Blogs

Metodología de OWASP para la Medición del Riesgo

  • Posted on: 9 May 2018
  • By: ReYDeS

Descubrir vulnerabilidades es importante, pero ser capaz de estimar el riesgo asociado para la empresa es igualmente importante. Al principio del ciclo de vida, se puede identificar problemas de seguridad en la arquitectura o diseño, utilizando modelos de amenazas. Posteriormente se pueden encontrar problemas de seguridad utilizando revisión de código o pruebas de penetración. O los problemas podrían no ser descubiertos hasta la aplicación esté en producción, y sea comprometida.

Manual de Evidencia Digital

  • Posted on: 5 April 2018
  • By: ReYDeS

El “Proyecto de Apoyo al Sector Justicia” inició sus actividades en agosto de 2016, teniendo como principal antecedente el “Programa de Apoyo a la Justicia Penal en el Perú” ejecutado entre mayo del 2012 y julio de 2016, y de la misma manera surge como iniciativa de la Comisión Especial de Implementación del Código Procesal Penal, y con el auspicio del gobierno de los Estados Unidos de América a través de la Oficina de Asuntos Internacionales contra el Narcotráfico y Aplicación de la Ley (INL) del Departamento de Estado.

Imágenes Forenses

  • Posted on: 4 April 2018
  • By: ReYDeS

Una imagen forense es una copia bit a bit exacta de un dispositivo de almacenamiento. Es también conocido como una imagen de flujos de bits. En otras palabras, cada bit (1 o 0) es duplicado en otro dispositivo limpio desde la perspectiva forense, como un disco duro. ¿Porqué hacer todo esto? ¿Porqué únicamente no copiar y pegar los archivos?. Las razones son significativas. Primero, copiar y pegar únicamente obtiene los datos activos. Esto es, los datos factibles de ser accedidos por el usuario.

Preparación Mental para una Prueba de Penetración Física

  • Posted on: 15 March 2018
  • By: ReYDeS

Al igual de la preparación para las actividades de ingeniería social, una parte importante de la prueba de penetración física es practicar el auto control en una situación estresante y potencialmente conflictiva. Se encontrará cara a cara con empleados de la organización objetivo. Si el estado es de nerviosismo, esto puede ser notado y percibirse como sospechoso. Lo más importante es estar preparado para responder preguntas de manera calmada y con confianza.

Reconocimiento en Pruebas de Penetración Físicas

  • Posted on: 14 March 2018
  • By: ReYDeS

Se debe estudiar cualquier potencial objetivo antes de intentar una prueba de penetración física. Mientras la mayoría de actividades para el reconocimiento se relacionan hacia los datos de una red, las herramientas para observar las entidades físicas son las mismas, como Google Maps o Google Earth. También se debe evaluar físicamente por adelantado los activos en el lugar. Si es posible, fotografiar potenciales entradas sin llamar la atención, estas fotos serán útiles para la planificación del ataque.

Realizar una Prueba de Penetración Física

  • Posted on: 12 March 2018
  • By: ReYDeS

Todos los ataques sobre el tema se diseñan para ser realizados durante las horas normales trabajo de la organización en evaluación, y entre los empleados de la organización. De esta manera se puede evaluar virtualmente todos los controles, procedimientos, y personal a la vez. Realizar un ataque después de las horas normales de trabajo no es recomendado. El hacer esto es extremadamente peligroso porque podría ser detectado por un tercero, el cual realice una respuesta armada o con perros de ataque. Finalmente, las consecuencias de ser atrapado durante estas horas son más serias.

Cadena de Custodia

  • Posted on: 26 February 2018
  • By: ReYDeS

Antes de una pieza de evidencia sea presentada ante un juzgado, primero debe cumplir una serie de requerimientos legales estrictos. Uno de ellos es una cadena de custodia bien documentada. Una computadora tomada como evidencia realiza muchas paradas en su camino hacia un juicio. Esta es capturada, registrada en un laboratorio, almacenada, retirada para su análisis, verificada de retorno para su almacenamiento, y así sucesivamente. Cada una de estas paradas deben ser anotada, rastreando cada vez el ítem de evidencia cambia de manos o ubicaciones.

Documentar la Escena Forense

  • Posted on: 19 February 2018
  • By: ReYDeS

Hay una antigua frase en el tema legal; “Si no se escribe, no sucedió”. De hecho estas palabras implican mucha sabiduría. Sin importar la situación, cada vez se recolecta evidencia, la documentación es una parte vitalmente importante del proceso. Existen diferentes tipos para realizar la documentación. Los más comunes en términos del forense digital son las fotografías y anotaciones, el video también es una opción para documentar la evidencia.

Recolección de Evidencia Digital y Escenas del Crimen

  • Posted on: 13 February 2018
  • By: ReYDeS

Desde una perspectiva práctica, no todas las escenas involucrando evidencia digital se crean o tratan de manera similar. La evidencia digital es el punto principal en procedimientos civiles, criminales, civiles y administrativos. Existen diferencias en como la escena y la evidencia deben ser manejadas y documentadas para los procedimientos mencionados. Algunos casos como los homicidios, podrían requerir una esmerada documentación. Otros como una disputa civil, podrían necesitar una respuesta menos intensa.

Introducción a la Recolección de Evidencia Digital

  • Posted on: 9 February 2018
  • By: ReYDeS

Un revolver o pistola humeante descubierta, jamás llegará hacia un jurado y juicio, a menos haya sido recolectada y contabilizada adecuadamente desde el inicio, en la escena del crimen. Esto es muy importante, aunque es improbable alguna vez se haya visto en alguna serie o programa de televisión. Nada mata más rápidamente la emoción, a cuatro horas muy duras de papeleo, con el propósito de llevar la evidencia recolectada hacia los tribunales. Todo esto inicia en la escena de un crimen o incidente. Únicamente localizar la evidencia puede ser una tarea difícil.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense