Casos interesantes sobre informática forense

Hoy, haciendo un repaso a las web que visito habitualmente sobre seguridad informática, concretamente en securitybydefault.com, me he topado con un vídeo que ha atraído mi atención. Se trata de una conferencia titulada “Memorias de un perito informático forense”, impartida en el XI Ciclo de conferencias de la asignatura “Temas Avanzados en Seguridad y Sociedad de la Información” (TASSI) impartida en el Campus Sur de la Universidad Politécnica de Madrid. En ella Lorenzo Martínez, de la empresa Securízame, expone tres casos diferentes en los que se ha encargado de labores como perito informático, en los que explica todo el procedimiento que debe seguirse, y donde comenta muchos conceptos tratados en clase, con un lenguaje sencillo que he podido seguir.

Dura más de 2 horas, pero se me han pasado volando. Pinchad sobre la imagen para verlo.

memorias_perito

Creación de un RAID 1 en Windows 2008 server

Primera parte : creación del RAID

Partimos de una máquina W2008 server que tiene un disco C con el sistema operativo y un disco E de datos, de 1 GB ya nos sirve para hacer esta práctica.

Arrancamos la máquina y en el disco de datos copiamos algunos ficheros de distintos tamaños.

2015-03-05 22_41_20-Ejercicio_RAID_1.odt - LibreOffice Writer

Una vez tenemos la máquina en este estado inicial vamos a montar un RAID 1, para lo cual tenemos que añadir otro disco del mismo tamaño que el E, (esto hay que hacerlo con la máquina apagada). Sigue leyendo

Sobre la privacidad de los pasajeros y la seguridad

Tras los recientes atentados yihadistas en Francia se vuelve a hablar sobre aumentar la vigilancia sobre los desplazamientos y viajes realizados sobre sospechosos de terrorismo. Esto implica problemas de privacidad, ya que supone que las compañías aéreas deben facilitar su base de datos de viajeros a las autoridades. Para resolver este problema el Centro Tecnológico de Comunicaciones de Galicia (Gradiant) y la Universidad de Vigo han desarrollado un prototipo que serviría para resolver los dos problemas, el control de los sospechosos y la privacidad de los pasajeros.

Básicamente se trataría de un sistema que compararía las bases de datos de las compañías y las de sospechosos sin que hubiera intervención humana. Estas bases de datos se transmitirían cifradas mediante sistemas diferentes, que cambiarían para cada transmisión. Solamente en caso de alguna coincidencia el sistema avisaría para requerir más datos a la compañía sobre el pasajero en cuestión.

HTTPS – Criptografía simétrica, asimétrica e híbrida

La criptografía nos permite aumentar el nivel de confidencialidad de las transmisiones, ofreciendo soluciones para que el destinatario de un mensaje sea el único capacitado para leerlo.

Internet se basa en el protocolo de comunicación HTTP (Hyper Text Transfer Protocol), que tiene el inconveniente de que todos los mensajes se transmiten en claro, esto es, que cualquiera que los intercepte puede leerlos. Para evitar esto surge el protocolo HTTPS (HTTP Secure), que permite el envío de mensajes cifrados. Sigue leyendo