantías debidas para que tenga valor probatorio en juicio y frente a terceros.

En la medida que la confidencialidad que debemos mantener nos lo permita, seguiremos informando.

Gestión segura de logs

Publicado por Paloma LLaneza el 20 de Octubre de 2008 | Comentarios (0)

Una de las fuentes más volátiles y que más información puede facilitarnos en un análisis forense son, sin duda, los logs.

Concientes de ello, y aunque aparentemente parezca no guardar relación con las evidencias electrónicas, la securización de logs es un elemento esencial en la integridad y autenticidad de las pruebas que posteriormente quieran capturarse. El NIST propone su documento: NIST SP800-92 “Guide to computer security log management”

Publicada la norma ESI de correo electrónico certificado

Publicado por Francisco Lázaro el 17 de Octubre de 2008 | Comentarios (0)

Tras dos años de trabajo, ESI publica hoy su norma multiparte de correo electrónico, en lal que destaca el documento dedicado al formato de evidencias con valor legal.

Nos lo cuenta Paloma en su blog.

Integrando forensic y gestion de incidentes

Publicado por AEDEL el 3 de Septiembre de 2008 | Comentarios (0)

Ahora que andamos revisando en el SC27 internacional la norma 27000 de gestión de incidentes, viene muy al caso el documento NIST SP 800-92 “Guide to integrating forensic techniques into incidents reponse”.

Que luego no se diga que no se pueden hacer las cosas bien desde el principio….

Forensic en móviles

Publicado por Paloma LLaneza el 3 de Agosto de 2008 | Comentarios (0)

En un entorno en donde cada vez es menos probable encontrarte con el escenario del PC casero, NIST publicó el año pasado una norma que proporciona guía sobre como hacer un análisis forense sobre dispositivos móviles.

La norma es la NIST SP 800-101Guidelines for Cell Phone Forensics.

Buena lectura.

Acerca de aedel

Con el fin de impulsar la seguridad y la confianza en la fiabilidad de las evidencias y pruebas electrónicas, un grupo de profesionales de la seguridad TI, el Derecho y la protección de datos han constituido AEDEL.
Seguir leyendo...

Opciones para suscribirte

 Suscríbete mediante un lector RSS o vía correo electrónico:

Teclee su email:  

BÚSQUEDA