El documento presenta a Abraham Pasamar y su compañía INCIDE, que se dedica a la lucha contra el fraude empresarial. INCIDE ofrece servicios de análisis forense e investigación con más de 800 casos atendidos y 400 investigaciones realizadas. Pasamar da una breve introducción sobre su trayectoria y los servicios que ofrece INCIDE.
This document is a letter from Councilmember Ron Menor to the Zoning and Planning Committee Clerk proposing amendments to the unilateral agreement for Bill 3 2014. The proposed amendments relate to transportation system requirements and affordable housing requirements for a development project in Honouliuli, Oahu. For transportation, the amendments include provisions for bus pass reimbursement, neighborhood board presentations on traffic studies, and road/traffic mitigation measures. For affordable housing, the amendments propose minimum percentages of affordable rental and for-sale units in on-site and off-site development, as well as an alternative in-lieu fee option.
O documento descreve o portal ElogieAki, o primeiro e único portal de elogios do Brasil. Ele fornece um espaço para consumidores publicarem elogios sobre empresas, produtos e serviços, e também notícias positivas. O portal atinge cerca de 3000 seguidores em mídias sociais e tem crescimento mensal de 30%. Ele oferece benefícios de visibilidade para empresas que desejam se associar à sua marca positiva.
Este documento establece la regulación de la relación laboral especial del servicio doméstico en España. Define el ámbito de aplicación, las exclusiones, las modalidades y duración de los contratos, las retribuciones, el tiempo de trabajo, la conservación del contrato ante cambios en el empleador o domicilio, y las causas de extinción de la relación laboral.
Reportuiteo: presentación en Foro UniredeLaura Camino
Este documento describe el viaje emprendedor de 29 meses de la autora desde que quedó desempleada en junio de 2011 hasta crear su propio negocio de reportuiteo en 2013. Explica las 8 fases por las que pasó, que incluyeron periodos de descanso, búsqueda de empleo, formación y desarrollo de su producto. Finalmente, ofrece consejos basados en su experiencia como emprendedora.
The document discusses different views of truth, including the correspondence view which holds that truth corresponds to reality. It also discusses relative views which hold that truth can vary by person, time, or place. However, the document argues that relativism is self-defeating, and that truth must be absolute to avoid contradictions. It defends a correspondence view of truth and addresses objections to this view.
Este artículo científico describe un estudio prospectivo y longitudinal de 6 meses que evalúa los cambios en la calidad óptica y satisfacción de pacientes sometidos a ortoqueratología nocturna. El estudio incluyó a voluntarios universitarios españoles con miopía de -0,50 a -6,00 dioptrías que usaron lentes CRT durante la noche. Los resultados preliminares mostraron una reducción estadísticamente significativa de la esfera refractiva a los 15 días, 1 mes y 3 meses, sin cambios significativos
This document is a letter from Councilmember Ron Menor to the Zoning and Planning Committee Clerk proposing amendments to the unilateral agreement for Bill 3 2014. The proposed amendments relate to transportation system requirements and affordable housing requirements for a development project in Honouliuli, Oahu. For transportation, the amendments include provisions for bus pass reimbursement, neighborhood board presentations on traffic studies, and road/traffic mitigation measures. For affordable housing, the amendments propose minimum percentages of affordable rental and for-sale units in on-site and off-site development, as well as an alternative in-lieu fee option.
O documento descreve o portal ElogieAki, o primeiro e único portal de elogios do Brasil. Ele fornece um espaço para consumidores publicarem elogios sobre empresas, produtos e serviços, e também notícias positivas. O portal atinge cerca de 3000 seguidores em mídias sociais e tem crescimento mensal de 30%. Ele oferece benefícios de visibilidade para empresas que desejam se associar à sua marca positiva.
Este documento establece la regulación de la relación laboral especial del servicio doméstico en España. Define el ámbito de aplicación, las exclusiones, las modalidades y duración de los contratos, las retribuciones, el tiempo de trabajo, la conservación del contrato ante cambios en el empleador o domicilio, y las causas de extinción de la relación laboral.
Reportuiteo: presentación en Foro UniredeLaura Camino
Este documento describe el viaje emprendedor de 29 meses de la autora desde que quedó desempleada en junio de 2011 hasta crear su propio negocio de reportuiteo en 2013. Explica las 8 fases por las que pasó, que incluyeron periodos de descanso, búsqueda de empleo, formación y desarrollo de su producto. Finalmente, ofrece consejos basados en su experiencia como emprendedora.
The document discusses different views of truth, including the correspondence view which holds that truth corresponds to reality. It also discusses relative views which hold that truth can vary by person, time, or place. However, the document argues that relativism is self-defeating, and that truth must be absolute to avoid contradictions. It defends a correspondence view of truth and addresses objections to this view.
Este artículo científico describe un estudio prospectivo y longitudinal de 6 meses que evalúa los cambios en la calidad óptica y satisfacción de pacientes sometidos a ortoqueratología nocturna. El estudio incluyó a voluntarios universitarios españoles con miopía de -0,50 a -6,00 dioptrías que usaron lentes CRT durante la noche. Los resultados preliminares mostraron una reducción estadísticamente significativa de la esfera refractiva a los 15 días, 1 mes y 3 meses, sin cambios significativos
El documento discute el uso racional de antibióticos y estrategias para controlar la resistencia a los antimicrobianos. Explica que hasta un tercio de las prescripciones médicas de antibióticos son innecesarias y que más del 70% de los pacientes hospitalizados que reciben antibióticos no tienen evidencia de infección. También describe las consecuencias del uso inadecuado de antibióticos como la presión de selección, la resistencia bacteriana y el aumento de costos. Finalmente, propone estrategias como la reeducación, facilitación del uso
E:\Ch Power Point Presentations\Chapter One Jesus Christ And The Foun...Matt Russick
1) The Holy Spirit played a key role in the beginning of the Church and empowered Christians like Peter to help spread Christianity.
2) At Pentecost, the Holy Spirit descended upon the disciples and allowed Peter to address the crowd in many languages.
3) Peter emerged as a leader of the disciples and helped the Church grow significantly in its early days through his preaching and example.
Se realizó un trasplante capilar mediante la técnica FUE, extrayendo 3170 unidades foliculares del cuero cabelludo del paciente y trasplantándolas en las zonas donde se requería mayor densidad capilar.
El documento describe los servicios de evaluación y monitoreo de responsabilidad social empresarial (RSE) ofrecidos por EcoVadis a proveedores. EcoVadis realiza evaluaciones RSE iniciales de empresas mediante cuestionarios y revisión de documentos, y proporciona una plataforma en línea para que las empresas gestionen planes de mejora, compartan resultados con clientes y obtengan servicios adicionales de monitoreo de RSE. El documento explica los beneficios de usar EcoVadis para que las empresas comprendan, comuniquen y me
Diego Jaramillo, CEO de FHIOS en Academia InboundHiperestrategia
Este documento describe la evolución del marketing a través de las diferentes etapas tecnológicas, desde el marketing 1.0 impreso hasta el marketing 5.0 omnicanal. También presenta estadísticas y tendencias clave del marketing para 2015, como un enfoque mayor en el contenido, datos, video, personalización y dispositivos móviles. Finalmente, presenta herramientas de Big Data y Business Intelligence para mejorar las campañas de marketing.
Tema4. curso de Protección del Patrimonio.aghconsultoria
Este documento describe las medidas de seguridad aplicables a edificios históricos y museos para proteger sus colecciones e instalaciones. Incluye sistemas de vigilancia, circuitos cerrados de TV, detectores de humo, protección contra robos, incendios y vandalismo. También recomienda capacitar al personal en planes de emergencia y evacuación para preservar el patrimonio cultural en caso de siniestros.
Este documento resume la experiencia de un centro médico colombiano con el síndrome de Prader-Willi. Describe brevemente las enfermedades raras, la legislación colombiana sobre ellas, y el mecanismo genético del imprinting que causa este síndrome. Luego presenta el caso clínico de una niña con síndrome de Prader-Willi que está siendo tratada de forma interdisciplinaria con manejo de la obesidad, epilepsia y retraso mental.
What is about to scroll before you is not just an infographic. This is the story of HumanKind in action at Leo Burnett Worldwide. In our story, creativity is the hero, using its power to change how people feel, think and behave, Creativity's power can change the world. And when it's strong enough (as evidenced by a top score of 10 on the HumanKind GPC scale), it does.
MAESTROS Formación, práctica y transformación escolarSler Hdez
Este documento presenta un resumen de 10 capítulos de un libro sobre la formación de maestros. Cada capítulo fue escrito por autores diferentes y aborda temas como el oficio del maestro, la profesionalización docente, la alienación y el cambio en la práctica docente, el rol del intelectual transformador, los incentivos docentes como reforma, la especificidad del trabajo docente y la transformación escolar, las escuelas universitarias de magisterio, la formación de maestros reflexivos y la teoría y práct
The document introduces Architect, a module system for JavaScript applications. It discusses problems that arise when codebases grow large, such as duplicated modules, dependency errors, and long startup times. Architect addresses these by defining each piece of functionality as a plugin that can import other plugins. An application is defined as a set of plugins, allowing modularization and loose coupling between components. Plugins are configured through options and communicate through an event bus. This allows features to be swapped out easily for different implementations, improving testability and flexibility.
El documento presenta una introducción a la Thermomix, una herramienta de cocina, y proporciona una recopilación de recetas creadas con esta herramienta. Incluye recetas de platos principales como rodaballo con acelgas y salsa de limón, sopa de zanahorias y crema de setas con huevo escalfado, así como postres como magdalenas y tartas. El documento anima al lector a probar estas recetas que sacan el máximo partido a las funciones de la Thermomix.
Este documento trata sobre auditoría y seguridad informática. Explica que la auditoría es el examen de la información por terceras partes para establecer su suficiencia y adecuación a las normas, con el objetivo de evaluar la eficiencia, eficacia y logro de objetivos. También cubre conceptos clave de seguridad como integridad, confidencialidad, privacidad, continuidad, vulnerabilidad, contingencia y los planes de seguridad e informáticos para prevenir y corregir errores que afecten los sistemas.
Este documento trata sobre auditoría y seguridad informática. Explica que la auditoría es el examen de la información por terceras partes para establecer su suficiencia y adecuación a las normas, con el objetivo de evaluar la eficiencia, eficacia y logro de objetivos. También cubre conceptos clave de seguridad como integridad, confidencialidad, privacidad, continuidad, vulnerabilidad, contingencia y los planes de seguridad e informáticos para prevenir y recuperarse de incidentes.
Excelente presentación de Federico Pacheco, donde se dan a conocer aspecto referente a la Gestión de la Seguridad, estoy seguro sera de utilidad para muchos.
Este documento presenta una introducción al concepto de Hacking Ético o Ethical Hacking. Explica que involucra realizar pruebas de penetración con permiso para encontrar vulnerabilidades de seguridad antes que lo hagan atacantes maliciosos. Describe las fases del proceso como reconocimiento pasivo, escaneo activo, explotación de vulnerabilidades y mantenimiento de acceso. El objetivo es mejorar la seguridad de sistemas informáticos.
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVACristian Garcia G.
El documento trata sobre la protección de datos y los ataques internos. Explica que 1 de cada 6 usuarios expone o maneja los datos de forma insegura y que menos del 1% de los ataques son investigados. Los puntos débiles clave son la gente, las aplicaciones web y bases de datos, y los dispositivos. Los ataques internos son difíciles de detectar debido a los muchos accesos legítimos, los registros limitados y las alertas ambiguas. Los usuarios negligentes comparten credenciales de acceso a los datos, lo que aumenta el
Este documento describe la importancia de las políticas de seguridad de la información para proteger los activos y la información de una organización. Explica que las políticas deben identificar los activos valiosos, las amenazas, vulnerabilidades y riesgos, y establecer controles de seguridad. También cubre los componentes clave de una política como políticas específicas, procedimientos, estándares y la estructura organizacional requerida.
Este documento presenta información sobre ataques de lado del cliente y cómo los hackers pueden aprovechar vulnerabilidades en los clientes de red para acceder a redes internas. Explica que los ataques de ingeniería social dirigidos a usuarios son una forma efectiva de penetrar las defensas perimetrales ya que los usuarios a menudo tienen acceso a recursos valiosos en la red. También describe varias técnicas comunes como el phishing y el pharming que explotan vulnerabilidades en clientes para propagar malware y robar información.
Este documento presenta el caso de un posible incidente de seguridad en una empresa en el que se enviaron de forma anónima fotografías comprometedoras de un empleado. Marcos Fuentes, un experto en tecnologías de la información, analiza la evidencia digital recolectada de los equipos de los posibles sospechosos para determinar el origen de las fotografías y resolver el incidente siguiendo principios básicos de análisis forense digital.
El documento discute el uso racional de antibióticos y estrategias para controlar la resistencia a los antimicrobianos. Explica que hasta un tercio de las prescripciones médicas de antibióticos son innecesarias y que más del 70% de los pacientes hospitalizados que reciben antibióticos no tienen evidencia de infección. También describe las consecuencias del uso inadecuado de antibióticos como la presión de selección, la resistencia bacteriana y el aumento de costos. Finalmente, propone estrategias como la reeducación, facilitación del uso
E:\Ch Power Point Presentations\Chapter One Jesus Christ And The Foun...Matt Russick
1) The Holy Spirit played a key role in the beginning of the Church and empowered Christians like Peter to help spread Christianity.
2) At Pentecost, the Holy Spirit descended upon the disciples and allowed Peter to address the crowd in many languages.
3) Peter emerged as a leader of the disciples and helped the Church grow significantly in its early days through his preaching and example.
Se realizó un trasplante capilar mediante la técnica FUE, extrayendo 3170 unidades foliculares del cuero cabelludo del paciente y trasplantándolas en las zonas donde se requería mayor densidad capilar.
El documento describe los servicios de evaluación y monitoreo de responsabilidad social empresarial (RSE) ofrecidos por EcoVadis a proveedores. EcoVadis realiza evaluaciones RSE iniciales de empresas mediante cuestionarios y revisión de documentos, y proporciona una plataforma en línea para que las empresas gestionen planes de mejora, compartan resultados con clientes y obtengan servicios adicionales de monitoreo de RSE. El documento explica los beneficios de usar EcoVadis para que las empresas comprendan, comuniquen y me
Diego Jaramillo, CEO de FHIOS en Academia InboundHiperestrategia
Este documento describe la evolución del marketing a través de las diferentes etapas tecnológicas, desde el marketing 1.0 impreso hasta el marketing 5.0 omnicanal. También presenta estadísticas y tendencias clave del marketing para 2015, como un enfoque mayor en el contenido, datos, video, personalización y dispositivos móviles. Finalmente, presenta herramientas de Big Data y Business Intelligence para mejorar las campañas de marketing.
Tema4. curso de Protección del Patrimonio.aghconsultoria
Este documento describe las medidas de seguridad aplicables a edificios históricos y museos para proteger sus colecciones e instalaciones. Incluye sistemas de vigilancia, circuitos cerrados de TV, detectores de humo, protección contra robos, incendios y vandalismo. También recomienda capacitar al personal en planes de emergencia y evacuación para preservar el patrimonio cultural en caso de siniestros.
Este documento resume la experiencia de un centro médico colombiano con el síndrome de Prader-Willi. Describe brevemente las enfermedades raras, la legislación colombiana sobre ellas, y el mecanismo genético del imprinting que causa este síndrome. Luego presenta el caso clínico de una niña con síndrome de Prader-Willi que está siendo tratada de forma interdisciplinaria con manejo de la obesidad, epilepsia y retraso mental.
What is about to scroll before you is not just an infographic. This is the story of HumanKind in action at Leo Burnett Worldwide. In our story, creativity is the hero, using its power to change how people feel, think and behave, Creativity's power can change the world. And when it's strong enough (as evidenced by a top score of 10 on the HumanKind GPC scale), it does.
MAESTROS Formación, práctica y transformación escolarSler Hdez
Este documento presenta un resumen de 10 capítulos de un libro sobre la formación de maestros. Cada capítulo fue escrito por autores diferentes y aborda temas como el oficio del maestro, la profesionalización docente, la alienación y el cambio en la práctica docente, el rol del intelectual transformador, los incentivos docentes como reforma, la especificidad del trabajo docente y la transformación escolar, las escuelas universitarias de magisterio, la formación de maestros reflexivos y la teoría y práct
The document introduces Architect, a module system for JavaScript applications. It discusses problems that arise when codebases grow large, such as duplicated modules, dependency errors, and long startup times. Architect addresses these by defining each piece of functionality as a plugin that can import other plugins. An application is defined as a set of plugins, allowing modularization and loose coupling between components. Plugins are configured through options and communicate through an event bus. This allows features to be swapped out easily for different implementations, improving testability and flexibility.
El documento presenta una introducción a la Thermomix, una herramienta de cocina, y proporciona una recopilación de recetas creadas con esta herramienta. Incluye recetas de platos principales como rodaballo con acelgas y salsa de limón, sopa de zanahorias y crema de setas con huevo escalfado, así como postres como magdalenas y tartas. El documento anima al lector a probar estas recetas que sacan el máximo partido a las funciones de la Thermomix.
Este documento trata sobre auditoría y seguridad informática. Explica que la auditoría es el examen de la información por terceras partes para establecer su suficiencia y adecuación a las normas, con el objetivo de evaluar la eficiencia, eficacia y logro de objetivos. También cubre conceptos clave de seguridad como integridad, confidencialidad, privacidad, continuidad, vulnerabilidad, contingencia y los planes de seguridad e informáticos para prevenir y corregir errores que afecten los sistemas.
Este documento trata sobre auditoría y seguridad informática. Explica que la auditoría es el examen de la información por terceras partes para establecer su suficiencia y adecuación a las normas, con el objetivo de evaluar la eficiencia, eficacia y logro de objetivos. También cubre conceptos clave de seguridad como integridad, confidencialidad, privacidad, continuidad, vulnerabilidad, contingencia y los planes de seguridad e informáticos para prevenir y recuperarse de incidentes.
Excelente presentación de Federico Pacheco, donde se dan a conocer aspecto referente a la Gestión de la Seguridad, estoy seguro sera de utilidad para muchos.
Este documento presenta una introducción al concepto de Hacking Ético o Ethical Hacking. Explica que involucra realizar pruebas de penetración con permiso para encontrar vulnerabilidades de seguridad antes que lo hagan atacantes maliciosos. Describe las fases del proceso como reconocimiento pasivo, escaneo activo, explotación de vulnerabilidades y mantenimiento de acceso. El objetivo es mejorar la seguridad de sistemas informáticos.
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVACristian Garcia G.
El documento trata sobre la protección de datos y los ataques internos. Explica que 1 de cada 6 usuarios expone o maneja los datos de forma insegura y que menos del 1% de los ataques son investigados. Los puntos débiles clave son la gente, las aplicaciones web y bases de datos, y los dispositivos. Los ataques internos son difíciles de detectar debido a los muchos accesos legítimos, los registros limitados y las alertas ambiguas. Los usuarios negligentes comparten credenciales de acceso a los datos, lo que aumenta el
Este documento describe la importancia de las políticas de seguridad de la información para proteger los activos y la información de una organización. Explica que las políticas deben identificar los activos valiosos, las amenazas, vulnerabilidades y riesgos, y establecer controles de seguridad. También cubre los componentes clave de una política como políticas específicas, procedimientos, estándares y la estructura organizacional requerida.
Este documento presenta información sobre ataques de lado del cliente y cómo los hackers pueden aprovechar vulnerabilidades en los clientes de red para acceder a redes internas. Explica que los ataques de ingeniería social dirigidos a usuarios son una forma efectiva de penetrar las defensas perimetrales ya que los usuarios a menudo tienen acceso a recursos valiosos en la red. También describe varias técnicas comunes como el phishing y el pharming que explotan vulnerabilidades en clientes para propagar malware y robar información.
Este documento presenta el caso de un posible incidente de seguridad en una empresa en el que se enviaron de forma anónima fotografías comprometedoras de un empleado. Marcos Fuentes, un experto en tecnologías de la información, analiza la evidencia digital recolectada de los equipos de los posibles sospechosos para determinar el origen de las fotografías y resolver el incidente siguiendo principios básicos de análisis forense digital.
Este documento ofrece información sobre ciberseguridad y hacking ético. Presenta a los autores y sus credenciales de seguridad. Incluye secciones sobre qué es un hacker, la importancia de los datos, OSINT, fases de hacking, ataques, cómo controlar la exposición digital y cómo convertirse en un profesional de la seguridad. Explica conceptos clave como tipos de hackers, ética hacker, metodologías de auditoría, vectores de ataque y más.
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...RootedCON
El documento describe cómo los trojanos bancarios utilizan técnicas de ingeniería social para robar información financiera de usuarios. Estas técnicas incluyen inyecciones HTML en páginas legítimas de bancos para engañar a los usuarios y obtener sus credenciales de acceso. Existe un mercado subterráneo donde se compran y venden estas herramientas de ingeniería social. La prevención requiere tanto medidas técnicas como educar a los usuarios para que no caigan en estas trampas.
Incidentes en Seguridad de la Información por Francisco Villegas LandinAsociación
Día de la seguridad 8va edición.
• Casos basados en hechos reales
• Por confidencialidad los hechos y datos han sido alterados
• Se asumen conocimientos técnicos de la audiencia
Este documento discute aspectos técnicos y humanos de la privacidad y seguridad en las redes sociales. Explica la importancia de la seguridad tanto en el terminal del usuario como en el servidor, incluyendo mantener sistemas actualizados, usar antivirus, contraseñas seguras y precaución con archivos descargados. También cubre la confidencialidad y cómo diferentes actores como profesionales, usuarios y administradores deben manejar la información de manera responsable.
El documento describe los servicios de una empresa de recursos humanos que ofrece evaluaciones de confiabilidad, estudios socioeconómicos, capacitación y pruebas de polígrafo para ayudar a las empresas a contratar personal confiable. La empresa está conformada por psicólogos, poligrafistas y peritos con experiencia en evaluaciones, investigaciones y capacitación en temas de recursos humanos y seguridad.
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security Panda Security
El pasado miércoles 31 de octubre tuvo lugar nuestro webinar "¿Qué es Threat Hunting y por qué lo necesitas?", donde te mostramos las claves sobre:
1. Qué es Threat Hunting.
2. Por qué se está volviendo tan popular y qué tipos de ataques lo están haciendo necesario.
3. Cuáles son los retos.
4. Servicio de Threat Hunting e Investigación de ataques.
5. Casos Prácticos.
Descubre más en https://www.pandasecurity.com/spain/business/adaptive-defense/?utm_source=slideshare&utm_medium=social&utm_content=SM_ES_WEB_adaptive_defense&track=180715
Este documento habla sobre la seguridad informática y ofrece consejos para protegerse del malware y mantener un equipo seguro. Explica las amenazas como virus, troyanos y phishing, y recomienda mantener actualizados el antivirus y el sistema operativo, usar contraseñas seguras y un cortafuegos configurado. También aconseja ser cauteloso con la información personal en línea y seguir las normas de seguridad.
Este documento describe diferentes tipos de hackers, incluyendo hackers negros que operan con fines delictivos, hackers blancos que buscan mejorar la seguridad, y lamers con poco conocimiento técnico. También discute la importancia de evaluar riesgos de seguridad en empresas y desarrollar políticas y arquitecturas de red seguras.
Precaución de utilizar la inteligencia artificial en el trabajo.pdfssuser246064
El documento habla sobre la necesidad de tomar precauciones al usar inteligencia artificial en el trabajo debido a que la tecnología puede fallar y causar problemas a la empresa. Recomienda validar las garantías de privacidad de la información de las empresas, evaluar que existan controles de seguridad adecuados y no confiar plenamente en la información brindada por modelos de inteligencia artificial.
Similar a Seminario análisis forense - quién se ha llevado mi archivo (18)
Modificando mensajes de whatsapp en unos pocos 'clics'.
En esta charla se explica que es posible modificar los mensajes de whatsapp y la dificultad que esto representa para muchos peritos que desconocen este tipo de modificaciones y cómo buscar evidencias de dichas técnicas.
VIDEO DEMO: https://www.youtube.com/watch?v=9BTMQSqJy_I
Evading anti virus detection in downloader scripts - zusyINCIDE
AntiVirus protection es not enough. More advanced EndPoint protection is needed. In this presentation you can see how easy is to evade a ZUSY thread (downloader script).
FAQin Congress - 5/3/2016
EDITING WHATSAPP CONTENTS ON A NON JAILBREAK IPHONE OR HOW TO FOOL FORENSIC EXPERTS REPORTS.
Video at slide 38 ! and also here:
DEMO VIDEO: https://youtu.be/9BTMQSqJy_I
NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirusINCIDE
Charla Desmitificando el AntiVirus en NoCONName 2104 NcN2k14.
Técnicas de evasión de antivirus.
Creación de un Crypter en C
Demo:
* Pruebas crypter
* Ataque ingenieria social: email+word con macro (downloader de Malware protegido con crypter FUD)
Video 1/
http://youtu.be/wPPmRgQNF24
* Ataque 0day con Sandworm (powerpoint)
Video 2/
https://www.youtube.com/watch?v=5hJddep-y80
Video 3/
https://www.youtube.com/watch?v=gZAndZB0Jqk
Charla 'Desmitificando el AntiVirus' Abraham Pasamar, Navaja Negra 2014 #NN4ed CON
Demo:
* Pruebas crypter
* Ataque ingenieria social: email+word con macro (downloader de Malware protegido con crypter FUD)
Video 1/
http://youtu.be/wPPmRgQNF24
* Ataque 0day con Sandworm (powerpoint)
Video 2/
https://www.youtube.com/watch?v=5hJddep-y80
Video 3/
https://www.youtube.com/watch?v=gZAndZB0Jqk
Este documento describe las técnicas de evasión de antivirus utilizando crypters. Explica cómo funcionan los antivirus y los tipos de malware, luego describe los crypters y stub, incluidos los tipos de crypters (scan-time y run-time) y las técnicas de modding como Dsplit, AvFucker y XOR para hacer que el stub sea indetectable. Finalmente, proporciona recursos para obtener más información sobre crypters y evasión de antivirus.
Keynote at the security meeting NoConName 2012 (#ncn2k12)
Abraham Pasamar, CEO of INCIDE, gave a keynote called "Avoiding Antivirus: use of Crypters" on November 3rd at the NoConName, the security meeting took place in Barcelona.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
El uso de las TIC en la vida cotidiana.pptxjgvanessa23
En esta presentación, he compartido información sobre las Tecnologías de la Información y la Comunicación (TIC) y su aplicación en diversos ámbitos de la vida cotidiana, como el hogar, la educación y el trabajo.
He explicado qué son las TIC, las diferentes categorías y sus respectivos ejemplos, así como los beneficios y aplicaciones en cada uno de estos ámbitos.
Espero que esta información sea útil para quienes la lean y les ayude a comprender mejor las TIC y su impacto en nuestra vida cotidiana.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
5. Breve presentación
• Abraham Pasamar
– Ingeniero Superior y Master Seguridad Informática
– Socio Director INCIDE (2005, Grupo Winterman)
2
6. Breve presentación
• Abraham Pasamar
– Ingeniero Superior y Master Seguridad Informática
– Socio Director INCIDE (2005, Grupo Winterman)
• INCIDE
2
7. Breve presentación
• Abraham Pasamar
– Ingeniero Superior y Master Seguridad Informática
– Socio Director INCIDE (2005, Grupo Winterman)
• INCIDE
– Objetivo: Lucha contra Fraude Empresarial
2
8. Breve presentación
• Abraham Pasamar
– Ingeniero Superior y Master Seguridad Informática
– Socio Director INCIDE (2005, Grupo Winterman)
• INCIDE
– Objetivo: Lucha contra Fraude Empresarial
– Analistas de información , consultores legales, ingenieros expertos
en análisis forense y laboratorio forense tecnológicamente puntero
2
9. Breve presentación
• Abraham Pasamar
– Ingeniero Superior y Master Seguridad Informática
– Socio Director INCIDE (2005, Grupo Winterman)
• INCIDE
– Objetivo: Lucha contra Fraude Empresarial
– Analistas de información , consultores legales, ingenieros expertos
en análisis forense y laboratorio forense tecnológicamente puntero
– Ofrecemos una gestión integral de los procesos en los que se
requiere Prueba Electrónica
2
10. Breve presentación
• Abraham Pasamar
– Ingeniero Superior y Master Seguridad Informática
– Socio Director INCIDE (2005, Grupo Winterman)
• INCIDE
– Objetivo: Lucha contra Fraude Empresarial
– Analistas de información , consultores legales, ingenieros expertos
en análisis forense y laboratorio forense tecnológicamente puntero
– Ofrecemos una gestión integral de los procesos en los que se
requiere Prueba Electrónica
– Experiencia acumulada:
2
11. Breve presentación
• Abraham Pasamar
– Ingeniero Superior y Master Seguridad Informática
– Socio Director INCIDE (2005, Grupo Winterman)
• INCIDE
– Objetivo: Lucha contra Fraude Empresarial
– Analistas de información , consultores legales, ingenieros expertos
en análisis forense y laboratorio forense tecnológicamente puntero
– Ofrecemos una gestión integral de los procesos en los que se
requiere Prueba Electrónica
– Experiencia acumulada:
• más de 800 casos atendidos
2
12. Breve presentación
• Abraham Pasamar
– Ingeniero Superior y Master Seguridad Informática
– Socio Director INCIDE (2005, Grupo Winterman)
• INCIDE
– Objetivo: Lucha contra Fraude Empresarial
– Analistas de información , consultores legales, ingenieros expertos
en análisis forense y laboratorio forense tecnológicamente puntero
– Ofrecemos una gestión integral de los procesos en los que se
requiere Prueba Electrónica
– Experiencia acumulada:
• más de 800 casos atendidos
• más de 400 investigaciones realizadas
2
13. Breve presentación
• Abraham Pasamar
– Ingeniero Superior y Master Seguridad Informática
– Socio Director INCIDE (2005, Grupo Winterman)
• INCIDE
– Objetivo: Lucha contra Fraude Empresarial
– Analistas de información , consultores legales, ingenieros expertos
en análisis forense y laboratorio forense tecnológicamente puntero
– Ofrecemos una gestión integral de los procesos en los que se
requiere Prueba Electrónica
– Experiencia acumulada:
• más de 800 casos atendidos
• más de 400 investigaciones realizadas
• más de 300 informes periciales emitidos
2
31. Motivaciones
• Interno:
– Conflicto laboral (venganza, ira, odio)
– Aprovechamiento del trabajo ajeno
5
32. Motivaciones
• Interno:
– Conflicto laboral (venganza, ira, odio)
– Aprovechamiento del trabajo ajeno
– Atribución errónea de la propiedad intelectual
(desconocimiento del delito)
5
33. Motivaciones
• Interno:
– Conflicto laboral (venganza, ira, odio)
– Aprovechamiento del trabajo ajeno
– Atribución errónea de la propiedad intelectual
(desconocimiento del delito)
– Ánimo de lucro
5
34. Motivaciones
• Interno:
– Conflicto laboral (venganza, ira, odio)
– Aprovechamiento del trabajo ajeno
– Atribución errónea de la propiedad intelectual
(desconocimiento del delito)
– Ánimo de lucro
• Externo:
5
35. Motivaciones
• Interno:
– Conflicto laboral (venganza, ira, odio)
– Aprovechamiento del trabajo ajeno
– Atribución errónea de la propiedad intelectual
(desconocimiento del delito)
– Ánimo de lucro
• Externo:
– Ánimo de lucro, inteligencia competitiva y
competencia desleal
5
38. Métodos empleados
• Navaja de Ockham:
– <<Dos teorías en igualdad de condiciones que tienen
las mismas consecuencias, la teoría más simple tiene
más probabilidades de ser correcta que la compleja>>
6
39. Métodos empleados
• Navaja de Ockham:
– <<Dos teorías en igualdad de condiciones que tienen
las mismas consecuencias, la teoría más simple tiene
más probabilidades de ser correcta que la compleja>>
– Es decir, si nos roban la información tendemos a
pensar que alguien muy rico ha contratado a Lisbeth
Salander que con su programa Asphyxia se ha
introducido en nuestros sistemas, pero lo cierto es,
que la experiencia nos dice que somos descuidados
con la seguridad y no solemos desconfiar de los
empleados y compañeros hasta que ocurre algo ...
6
43. Métodos empleados
• Errores habituales:
– Acceso compartido en red y local
– Facilitamos los passwords a terceros
7
44. Métodos empleados
• Errores habituales:
– Acceso compartido en red y local
– Facilitamos los passwords a terceros
– Usamos los mismos passwords para diferentes
servicios y niveles de seguridad
7
45. Métodos empleados
• Errores habituales:
– Acceso compartido en red y local
– Facilitamos los passwords a terceros
– Usamos los mismos passwords para diferentes
servicios y niveles de seguridad
– Permitimos el acceso local a nuestros equipos
7
46. Métodos empleados
• Errores habituales:
– Acceso compartido en red y local
– Facilitamos los passwords a terceros
– Usamos los mismos passwords para diferentes
servicios y niveles de seguridad
– Permitimos el acceso local a nuestros equipos
– AV no actualizados
7
47. Métodos empleados
• Errores habituales:
– Acceso compartido en red y local
– Facilitamos los passwords a terceros
– Usamos los mismos passwords para diferentes
servicios y niveles de seguridad
– Permitimos el acceso local a nuestros equipos
– AV no actualizados
– No pensamos antes de hacer click (ing. social)
7
50. Métodos empleados
• Errores habituales:
– Falta de conciencia sobre el poder de los
administradores de sistemas
8
51. Métodos empleados
• Errores habituales:
– Falta de conciencia sobre el poder de los
administradores de sistemas
– Falta de conciencia sobre el poder de los
administradores de sistemas
8
52. Métodos empleados
• Errores habituales:
– Falta de conciencia sobre el poder de los
administradores de sistemas
– Falta de conciencia sobre el poder de los
administradores de sistemas
– Uso de ordenadores no seguros (familiares, cybercafé)
8
53. Métodos empleados
• Errores habituales:
– Falta de conciencia sobre el poder de los
administradores de sistemas
– Falta de conciencia sobre el poder de los
administradores de sistemas
– Uso de ordenadores no seguros (familiares, cybercafé)
– Malas practicas (recordar passwords, passwords
fáciles, vacíos, descarga programas raros, etc.)
8
54. Métodos empleados
• Errores habituales:
– Falta de conciencia sobre el poder de los
administradores de sistemas
– Falta de conciencia sobre el poder de los
administradores de sistemas
– Uso de ordenadores no seguros (familiares, cybercafé)
– Malas practicas (recordar passwords, passwords
fáciles, vacíos, descarga programas raros, etc.)
– Mala protección/clasificación de información (seg.
logica/sistemas)
8
65. Marco Legal
• Art. 197.1 CP: descubrimiento y revelación de
secretos (1 a 4 años y multa 12 a 24 meses)
10
66. Marco Legal
• Art. 197.1 CP: descubrimiento y revelación de
secretos (1 a 4 años y multa 12 a 24 meses)
– Apoderamiento mails, papeles, cartas u otros
documentos
10
67. Marco Legal
• Art. 197.1 CP: descubrimiento y revelación de
secretos (1 a 4 años y multa 12 a 24 meses)
– Apoderamiento mails, papeles, cartas u otros
documentos
– Interceptar telecomunicaciones
10
68. Marco Legal
• Art. 197.1 CP: descubrimiento y revelación de
secretos (1 a 4 años y multa 12 a 24 meses)
– Apoderamiento mails, papeles, cartas u otros
documentos
– Interceptar telecomunicaciones
– Utilizar artificios técnicos de escucha, transmisión,
grabación o reproducción del sonido, imagen o
cualquier otra señal de comunicación
10
69. Marco Legal
• Art. 197.1 CP: descubrimiento y revelación de
secretos (1 a 4 años y multa 12 a 24 meses)
– Apoderamiento mails, papeles, cartas u otros
documentos
– Interceptar telecomunicaciones
– Utilizar artificios técnicos de escucha, transmisión,
grabación o reproducción del sonido, imagen o
cualquier otra señal de comunicación
• Art. 197.6 CP(tipos agravados. 3 a 5 años):
realización de hechos con fines lucrativos
10
86. Caso 1
• Antecedentes
– Recientemente dos trabajadores de una empresa del
sector de alimentación han comunicado su dimisión
14
87. Caso 1
• Antecedentes
– Recientemente dos trabajadores de una empresa del
sector de alimentación han comunicado su dimisión
– Uno de ellos es el Responsable de Ventas y
gestiona personalmente una parte esencial del
know-how de la empresa, las fórmulas de los
productos
14
88. Caso 1
• Antecedentes
– Recientemente dos trabajadores de una empresa del
sector de alimentación han comunicado su dimisión
– Uno de ellos es el Responsable de Ventas y
gestiona personalmente una parte esencial del
know-how de la empresa, las fórmulas de los
productos
– Al parecer, van a seguir en el sector y están tratando
de llevarse a personal de la compañía
14
89. Caso 1
• Antecedentes
– Recientemente dos trabajadores de una empresa del
sector de alimentación han comunicado su dimisión
– Uno de ellos es el Responsable de Ventas y
gestiona personalmente una parte esencial del
know-how de la empresa, las fórmulas de los
productos
– Al parecer, van a seguir en el sector y están tratando
de llevarse a personal de la compañía
– Se sospecha que han borrado información de las
fórmulas de su ordenador. No están en el servidor
14
95. Nociones análisis forense
• Los ordenadores no disponen de un sistema de
almacenamiento de todas las acciones realizadas
17
96. Nociones análisis forense
• Los ordenadores no disponen de un sistema de
almacenamiento de todas las acciones realizadas
• Es preciso conocer como funcionan para buscar
posibles rastros que ayuden a reconstruir los
hechos ocurridos
17
97. Nociones análisis forense
• Los ordenadores no disponen de un sistema de
almacenamiento de todas las acciones realizadas
• Es preciso conocer como funcionan para buscar
posibles rastros que ayuden a reconstruir los
hechos ocurridos
• Los análisis forenses se basan en el estudio de:
17
98. Nociones análisis forense
• Los ordenadores no disponen de un sistema de
almacenamiento de todas las acciones realizadas
• Es preciso conocer como funcionan para buscar
posibles rastros que ayuden a reconstruir los
hechos ocurridos
• Los análisis forenses se basan en el estudio de:
– líneas temporales
17
99. Nociones análisis forense
• Los ordenadores no disponen de un sistema de
almacenamiento de todas las acciones realizadas
• Es preciso conocer como funcionan para buscar
posibles rastros que ayuden a reconstruir los
hechos ocurridos
• Los análisis forenses se basan en el estudio de:
– líneas temporales
– archivos recientes
17
100. Nociones análisis forense
• Los ordenadores no disponen de un sistema de
almacenamiento de todas las acciones realizadas
• Es preciso conocer como funcionan para buscar
posibles rastros que ayuden a reconstruir los
hechos ocurridos
• Los análisis forenses se basan en el estudio de:
– líneas temporales
– archivos recientes
– registro sistema
17
101. Nociones análisis forense
• Los ordenadores no disponen de un sistema de
almacenamiento de todas las acciones realizadas
• Es preciso conocer como funcionan para buscar
posibles rastros que ayuden a reconstruir los
hechos ocurridos
• Los análisis forenses se basan en el estudio de:
– líneas temporales
– archivos recientes
– registro sistema
– búsquedas por palabras clave (keywords), etc
17
108. Análisis
• utilización de un compresor (winzip)
• Inserción dispositivo USB a las 9:53:
– C:/WINDOWS/Media/Inserción de
hardware de Windows XP.wav
19
110. Conclusiones
• El domingo 4 de mayo a las 8:43: se creó
un fichero comprimido, conteniendo al
menos trescientos (300) ficheros y
doscientas (200) carpetas
20
111. Conclusiones
• El domingo 4 de mayo a las 8:43: se creó
un fichero comprimido, conteniendo al
menos trescientos (300) ficheros y
doscientas (200) carpetas
• a continuación se conectó un dispositivo
usb
20
112. Conclusiones
• El domingo 4 de mayo a las 8:43: se creó
un fichero comprimido, conteniendo al
menos trescientos (300) ficheros y
doscientas (200) carpetas
• a continuación se conectó un dispositivo
usb
• poco después se eliminaron los ficheros del
ordenador
20
115. Caso 2
• Antecedentes
– Un trabajador comienza a trabajar en el
departamento antifraude de una gran compañía
de venta por internet el día 2 de Noviembre
21
116. Caso 2
• Antecedentes
– Un trabajador comienza a trabajar en el
departamento antifraude de una gran compañía
de venta por internet el día 2 de Noviembre
– El día 8 de noviembre no se presenta en su
puesto de trabajo y envía un correo electrónico
alegando que por motivos personales renuncia a
su posición actual y regresa a su país
21
117. Caso 2
• Antecedentes
– Un trabajador comienza a trabajar en el
departamento antifraude de una gran compañía
de venta por internet el día 2 de Noviembre
– El día 8 de noviembre no se presenta en su
puesto de trabajo y envía un correo electrónico
alegando que por motivos personales renuncia a
su posición actual y regresa a su país
– Se sospecha que pueda haber sustraído
información confidencial
21
123. Análisis
• No se observa utilización de dispositivos
externos USB
24
124. Análisis
• No se observa utilización de dispositivos
externos USB
• No se observa grabación de CD/DVD’s
24
125. Análisis
• No se observa utilización de dispositivos
externos USB
• No se observa grabación de CD/DVD’s
• No accesos servicios externos: FTP,
dropbox, etc
24
126. Análisis
• No se observa utilización de dispositivos
externos USB
• No se observa grabación de CD/DVD’s
• No accesos servicios externos: FTP,
dropbox, etc
• Se detecta uso de cuenta de gmail:
24
127. Análisis
• No se observa utilización de dispositivos
externos USB
• No se observa grabación de CD/DVD’s
• No accesos servicios externos: FTP,
dropbox, etc
• Se detecta uso de cuenta de gmail:
– actividad de GMail y navegador Firefox:
ausencia de rastros locales
24
137. Conclusiones
• Se han encontrado rastros del uso de una cuenta de GMail los
días 4 y 5 de noviembre. El día 5 de noviembre, entre las
18:20 y las 18:36, se envían diversos correos electrónicos o se
generan los borradores de los mismos
27
138. Conclusiones
• Se han encontrado rastros del uso de una cuenta de GMail los
días 4 y 5 de noviembre. El día 5 de noviembre, entre las
18:20 y las 18:36, se envían diversos correos electrónicos o se
generan los borradores de los mismos
• Al mismo tiempo, entre las 18:21 y las 18:36, se crean un
total de 6 documentos en formato Excel
27
139. Conclusiones
• Se han encontrado rastros del uso de una cuenta de GMail los
días 4 y 5 de noviembre. El día 5 de noviembre, entre las
18:20 y las 18:36, se envían diversos correos electrónicos o se
generan los borradores de los mismos
• Al mismo tiempo, entre las 18:21 y las 18:36, se crean un
total de 6 documentos en formato Excel
• A las 18:32, desde el navegador utilizado para la consulta de
la dirección de Gmail, se utiliza el cuadro de diálogo Abrir para
uno o varios ficheros desde la carpeta Mis Documentos
...Fraud and Payments del usuario
27
140. Conclusiones
• Se han encontrado rastros del uso de una cuenta de GMail los
días 4 y 5 de noviembre. El día 5 de noviembre, entre las
18:20 y las 18:36, se envían diversos correos electrónicos o se
generan los borradores de los mismos
• Al mismo tiempo, entre las 18:21 y las 18:36, se crean un
total de 6 documentos en formato Excel
• A las 18:32, desde el navegador utilizado para la consulta de
la dirección de Gmail, se utiliza el cuadro de diálogo Abrir para
uno o varios ficheros desde la carpeta Mis Documentos
...Fraud and Payments del usuario
• Entre las 18:35 y las 18:36, se eliminan los referidos
documentos de forma secuencial
27
144. Caso 3
• Antecedentes
– Empresa en situación complicada y un ERE en
negociación
– Al comenzar las negociaciones el director de RRHH se
percata de que todos los empleados están negociando
muy bien y solicitan cifras cercanas al máximo
previsto por la empresa
28
145. Caso 3
• Antecedentes
– Empresa en situación complicada y un ERE en
negociación
– Al comenzar las negociaciones el director de RRHH se
percata de que todos los empleados están negociando
muy bien y solicitan cifras cercanas al máximo
previsto por la empresa
– Se sospecha de filtraciones
28
146. Caso 3
• Antecedentes
– Empresa en situación complicada y un ERE en
negociación
– Al comenzar las negociaciones el director de RRHH se
percata de que todos los empleados están negociando
muy bien y solicitan cifras cercanas al máximo
previsto por la empresa
– Se sospecha de filtraciones
– El Director de RRHH, el CEO y los abogados externos
son los únicos que han intercambiado esta
información vía correo electrónico
28
153. Análisis
• Primer paso:
– Verificar si los correos electrónicos pueden
estar siendo intervenidos
31
154. Análisis
• Primer paso:
– Verificar si los correos electrónicos pueden
estar siendo intervenidos
– Envío de correos electrónicos de trazabilidad
31
155. Análisis
• Primer paso:
– Verificar si los correos electrónicos pueden
estar siendo intervenidos
– Envío de correos electrónicos de trazabilidad
– El abogado de la empresa envía a ambos
directores un email con asunto: “actualización
listado ERE” y un archivo excel adjunto.
31
158. Análisis
• Verificada la apertura de correos
electrónicos por terceros ajenos a la
comunicación original, una de las aperturas
es interna, desde dentro de la empresa, la
otra es externa, una IP dinámica que no
aporta por el momento más información.
33
159. Análisis
• Verificada la apertura de correos
electrónicos por terceros ajenos a la
comunicación original, una de las aperturas
es interna, desde dentro de la empresa, la
otra es externa, una IP dinámica que no
aporta por el momento más información.
• Para la lectura se utiliza el OWA (outlook
web app)
33
161. Análisis
• ¿Cómo acceden sin las contraseñas a los
buzones de los usuarios? No ha habido
reset de contraseñas y están sincronizadas
con el AD (Active Directory)
34
162. Análisis
• ¿Cómo acceden sin las contraseñas a los
buzones de los usuarios? No ha habido
reset de contraseñas y están sincronizadas
con el AD (Active Directory)
• Análisis logs OWA
34
163. Análisis
• ¿Cómo acceden sin las contraseñas a los
buzones de los usuarios? No ha habido
reset de contraseñas y están sincronizadas
con el AD (Active Directory)
• Análisis logs OWA
– Logins usuario Adminbes del servidor de
Blackberry en el OWA !!!
34
171. Conclusiones
• Los correos de trazabilidad demostraron accesos a los
buzones de CEO y Dir. RRHH por parte de terceros
41
172. Conclusiones
• Los correos de trazabilidad demostraron accesos a los
buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
procedimiento poco convencional a los buzones de muchos
más usuarios
41
173. Conclusiones
• Los correos de trazabilidad demostraron accesos a los
buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
procedimiento poco convencional a los buzones de muchos
más usuarios
• Es necesario solicitar requerimientos a los Proveedores de
Servicio para identificar a los posibles autores (direcciones IP)
41
174. Conclusiones
• Los correos de trazabilidad demostraron accesos a los
buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
procedimiento poco convencional a los buzones de muchos
más usuarios
• Es necesario solicitar requerimientos a los Proveedores de
Servicio para identificar a los posibles autores (direcciones IP)
• Otras pruebas adicionales:
41
175. Conclusiones
• Los correos de trazabilidad demostraron accesos a los
buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
procedimiento poco convencional a los buzones de muchos
más usuarios
• Es necesario solicitar requerimientos a los Proveedores de
Servicio para identificar a los posibles autores (direcciones IP)
• Otras pruebas adicionales:
– Análisis vulneración intimidad (¿qué se ha accedido exactamente?)
41
176. Conclusiones
• Los correos de trazabilidad demostraron accesos a los
buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
procedimiento poco convencional a los buzones de muchos
más usuarios
• Es necesario solicitar requerimientos a los Proveedores de
Servicio para identificar a los posibles autores (direcciones IP)
• Otras pruebas adicionales:
– Análisis vulneración intimidad (¿qué se ha accedido exactamente?)
– Forense PC’s
41
177. Conclusiones
• Los correos de trazabilidad demostraron accesos a los
buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
procedimiento poco convencional a los buzones de muchos
más usuarios
• Es necesario solicitar requerimientos a los Proveedores de
Servicio para identificar a los posibles autores (direcciones IP)
• Otras pruebas adicionales:
– Análisis vulneración intimidad (¿qué se ha accedido exactamente?)
– Forense PC’s
– Empresa: metodología trabajo IT, incidencias
41
178. Conclusiones
• Los correos de trazabilidad demostraron accesos a los
buzones de CEO y Dir. RRHH por parte de terceros
41
179. Conclusiones
• Los correos de trazabilidad demostraron accesos a los
buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
procedimiento poco convencional a los buzones de muchos
más usuarios
41
180. Conclusiones
• Los correos de trazabilidad demostraron accesos a los
buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
procedimiento poco convencional a los buzones de muchos
más usuarios
• Es necesario solicitar requerimientos a los Proveedores de
Servicio para identificar a los posibles autores (direcciones IP)
41
181. Conclusiones
• Los correos de trazabilidad demostraron accesos a los
buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
procedimiento poco convencional a los buzones de muchos
más usuarios
• Es necesario solicitar requerimientos a los Proveedores de
Servicio para identificar a los posibles autores (direcciones IP)
• Otras pruebas adicionales:
41
182. Conclusiones
• Los correos de trazabilidad demostraron accesos a los
buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
procedimiento poco convencional a los buzones de muchos
más usuarios
• Es necesario solicitar requerimientos a los Proveedores de
Servicio para identificar a los posibles autores (direcciones IP)
• Otras pruebas adicionales:
– Análisis vulneración intimidad (¿qué se ha accedido exactamente?)
41
183. Conclusiones
• Los correos de trazabilidad demostraron accesos a los
buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
procedimiento poco convencional a los buzones de muchos
más usuarios
• Es necesario solicitar requerimientos a los Proveedores de
Servicio para identificar a los posibles autores (direcciones IP)
• Otras pruebas adicionales:
– Análisis vulneración intimidad (¿qué se ha accedido exactamente?)
– Forense PC’s
41
184. Conclusiones
• Los correos de trazabilidad demostraron accesos a los
buzones de CEO y Dir. RRHH por parte de terceros
• El análisis de logs ha demostrado accesos mediante un
procedimiento poco convencional a los buzones de muchos
más usuarios
• Es necesario solicitar requerimientos a los Proveedores de
Servicio para identificar a los posibles autores (direcciones IP)
• Otras pruebas adicionales:
– Análisis vulneración intimidad (¿qué se ha accedido exactamente?)
– Forense PC’s
– Empresa: metodología trabajo IT, incidencias
41
186. Metodología y
buenas prácticas forenses
• Reglas de los NO:
42
187. Metodología y
buenas prácticas forenses
• Reglas de los NO:
– NO encender el ordenador (de nuevo) ya que
puede sobrescribir sus datos y perder indicios
42
188. Metodología y
buenas prácticas forenses
• Reglas de los NO:
– NO encender el ordenador (de nuevo) ya que
puede sobrescribir sus datos y perder indicios
– NO acceder al ordenador del empleado aunque
el informático le diga que no se puede detectar
(SE DETECTA)
42
189. Metodología y
buenas prácticas forenses
• Reglas de los NO:
– NO encender el ordenador (de nuevo) ya que
puede sobrescribir sus datos y perder indicios
– NO acceder al ordenador del empleado aunque
el informático le diga que no se puede detectar
(SE DETECTA)
– NO hacer búsquedas
42
190. Metodología y
buenas prácticas forenses
• Reglas de los NO:
– NO encender el ordenador (de nuevo) ya que
puede sobrescribir sus datos y perder indicios
– NO acceder al ordenador del empleado aunque
el informático le diga que no se puede detectar
(SE DETECTA)
– NO hacer búsquedas
– NO intentar recuperar archivos
42
192. Metodología y
buenas prácticas forenses
• Pasos a seguir tras un incidente:
43
193. Metodología y
buenas prácticas forenses
• Pasos a seguir tras un incidente:
– Por parte de la empresa:
43
194. Metodología y
buenas prácticas forenses
• Pasos a seguir tras un incidente:
– Por parte de la empresa:
• Política de uso de sistemas que incluya auditoria
(firmada por el trabajador)
43
195. Metodología y
buenas prácticas forenses
• Pasos a seguir tras un incidente:
– Por parte de la empresa:
• Política de uso de sistemas que incluya auditoria
(firmada por el trabajador)
• Indagar solo en los sistemas comunes (SAP, Proxy,
logs (con cuidado), etc.)
43
196. Metodología y
buenas prácticas forenses
• Pasos a seguir tras un incidente:
– Por parte de la empresa:
• Política de uso de sistemas que incluya auditoria
(firmada por el trabajador)
• Indagar solo en los sistemas comunes (SAP, Proxy,
logs (con cuidado), etc.)
• Anotar todo el histórico de sospechas, fechas y
detalles
43
197. Metodología y
buenas prácticas forenses
• Pasos a seguir tras un incidente:
– Por parte de la empresa:
• Política de uso de sistemas que incluya auditoria
(firmada por el trabajador)
• Indagar solo en los sistemas comunes (SAP, Proxy,
logs (con cuidado), etc.)
• Anotar todo el histórico de sospechas, fechas y
detalles
• Ser prudente (minimizar el número de informados)
43
198. Metodología y
buenas prácticas forenses
• Pasos a seguir tras un incidente:
– Por parte de la empresa:
• Política de uso de sistemas que incluya auditoria
(firmada por el trabajador)
• Indagar solo en los sistemas comunes (SAP, Proxy,
logs (con cuidado), etc.)
• Anotar todo el histórico de sospechas, fechas y
detalles
• Ser prudente (minimizar el número de informados)
• Llamar a su abogado
43
200. Metodología y
buenas prácticas forenses
• Pasos a seguir tras un incidente:
44
201. Metodología y
buenas prácticas forenses
• Pasos a seguir tras un incidente:
– Por parte del abogado:
44
202. Metodología y
buenas prácticas forenses
• Pasos a seguir tras un incidente:
– Por parte del abogado:
• Consultar lo antes posible a expertos en prueba
electrónica para:
44
203. Metodología y
buenas prácticas forenses
• Pasos a seguir tras un incidente:
– Por parte del abogado:
• Consultar lo antes posible a expertos en prueba
electrónica para:
– Aseguramiento/Evitar pérdida y/o conseguir más indicios
44
204. Metodología y
buenas prácticas forenses
• Pasos a seguir tras un incidente:
– Por parte del abogado:
• Consultar lo antes posible a expertos en prueba
electrónica para:
– Aseguramiento/Evitar pérdida y/o conseguir más indicios
– Estrategia correcta (experiencia acumulada)
44
205. Metodología y
buenas prácticas forenses
• Pasos a seguir tras un incidente:
– Por parte del abogado:
• Consultar lo antes posible a expertos en prueba
electrónica para:
– Aseguramiento/Evitar pérdida y/o conseguir más indicios
– Estrategia correcta (experiencia acumulada)
– Valor probatorio
44
206. Metodología y
buenas prácticas forenses
• Pasos a seguir tras un incidente:
– Por parte del abogado:
• Consultar lo antes posible a expertos en prueba
electrónica para:
– Aseguramiento/Evitar pérdida y/o conseguir más indicios
– Estrategia correcta (experiencia acumulada)
– Valor probatorio
• No solo en casos en los que se evidencia un
incidente informático, en todos en los que haya
involucrados correos electrónicos, necesidad de
acceso a equipos informáticos, etc
44
220. Metodología y
buenas prácticas forenses
• Actuaciones in-situ:
47
221. Metodología y
buenas prácticas forenses
• Actuaciones in-situ:
– Solo para casos muy concretos:
47
222. Metodología y
buenas prácticas forenses
• Actuaciones in-situ:
– Solo para casos muy concretos:
• Tiempo muy limitado / exceso de información
47
223. Metodología y
buenas prácticas forenses
• Actuaciones in-situ:
– Solo para casos muy concretos:
• Tiempo muy limitado / exceso de información
• Procesos forenses son largos y complejos
47
224. Metodología y
buenas prácticas forenses
• Actuaciones in-situ:
– Solo para casos muy concretos:
• Tiempo muy limitado / exceso de información
• Procesos forenses son largos y complejos
• Presión
47
225. Metodología y
buenas prácticas forenses
• Actuaciones in-situ:
– Solo para casos muy concretos:
• Tiempo muy limitado / exceso de información
• Procesos forenses son largos y complejos
• Presión
• Imprecisión
47
226. Metodología y
buenas prácticas forenses
• Actuaciones in-situ:
– Solo para casos muy concretos:
• Tiempo muy limitado / exceso de información
• Procesos forenses son largos y complejos
• Presión
• Imprecisión
• Sesgo
47
227. Metodología y
buenas prácticas forenses
• Actuaciones in-situ:
– Solo para casos muy concretos:
• Tiempo muy limitado / exceso de información
• Procesos forenses son largos y complejos
• Presión
• Imprecisión
• Sesgo
• Falta objetividad
47
228. Metodología y
buenas prácticas forenses
• Actuaciones in-situ:
– Solo para casos muy concretos:
• Tiempo muy limitado / exceso de información
• Procesos forenses son largos y complejos
• Presión
• Imprecisión
• Sesgo
• Falta objetividad
• Falta herramientas
47
229. Metodología y
buenas prácticas forenses
• Actuaciones in-situ:
– Solo para casos muy concretos:
• Tiempo muy limitado / exceso de información
• Procesos forenses son largos y complejos
• Presión
• Imprecisión
• Sesgo
• Falta objetividad
• Falta herramientas
47
231. Metodología y
buenas prácticas forenses
• Cadena de custodia:
48
232. Metodología y
buenas prácticas forenses
• Cadena de custodia:
– copia espejo/copia forense, aunque exista
protocolo interno y la Tribunal Supremo 26
Septiembre 2007, se recomienda:
48
233. Metodología y
buenas prácticas forenses
• Cadena de custodia:
– copia espejo/copia forense, aunque exista
protocolo interno y la Tribunal Supremo 26
Septiembre 2007, se recomienda:
• Ante notario (presencia y depósito)
48
234. Metodología y
buenas prácticas forenses
• Cadena de custodia:
– copia espejo/copia forense, aunque exista
protocolo interno y la Tribunal Supremo 26
Septiembre 2007, se recomienda:
• Ante notario (presencia y depósito)
• Presencia trabajador/Notificación al trabajador
48
235. Metodología y
buenas prácticas forenses
• Cadena de custodia:
– copia espejo/copia forense, aunque exista
protocolo interno y la Tribunal Supremo 26
Septiembre 2007, se recomienda:
• Ante notario (presencia y depósito)
• Presencia trabajador/Notificación al trabajador
• Representante de los trabajadores
48
236. Metodología y
buenas prácticas forenses
• Cadena de custodia:
– copia espejo/copia forense, aunque exista
protocolo interno y la Tribunal Supremo 26
Septiembre 2007, se recomienda:
• Ante notario (presencia y depósito)
• Presencia trabajador/Notificación al trabajador
• Representante de los trabajadores
• En horario laboral
48
237. Metodología y
buenas prácticas forenses
• Cadena de custodia:
– copia espejo/copia forense, aunque exista
protocolo interno y la Tribunal Supremo 26
Septiembre 2007, se recomienda:
• Ante notario (presencia y depósito)
• Presencia trabajador/Notificación al trabajador
• Representante de los trabajadores
• En horario laboral
• Actas de testigos
48
238. Metodología y
buenas prácticas forenses
• Cadena de custodia:
– copia espejo/copia forense, aunque exista
protocolo interno y la Tribunal Supremo 26
Septiembre 2007, se recomienda:
• Ante notario (presencia y depósito)
• Presencia trabajador/Notificación al trabajador
• Representante de los trabajadores
• En horario laboral
• Actas de testigos
• Hash criptográfico
48
240. Metodología y
buenas prácticas forenses
• Cadena de custodia:
49
241. Metodología y
buenas prácticas forenses
• Cadena de custodia:
– copia espejo/copia forense
49
242. Metodología y
buenas prácticas forenses
• Cadena de custodia:
– copia espejo/copia forense
• Cerrar un sobre con disco duro
49
243. Metodología y
buenas prácticas forenses
• Cadena de custodia:
– copia espejo/copia forense
• Cerrar un sobre con disco duro
• Etiqueta de seguridad
49
244. Metodología y
buenas prácticas forenses
• Cadena de custodia:
– copia espejo/copia forense
• Cerrar un sobre con disco duro
• Etiqueta de seguridad
• Reflejar información cadena de
custodia
49
245. Metodología y
buenas prácticas forenses
• Cadena de custodia:
– copia espejo/copia forense
• Cerrar un sobre con disco duro
• Etiqueta de seguridad
• Reflejar información cadena de
custodia
• Entregar a notario o meter en
caja fuerte
49
246. Metodología y
buenas prácticas forenses
• Cadena de custodia:
– copia espejo/copia forense
• Cerrar un sobre con disco duro
• Etiqueta de seguridad
• Reflejar información cadena de
custodia
• Entregar a notario o meter en
caja fuerte
49
248. Metodología y
buenas prácticas forenses
• Copia espejo/copia forense/copia
ciega/copia bit a bit:
50
249. Metodología y
buenas prácticas forenses
• Copia espejo/copia forense/copia
ciega/copia bit a bit:
– Es una copia BIT a BIT de TODA la información
contenida en un medio de almacenamiento de
información (generalmente un disco duro)
50
251. Metodología y
buenas prácticas forenses
• Copia espejo
51
252. Metodología y
buenas prácticas forenses
• Copia espejo
Disco Duro Original
101000101010100011010011010
….. Copia bit a bit …….
101000101010100011010011010
Disco Duro Destino
Archivo de
copia -No es una copia a nivel de Archivos ni de
sistema operativo
51
254. Metodología y
buenas prácticas forenses
• Métodos de copia
52
255. Metodología y
buenas prácticas forenses
• Métodos de copia
– Hardware de copiado:
52
256. Metodología y
buenas prácticas forenses
• Métodos de copia
– Hardware de copiado:
• Sencillo de entender por los
profanos
52
257. Metodología y
buenas prácticas forenses
• Métodos de copia
– Hardware de copiado:
• Sencillo de entender por los
profanos
• Método muy visual
52
258. Metodología y
buenas prácticas forenses
• Métodos de copia
– Hardware de copiado:
• Sencillo de entender por los
profanos
• Método muy visual
• Fácil de utilizar
52
259. Metodología y
buenas prácticas forenses
• Métodos de copia
– Hardware de copiado:
• Sencillo de entender por los
profanos
• Método muy visual
• Fácil de utilizar
• Problema: No siempre es posible
extraer el disco duro de un
dispositivo
52
261. Metodología y
buenas prácticas forenses
• Métodos de copia
53
262. Metodología y
buenas prácticas forenses
• Métodos de copia
– Copiado disco a disco desde PC
Alternativo
53
263. Metodología y
buenas prácticas forenses
• Métodos de copia
– Copiado disco a disco desde PC
Alternativo
• Posible entender por los profanos
53
264. Metodología y
buenas prácticas forenses
• Métodos de copia
– Copiado disco a disco desde PC
Alternativo
• Posible entender por los profanos
• Método visual
53
265. Metodología y
buenas prácticas forenses
• Métodos de copia
– Copiado disco a disco desde PC
Alternativo
• Posible entender por los profanos
• Método visual
• Garantía del software de copiado
53
266. Metodología y
buenas prácticas forenses
• Métodos de copia
– Copiado disco a disco desde PC
Alternativo
• Posible entender por los profanos
• Método visual
• Garantía del software de copiado
• (Puede entregarse el CD-ROM)
53
267. Metodología y
buenas prácticas forenses
• Métodos de copia
– Copiado disco a disco desde PC
Alternativo
• Posible entender por los profanos
• Método visual
• Garantía del software de copiado
• (Puede entregarse el CD-ROM)
• Difícil de realizar (expertos)
53
268. Metodología y
buenas prácticas forenses
• Métodos de copia
– Copiado disco a disco desde PC
Alternativo
• Posible entender por los profanos
• Método visual
• Garantía del software de copiado
• (Puede entregarse el CD-ROM)
• Difícil de realizar (expertos)
• Problema: No siempre es posible
extraer el disco duro de un dispositivo
53
270. Metodología y
buenas prácticas forenses
• Métodos de copia
54
271. Metodología y
buenas prácticas forenses
• Métodos de copia
• Copia del disco desde el mismo PC
Objetivo
54
272. Metodología y
buenas prácticas forenses
• Métodos de copia
• Copia del disco desde el mismo PC
Objetivo
– No es necesario abrir y extraer disco
54
273. Metodología y
buenas prácticas forenses
• Métodos de copia
• Copia del disco desde el mismo PC
Objetivo
– No es necesario abrir y extraer disco
– Garantía del software de copiado.
54
274. Metodología y
buenas prácticas forenses
• Métodos de copia
• Copia del disco desde el mismo PC
Objetivo
– No es necesario abrir y extraer disco
– Garantía del software de copiado.
– Puede entregarse el CD-ROM
54
275. Metodología y
buenas prácticas forenses
• Métodos de copia
• Copia del disco desde el mismo PC
Objetivo
– No es necesario abrir y extraer disco
– Garantía del software de copiado.
– Puede entregarse el CD-ROM
– Muy poco visual
54
276. Metodología y
buenas prácticas forenses
• Métodos de copia
• Copia del disco desde el mismo PC
Objetivo
– No es necesario abrir y extraer disco
– Garantía del software de copiado.
– Puede entregarse el CD-ROM
– Muy poco visual
– Difícil de realizar (expertos)
54
287. Metodología y
buenas prácticas forenses
• Análisis
– Alcance --> ¿PODEMOS
ANALIZARLO TODO?
• Ejemplo:Disco Duro 100 GB
• 1 Página WORD aprox. 400
palabras, 3000 caracteres, 3Kb
• lectura media: 0,3 páginas/
minuto100.000.000.000 / 3000 =
33MM Páginas
• 634 años para una persona a
razón de 8 horas al día
56
313. Metodología y
buenas prácticas forenses
• Búsquedas ciegas por palabras clave:
61
314. Metodología y
buenas prácticas forenses
• Búsquedas ciegas por palabras clave:
En un lugar de la Manc01011010101010101010101111111111010101ha [2], de cuyosdfhldfkghkldhjwrgirtky3p
45kyqt69876pyhethjrt01011010101010101010101111111111010101muw5thlla de algo más vaca que carnero, salpi có n las más noches [5], duelos y
1 queb01011010101010101010101111111111010101rantos los sábados [6], lantejas los viernes [7], algún palomino
2 d01011010101010101010101111111111010101e añadidura los domingos [8], consumían las tres partes de su hsdfgawemñ ropghaeropvthkkwrterghtrjdetgjdor
3 y amigo de la caza. Quieren decir que tenía el sobrenombre de «Quijada», o «Quesada», que en esdgsdfhdfjyghjsto hay alguna diferencia en los autores que
4 deste caso escriben, aunque por conjeturas verisímiles [*] se 01011010101010101010101111111111010101deja entender que se llamaba «Quijana» [*][16].
5 Pero esto importa poco a nuestro cuento: basta que en la narración dél no se salga un punto de la verdad.asgsdh sghhstrbvqyw45yc4w 576457878k9mnbu
v65we 45yxc34qt6w45yub57jws45 pepe@hotmail.com 834058234058230458erwerwerwer oc01010101010010101001 010101010
10101000000000000000000000101011010 10101010101010111111 11110101010110asdñfjjqcgmex
El software forense nos indica si la
palabra clave localizada
corresponde a un fichero, si está
borrado o es un rastro que queda
Palabras por el disco
Clave
61
324. Metodología y
buenas prácticas forenses
• Sentencia 164/08 Audiencia Provincial de Barcelona
63
325. Metodología y
buenas prácticas forenses
• Sentencia 164/08 Audiencia Provincial de Barcelona
– “Y a la vista de ello argumentábamos que en este caso no era posible
apreciar una vulneración de este derecho constitucional porque el perito
informá́tico no había interferido ningún proceso de comunicación ajeno. El
perito lo que hizo fue una búsqueda ciega a través de una herramienta in-
formática (...),que no conlleva la lectura de toda la información para
detectar lo relevante para la empresa, sino la utilización de palabras clave
que solo permiten rescatar lo que interesa, si es que no hubiera sido
borrado en la reinstalación. El borrado usual (pues existen otros de bajo
nivel que sí eliminan la información), no hace desaparecer los datos, sino
que elimina las entradas de los mismos y hace imposible acceder a ellos: al
romperse el código de entrada en sistema binario, los datos permanecen,
pero confundidos e indistinguibles en una enorme cantidad de ceros y unos,
de modo que el programa empleado pretende detectar los patrones binarios
de ciertas palabras, y una vez detectados, reinterpretar por encima y por
debajo hasta reconstruir un texto.
63