Category Archive Noticias

Simposio Nacional JOVENES CIBERSEGUROS

El 17 de Marzo del 2017, se reunió en la Ciudad de Guatemala un grupo de expertos en el tema de Ciberseuridad, Invesigaciones y forensia digital con el fin de debatir y enseñar como prevenir la cibercriminalidad  que esta afectando al sector educativo del Pais.

Este primer Simposio Nacional dirigido al sector Educativo del Pais, donde se abordaron temas relacionados con los flagelos de Ciberdelitos y Cibercrimenes que están repuntando en todos los centros y aulas educativas de Guatemala. Con el apoyo y asistencia de expertos y personalidades comprometidas con el combate y prevenciónón del Ciberdelito, conoceremos como estamos y que debemos de hacer para prevenir el sextring, las sextorsiones, los stalker, el Grooming, robo de perfiles, Ciberbuling, Drogas Electrónicas, amenazas e intimidación virtual entre tantos temas.

Click en la imagen para acceder a la galeria de fotos del evento

Un evento dirigido al sector educativo, específicamente a maestros, directores y padres de familia, pero, tambien abierto a estudiantes, abogados, criminologos, criminalistica y personas en general, interesada en el tema. Les esperamos en el primer evento nacional que busca concientizar y educar sobre la prevención de los Ciberdelitos en el sector educativo del País. VEN y conoce como cuidar tus hijos en el aula y tu hogar!!!

Cuando confundimos las ciencias Forenses Digitales con los Mitos Urbanos

En nuestra bella nación Guatemala, día a día se incrementan el número de reportajes y denuncias referentes a delitos cometidos por medios de computadoras y del cual, muchos desconocen y otros simplemente creen que son mitos o leyendas urbanas que sus computadoras puedan ser víctimas de un ciberdelito o de un cibercrimen.

12109328_861848583884937_693260789127034611_n

Un sin número de “empresa” ofrecen “servicios” de informática forense en el cual se pueden ver los textos “si lo amenazan, nosotros lo ubicamos” “si necesita saber sobre el número de teléfono de alguien, nosotros se lo ubicamos o conseguimos sus llamadas” lo cual es una completa falsa, al querer involucrar una ciencia forense con actividades delictivas de inteligencia civil. Esto, está originando un gran caos y desespero en la comunidad y mucho más en el sector Pyme, los cuales solo poseen procedimientos administrativos de seguridad y los procedimientos forenses digitales escasean y en los extremos, se desconocen los procedimientos reales y válidos para que el manejo de las evidencias digitales, puedan tener un valor probatorio en los tribunales competentes.

Ahora bien, donde nace tanta confusión…es sencillo de explicar, primeramente por que las ciencias informática creen que la informática forense pertenece a unas de sus ramas científicas y esto es completamente FALSO, la Informática forense (y aclaro esto para quitar la gran confusión que se tiene) es una CIENCIA perteneciente a las CIENCIAS FORENSE, por lo cual no es exclusive de la informática pero, su base investigativa es el campo tecnológico, es decir, mientras la MEDICINA FORENSE estudia cuerpos asesinados y fluidos corporales, la INFORMATICA FORENSE estudia cuerpos y evidencias digital dentro de un amplio campo cambiante como es el tecnológico, que permiten a la vez, que los delincuentes que se conectan a la red (ciberdelincuentes) puedan cometer delitos no solo con computadoras, sino con dispositivos móviles, gps, drones, biohacking y una amplia gama de vertientes de la cual, el especialista en las ciencias forenses digitales, debe de mantenerse actualizado.

videncias

El hablar de investigaciones (CSI Digital) corporativas y reducir la informática forense a una certificación en Seguridad informática es estar muy lejos de la realidad y aclaro este punto por las confusión o molestias que se puedan generar: Los procedimientos ISACA, COBIT,ITIL, ISO 27000 y tantas normativas de seguridad, no toman en cuenta los procedimientos periciales investigativos y mucho menos, establecen cadenas de custodia, modelos Skram, principio de Faraday, principio gutmann, El principio Locard o el uso de los Time Line en los mismo y, es por esto, que cuando se sabe de un sabotaje o robo de información dentro de los corporativos, la sustracción y manejo de la evidencia no son los correctos o cuando aplicar una clonación o una sustracción de imagen forense digital, no se aplican ni los procedimientos y mucho menos los cuidados en el resguardo de las cadena de custodia física y virtual, lo cual va a repercutir que si el caso, se lleva a tribunales por robo o daño de información, estos sean botados por carecer de sustancia la evidencia y haberse roto la cadena de custodia.

 

Es triste ver cada día, la arrogancia del personal de informática al no querer aceptar que todo el ámbito INVESTIGATIVO CORPORATIVO es parte de la Ciencia Forense digital. Que los incidentes internos y las evaluaciones de políticas de seguridad son responsabilidad de los especialistas en Forensia Digital y no de expertos en seguridad los cuales desconocen de muchos temas y aun mas, del tema judicial, que también es otro punto de complete desconocimiento informático a la hora de efectuarse un incidente corporativo informático y, quiere aclarar acá otro punto. El especialista en informática, no solo debe de ver e involucrarse con manejo, administración y desarrollo de sistemas de la información, sino tener claro que a su alrededor existe un mundo lleno de reglas y directrices enmarcadas por muchas leyes que penalizan procedimientos informáticos como el Código Penal en sus Artículos 274 y 275, la Ley de Libre acceso a la información publica, la Firma digital, el anteproyecto de ley 4055 que prontamente será una gran realidad para los peritos y expertos que trabajamos combatiendo los ciberdelitos y así, un sin fin de reglas y leyes que, todo informático debe de conocer pero que lastimosamente los que ejercemos la informática forense como peritos forense consultores o de ejercicio si conocemos y valoramos los lazos de trabajo con las unidades Jurídicas y de RRHH en los corporativos.

10479752_906258422726560_928090806661820948_n

Mi llamado a la reflexión es, que la informática forense es una CIENCIA auxiliar exclusiva de las Ciencias Forense y del cual no deberíamos de tomarlo como algo muy superficial y limitado a la evaluación de ataques o network foresic que está bien, pero su campo de acción es mucho mayor y del cual tenemos menos de un 5% de crecimiento en Centroamérica mientras en otros países el crecimiento sobrepasa el 72% de profesionales en unidades del gobierno, judicial, empresa y educación. Mientras el campo de la ciencia Forense Digital avanza lentamente en nuestro País y se están creando empresas fantasmas dedicadas a líneas “investigativas” que no tienen ninguna similitud a las ciencias Forense Digital y, mientras se desconoce claramente a que nos dedicamos los Peritos Forenses Digitales, la realidad se vuelve mito y fantasías que llegan a dañar nuestra imagen y campo de acción a nivel nacional, el auge delincuencial cibernético está haciendo que muchos apliquen métodos forenses sin el conocimiento de los mismo ante esta nueva ola de peligros que afectan la intimidad de los usuarios

 

José R. Leonett
Gerente de CiberSeguridad INFO Y MAS
Director de la Red Latinoamericana de Informática Forense REDLIF Guatemala
C.O El Derecho Informatico Iberoamerica en Guatemala
copy-logoinfo-2.gif

La Informática Forense en Guatemala

El auge de nuevas tecnología nos esta llevando a niveles inimaginables que solamente se podía ver en películas como dick tracy o SCI.

La infraestructura de cámaras de tele vigilancia colocadas en las urbes de muchos países han permitido controlar e informar sobre datos como el trafico, niños desaparecidos, colisiones, congestionamientos e incluso servido para dar información sobre un hecho delictivo.

IMG_20151215_095210

El uso y proliferación de sistemas de telefonía móvil, y la vasta red que esta posee nos permite comunicaciones sin límites y nos brindan un media sofisticado de enlace comunicacional ya sea a nivel de empresas o a nivel personal ¿pero hasta donde la tecnología es buena?

Debido a hechos que han marcado y estremecido el acontecer nacional, hemos visto como un pequeño grupo de personas pertenecientes a las fuerzas de seguridad, investigadores y terceros expertos en temas de seguridad, con el uso y combinación de las tecnologías que hemos mencionado, han podido dar con personas que cometen estos delitos. Ha esta nueva ciencia para algunos guatemalteco pero muy conocida para los que nos dedicamos a esta línea, se le conoce como INFORMATICA FORENSE.

La informática forense, tiene como objetivo tomar, cuidar, analizar, preservar y presentar a partir de una fuente digital (cámaras, celulares, computadoras, videos, audio, etc) la evidencia cruda que servirá como un resultado incriminatorio sobre un hecho delictivo en el cual se está trabajando.

La informática forense tiene varias ramas, pero hoy lo llevaremos al campo practico de los acontecimientos recientes en nuestro país, y una de estas ramas se le conoce como la VIDEO FORENSIA la cual a través de técnicas de interpolación de imágenes y utilizando software especializado, permite por medio de imágenes o videos, hacer acercamientos y detallar con una excepcional precisión un número de matrícula, un rostro, colores de un vehículo y todo el entorno sobre el ambiente que estamos trabajando. Esta técnica ha permitido la captura en estos últimos meses de personas implicadas en delitos de alto impacto, pero que debido a la gran ayuda de los sistemas de cámaras de emetra, centro comerciales, estaciones de gasolinas, residencias y hasta de algunas casas han permitido tener una fuente incriminatorio y de investigación sobre estos.

12109328_861848583884937_693260789127034611_n

En esta línea entra a la escena un personaje llamado PERITO INFORMATICO, el cual valiéndose de métodos y herramientas tecnológicas, es un investigador que llega a conocer a profundidad y sin vacilar, el resultado de la investigación que se le ha encomendado. Por ejemplo tenemos el sistema de telefonía que es muy usado por personas “anónimas” que creen poderse esconder en ellas y realizar amenazas cuando la realidad estos equipos dejan una traza o huella sobre cada celda por la cual se mueven, además que el registro en el celular (aun borren el numero de donde marcaron, puede ser recuperado) nos permite tener un enfoque claro de que sucedió realizando una serie de comparaciones clara que dan como resultados una bitácora o cronología que compromete al equipo del cual se efectuaron las llamadas o enviado los mensajes de texto.

También la informática forense toma líneas de investigación para aquellas personas que usan portales de telefonía o mensajes de texto desde portales para atemorizar a personas, creyendo que están en el anonimato y sin saber que se puede dar con ellos aun envíen estos mensajes desde cibercafé.

El uso de las nuevas tecnologías, ipad, celulares de tercera y cuarta generación, televisores con navegación, todo absolutamente todo lo que pueda dejarnos una huella digital, nos permite ver a la luz de la ciencia de la informática forense, que hizo una persona, donde navego, con quien hablo, que video vió, etc, etc, etc… estamos frente al uso de tecnologías potentísimas, pero también tenemos que tener control de las mismas, las cuales bandas delincuencias, personas inescrupulosas o simplemente por bromear, crean un pánico a ciudadanos normales como lo somos todos nosotros.

caratulas

Así que cuando creas que nadie sabrá que borraste un archivo en la oficina o perdiste mas de 4 horas de tu trabajo viendo videos o escuchando música, cuando creas que haces una llamada telefónica o en vías un mail “anónimo” amenazando o incriminando a alguien, cuando envías un mensaje de texto moviéndote con varios celulares para asuntar a alguien, o cuando crees que no hay ojos que te miran… te cuidado, hay un grupo de expertos no solo en Guatemala, sino a nivel mundial que están trabajando en pro de la defensa de la seguridad ciudadana: LOS PERITOS FORENSES DIGITALES.

 

José R. Leonett
Gerente de CiberSeguridad INFO Y MAS
Director de la Red Latinoamericana de Informática Forense REDLIF Guatemala
C.O El Derecho Informatico Iberoamerica en Guatemala
Escrito en Agosto 2011 para Prensa Libre

copy-logoinfo.gif

 

El MIT desarrolla un algoritmo para borrar reflejos en fotografías digitales

En el proceso cotidiano de tomar fotografías digitales, ya sea con nuestro smartphone o alguna cámara profesional, un escenario bastante común es la aparición de reflejos no deseados al capturar la imagen, ya sea en las gafas de la persona retratada, o en alguna vitrina con rebotes de luz dentro del encuadre, se trata de una situación que la tecnología en este campo no había podido corregir, hasta ahora.

Por fortuna, un grupo de investigadores del Massachusetts Institute of Technology (MIT), con aparentemente mucho tiempo libre, ha logrado desarrollar un nuevo algoritmo, capaz de borrar estos reflejos prácticamente en su totalidad y casi de manera automática. Tal y como se puede observar en la siguiente imagen:

(C) Digital Trends

De acuerdo con el reporte publicado en el sitio oficial del MIT, el secreto de este algoritmo reside en las propiedades de reflexión de los cristales que producen el rebote de imagen, mismas que son calculadas para imitar los valores de imagen del cristal en las zonas donde no hay reflejos incidentales. Así lo explica YiChang Shih, uno de los investigadores de la academia, en entrevista conDigital Trends:

Tienes una imagen de los exteriores (A) y otra imagen de los interiores (B), lo que capturas es la suma de ambos retratos. Pero el valor de A para un píxel tiene que ser el mismo que el valor de B para ese píxel a una distancia fija. Esa limitación reduce drásticamente la gama de soluciones que considera el algoritmo.

Sin embargo, el algoritmo el MIT no es 100% original, ya que parte de una técnica desarrollada por la Universidad de Jerusalen en Israel, donde se analiza el color que compone una imagen dividiéndola en bloques de píxeles, a partir de los cuales se calcula la correlación entre cada punto digital.

Además de que falta pulir este algoritmo, la institución realizó una prueba en 197 retratos con reflejos no deseados, teniendo éxito únicamente en 96. No dudamos que en un par de años esta tecnología se convierta en una herramienta común.

Fuente> fayerwayer.com/