¿Qué es el cómputo forense digital?

Pocas son las organizaciones que conocen el término menos las que lo implementan. ¿Qué es realmente qué esta disciplina?

Los fraudes, el robo de secretos industriales o de propiedad intelectual, y el abuso de confian­za son prácticas desleales que po­cas veces se investigan hasta sus últimas consecuencias.

La investigación en medios di­gitales computadoras, agendas electrónicas, celulares y prácticamente cualquier dispositivo que tenga una memoria permite obte­ner pruebas digitales que, de inicio, pueden presen­tarse de manera interna a los directivos, aunque tienen validez ante un procedimiento legal.

De hecho, las autoridades han logrado avan­ces importantes en la persecución de los delin­cuentes informáticos, gracias a que han inver­tido en laboratorios especializados para analizar pruebas digitales.

Hace unos siete años tuve mi primera experien­cia en el cómputo forense, una disciplina que me ha permitido conocer diferentes situaciones en América Latina. Como capacitador y asesor en delitos informáticos de diferentes organizaciones gubernamentales y privadas en la región, así como de dependencias internacionales como la INTER­POL y la Organización de las Naciones Unidas, he podido entender la realidad en nuestro país.

Poco a poco, el cómputo forense ha sido incor­porado dentro de las organizaciones para obtener información y comprobar acciones por parte de los usuarios dentro de la red. La disciplina permite identificar y aprender a partir de algún incidente que pudo haberse ejecutado desde el exterior o el interior de la organización.

Un procedimiento reactivo

Por lo general, el cómputo forense se realiza de manera “reactiva” cuando se presenta este tipo de incidentes; entonces debe extraerse el medio a ana­lizar, es decir, quitar el disco duro de la computado­ra para generar una imagen forense (copia exacta desde el primer sector hasta el último sin realizar cambios) para analizarla. Este procedimiento se utiliza muy poco para hacer investigaciones in­ternas; es más común realizarlo para presentar pruebas en un caso legal.

Y es que cuando se descubre la presencia de un virus, un hacker, el borrado de información, ame­nazas, etc., nos enfocamos en reparar el incidente y volver a la operación lo más rápido posible, sin determinar por qué sucedió. De esta forma, no es posible establecer un precedente para que el daño no vuelva a ocurrir.

En un futuro veremos cómputo forense proac­tivo, donde la red y los equipos puedan prepararse para que, en caso de suceder algún incidente, ten­gamos bitácoras y puntos de revisión específicos.

Si usted descubriera que un hacker ha ingresado en su servidor, ¿realizaría una investigación para determinar cómo sucedió este ingreso o se limitaría a formatear el disco duro esperando que la vulne­rabilidad o afectación no se presente de nuevo en el sistema? Si respondió lo segundo, tal vez debería buscar información sobre las alternativas que brin­da el cómputo forense. Aunque seguirá siendo un tema reactivo, lo mejor es estar preparado.

Eventos Microsoft en UPIICSA

PROPAGANDACM - copia[1]

Microsoft Silverlight 4

Microsoft Silverlight es un complemento para navegadores de Internet basado en la plataforma Windows que agrega nuevas funciones multimedia como la reproducción de vídeos, gráficos vectoriales, animaciones y de entorno de desarrollo; en forma similar a lo que hace Adobe Flash.

Descripción

Silverlight conserva un modo de gráficos de sistema, similar al del WPF e integra en un solo complemento multimedia, gráficos de computador, animaciones e interactividad. La base de su programación es XAML y el acceso a los objetos esta dado por C# y Visual Basic (aunque la versión 1.0 trabajaba a partir de JavaScript). El XAML puede ser usado para marcar los gráficos vectoriales y las animaciones.

Microsoft Expression Blend es la herramienta de Microsoft que se utiliza para crear las animaciones en Silverlight.

¿Código abierto?

Un informe anónimo afirma que Microsoft publicaría ciertas partes como Código abierto,] pero Sam Ramji, director de estrategia de tecnología de la plataforma de Microsoft dijo que la compañía no planea hacer eso.

Sin embargo, porciones de la Rutina del Lenguaje Dinámico (Dynamic Language Runtime), incluido con Silverlight, ha sido puesta a disposición a través del sitio web CodePlex de Microsoft bajo la Licencia Permisiva de Microsoft (Microsoft Permissive License).

 

Compatibilidad

image 

Versiones

silverlight y compatibilidades 

¿Qué hay de nuevo en Silverlight 4?

Silverlight 4 ofrece un conjunto completo de capacidades de gran alcance para los desarrolladores de aplicaciones de negocios, con lo que el mejor de la raza. NET al navegador basado en experiencias.

Las novedades de Silverlight 4

y las descargas son:

Registra tu teléfono celular – Solo en México ( Y para que?)

RENAUT

En México entró en vigor una ley el 10 de Abril de este año que indica que todos los usuarios de teléfono celular deben de registrarse como usuarios del mismo.

Muchas cosas se habían dicho, una por ejemplo decía que para registrarte sería necesario que la compañía celular tuviera tus huellas digitales. La realidad parece no acercarse a esto.

En estos días recibí un correo electrónico de la compañía celular en la cual está mi teléfono. En este correo se indicaban las instrucciones para registrarme.

Las instrucciones son sencillas y me gustaría comentárselas. Es necesario que registren su teléfono lo más pronto posible ya que en teoría el 10 de Abril del 2010 los celulares que no estén registrados serán suspendidos.

Para registrar tu teléfono tienes que realizar lo siguiente:

1.- Crea un mensaje SMS

2.- Teclear lo siguiente

ALTA.<NOMBRE(S)>.<PRIMER APELLIDO>.<FECHA DE NACIMIENTO(DDMMAAAA)>.SEXO(H/M)

Todos los campos deben de ir separados por punto.

Ejemplo: ALTA.JUAN CARLOS.PEREZ.04051975.H

3.- Enviar al 2877 (CURP) – No tiene costo para ti.

4.- Esperar un mensaje de respuesta:
Existen 3 tipos:

  • Datos correctos y suficientes:

Su número <DN> ha quedado registrado con la CURP <CURP> desde el HH:MM DDMMAAAA.

Ejemplo: Su número 5578903458 ha quedado registrado con la CURP PEMJ750504HHGRRN08 desde el 16/04/2009 19:46:37.

  • Información correcta, pero datos insuficientes:

Se requieren más datos. Envía:
ALTA.NOMBRE(S).PRIMER APELLIDO.
SEGUNDO APELLIDO.FECHA DE NACIMIENTO(DDMMAAAA).SEXO(H/M).ENTIDAD FEDERATIVA (SIGLAS). Separa los datos con punto.

Ejemplo de lo que tendría que enviar para corregir:
ALTA.JUAN CARLOS.PEREZ.MARTINEZ.04051975.H.DF

Nota: La entidad federativa del ejemplo es el DF, consulta las siglas de su entidad federativa aquí.

  • Datos incorrectos:

Acuda al RENAPO o verifique sus datos. Envía: ALTA.NOMBRE(S).PRIMER APELLIDO.FECHA DE NACIMIENTO(DDMMAAAA). Separar los datos con punto.

Si vuelves a mandar un mensaje incorrecto será necesario acudir a la Renapo.

¿Qué opinas de este registro? ¿Es necesario y será útil? Yo creo que no.

Más información en Renapo.gob.mx

***Nota critica en mi opinión.

Quizás eso de registrar tu numero de celular para registrar tus huellas digitales será una cuestión muy absurda ya que puede haber otro medio de obtener tu registro de huella digital.

tengo dudas y son estas:

punto1: el registro será para monitorearte y así saber de lo que estas hablando o de plano es para prevenir la delincuencia en secuestro, la trata de personas o robo de información gubernamental.?

punto 2: el registro será para así llevar un control de los curp’s ya que muchos no tienen tiempo en tramitarlo o lo hacen en línea?

punto 3.: O el registro será que de una forma SHCP te quiere canalizar o monitorear de tu registro para así saber cuantos trabajos tienes y cuanto aganas o de plano eres persona física o moral.

Punto 4: O de plano Brasil esta arre basando en el desarrollo general y utiliza tarjeta llamada Documento Nacional de Identidad (DNI) como también lo hace España y México no se quiere quedar atrás y quedar en la vergüenza política. ya que con el DNI hay otra alternativa para el Gobierno y SHCP así mismo también monitorear de donde vives, con quien vives, si trabajas, cuanto ganas, cuantos carros tienes, cuanto dinero tienes en el banco etc.. De plano mucha ignorancia con esto, el gobierno te quiere monitorear y como no se monitorean a ellos mismos; que ganan una gran cantidad de dinero que lo ocultan.   no se ah identificado la TELECOMINICACIONES sobre la normatividad de registrar los celulares. ¿cual normatividad es y cuales son sus aplicaciones?

DNI

El jefe de la UIT recomienda un tratado para evitar la ‘ciberguerra’

ciberguerra

El mundo necesita un tratado para defenderse de los ataques cibernéticos antes de que se conviertan en "ciberguerra" o "guerra en Internet", dijo en Davos el jefe de la Agencia de Telecomunicaciones de las Naciones Unidas.

Aunque los ataques de China contra Google han sido objeto de debate en el Foro Económico Mundial que estos días se ha celebrado en la ciudad suiza, el secretario general de la Unión Internacional de Telecomunicaciones (UIT), Hamadoun Touré, destacó que el riesgo de un conflicto entre los dos países (China y EEUU) va en aumento cada año.

Durante un debate, los expertos han estimado que las naciones deben considerar cuándo un ataque en Internet deviene una declaración de "ciberguerra".

Touré ha propuesto un tratado por el cual las partes se comprometerían a no lanzar un primer "ataque cibernético" contra otro país. "Una ‘ciberguerra’ sería peor que un tsunami, un desastre", señalaba en secretario general de la UIT.

El acuerdo internacional seguiría la estructura de "un tratado de paz antes de la guerra".

John Negroponte, ex director de Inteligencia de EEUU bajo la presidencia de Bush, aseguraba ante esta posibilidad que "las agencias de inteligencia en los principales países serían las primeras en expresar sus reservas" sobre el proyecto.

Susan Collins, senadora republicana que asiste a los comités de Defensa e Interior en el Senado estadounidense, apuntaba que su país ya tenía en cuenta que la posibilidad de un ataque en Internet provocase una ‘ciberguerra’. "Si un país usa ordenadores sofisticados para desactivar nuestra red de energía, creo que no estamos lejos de decir que es un acto de guerra".