"Lo que embellece al desierto es que en alguna parte esconde un pozo de agua"

[Antoine de Saint-Exupery - Escritor francés - 1900-1944]


Boletín 47 - Informática Forense y técnicas antiforenses - 03/06/2006


En este boletín encontrará el RESULTADO del Sorteo de entradas al Simposio de "Terrorismo Tecnológico".

ATENCIÓN FANÁTICOS DE GNU/LINUX: estamos preparando una sección de Seguridad en este Sistema Operativo para el sitio y para el boletín. Interesados en colaborar con los contenidos por favor contactarse con nosotros.


1. Artículo del Día: Informática Forense y técnicas anti-forenses
2. Resultado Sorteo de entradas al Simposio de "Terrorismo Tecnológico"
3. Importantes novedades en Segu-Info
4. Criptografía de la A-Z (nueva entrega)
5. Bugs y Exploits de la semana
6. Eventos, seminarios y cursos
7. JA! de la semana



1. Artículo del Día: Informática Forense y técnicas anti-forenses


El presente artículo ha sido desarrollado por Oscar Walther. Los interesados en contactarse con Oscar pueden hacerlo aquí

Hace unos cuantos años se comenzó a masificar el uso de expertos en informática para que desarrollen tareas como peritos. Debiendo cumplir en su labor como asesor en carácter de testigo, respecto del tribunal que ha requerido sus servicios. Lo cual trajo aparejado el desarrollo de un conjunto multidisciplinario de teorías, técnicas y métodos de análisis, que brindan soporte conceptual y de procedimiento, a la investigación de la prueba indiciaria informática. A lo que se denominó Informática Forense.

Casi al mismo tiempo en el que se desarrollaron estas teorías, técnicas y métodos de análisis, se comenzó a desarrollar técnicas y métodos que permitían complicar o imposibilitar la realización de un análisis forense sobre los sistemas; a las cuales se las denominó Técnicas anti-forenses. La técnica anti-forense mas comúnmente usada es la eliminación segura de datos almacenados en dispositivos magnéticos. Las cueles suelen realizarse por medio de aplicaciones como: PGP, Wiper, WinHex, Erase, etc.

También, pero en menor medida se utilizan aplicaciones que permiten encriptar la información almacenada. En este punto podemos dividir 3 maneras distintas de encripción:

La primera y mas comúnmente usada es la simétrica. La cual se realiza por medio de una "contraseña" que se introduce al momento de encriptar el archivo y en teoría nadie mas tendría acceso a la misma. La principal desventaja que posee este método es que si por alguna necesidad debemos enviar la información encriptada a otra persona, le deberíamos enviar la clave con la cual se realizo la encripción.

La Segunda, elegida generalmente por los profesionales de sistemas es la utilización de aplicaciones de encripción asimétrica; aplicaciones tales como PGP y GNUPG que permiten encriptar información de manera asimétrica, utilizando una combinación de llaves publicas y privadas y de un Presshared Key utilizado para comenzar el proceso de encripción.

La tercera y muy poco utilizada es el método de estenografía. Por medio de la cual, luego de la encripción de los datos, los mismos se almacenan bajo la apariencia de otros archivos. Estos archivos contienen los datos ocultos y se los denominan archivos portadores.

Autor: Oscar Walther





2. Resultado Sorteo de entradas al Simposio de "Terrorismo Tecnológico"


Con los mails recibidos de los interesados hemos realizado el sorteo de la entrada para el Simposio de "Terrorismo Tecnológico". Las bases y resultado del sorteo pueden verse en:

http://www.segu-info.com.ar/sorteo/

El ganador ha sido: [email protected]

FELICITACIONES!!

Gracias a todos los participantes y recordamos que CONTINUA EL SORTEO de entradas al "Congreso Mercosur de Derecho Informático". Las bases del sorteo pueden verse en:

http://www.segu-info.com.ar/sorteo/sorteo_060513b.htm

V5R3: Se encuentra disponible desde el 22/05/2006 un nuevo paquete acumulativo de PTFs, con el código C6142530. IBM había retirado en forma anticipada el anterior acumulativo C6101530.

El 18/05/2006, PSP de IBM (Preventive Service Planning) recomendó omitir las PTFs MF34311, MF34457, MF38576, SI14190, SI16519, SI16533, SI16952, SI19058, SI19888 y SI22785 (para V5R3M5 la MF38658) durante la instalación del acumulativo C6101530 ya que pueden producirse resultados impredecibles durante la utilización de los mandatos para trabajar con unidades de disco.

V5R4: El nuevo acumulativo de PTFs para V5R4 es el C6115540.

Fuente: Fuente: http://www.ajut400.com/blog.html



3. Importantes novedades en Segu-Info


En estos días hemos estado modificando nuestro sitio para darle una vista más agradable, hacer más rápida su navegación, facilitar el acceso a cierta información, etc.

Los resultados han sido los siguientes:

a. Porque estar informado al instante es fundamental se han realizado los siguiente cambios en la página principal:

b. Se ha rediseñado completamente el blogger para incorporarlo al diseño del sitio. Puede acceder al mismo desde la página principal o desde http://www.segu-info.com.ar/blogger/blogger.htm Los interesados en publicar en el mismo por favor comunicarse con nosotros.

c. Creación de algo que nos ha sido solicitado en repetidas ocasiones: Segu-Info inaugura su FORO para que todos nuestros usuarios puedan dejar sus consultas, sugerencias, dudas y soluciones, porqué no. Se puede acceder al mismo desde la página principal o desde

http://www.segu-info.com.ar/foro

Las secciones actuales contemplan:

Importante: para postear se requiere registración previa

d. Actualización de la sección de Artículos publicados. Los mismos pueden ser visualizados en esta sección:

http://www.segu-info.com.ar/articulos

Además si a Ud. lector le agrada alguno de estos artículos, tiene la posibilidad de votarlos en diversos medios especializados.

Gracias a Carina por mantener esta sección!!!

e. Cambios menores en el diseño que permite una navegación más rápida consumiendo menos ancho de banda.

Esperamos que disfruten de los cambios tanto como nosotros hemos disfrutado realizándolos.



4. Criptografía de la A-Z (nueva entrega)


Junto a los colaboradores hemos finalizado la traducción de nuestro primer proyecto: la traducción de artículos sobre criptografía. El mismo puede ser visitado en:

http://www.segu-info.com.ar/proyectos/p1_criptografia.htm

Además, para los amantes de esta temática dejamos dos excelentes artículos publicados en la revista mygnet:

http://www.mygnet.com/articulos/seguridad/556/

http://www.mygnet.com/articulos/seguridad/694/



5. Bugs y Exploits de la semana


a. Esta semana apareció un supuesto primer virus para OpenOffice y StarOffice. Esto ha sido una PoC y no existe en el campo real, tal y comolo aclara OpenOffice.org

http://seguinfo.blogspot.com/2006/05/nace-un-virus-de-macro-para-openoffice.html

http://www.vsantivirus.com/staroffice-stardust-a.htm

http://lwn.net/Articles/186097/

b. Eeye ha publicado que Symantec Antivirus es susceptible a un ataque remoto del tipo stack overflow. El problema ha sido confirmado y solucionado por Symantec.

http://www.eeye.com/html/research/upcoming/20060524.html

http://www.symantec.com/techsupp/enterprise/products/sav_ce/sav_ce_10.1/files.html

Un dato curioso es que otra empresa ha aprovechado este bug para realizar publicidad.

http://antivirus.about.com/od/emailscams/a/pandahype.htm

c. La Fundación Mozilla ha publicado las versiones 1.5.0.4 de su navegador Firefox y de su cliente de correo Thunderbird, las cuáles corrigen importantes problemas de seguridad.

http://seguinfo.blogspot.com/2006/06/nueva-versin-1504-de-mozilla-firefox.html

d. Se ha encontrado un problema de seguridad en el IDS Open Source Snort por el que un atacante remoto puede eludir reglas de detección. Se ha publicado un parche no oficial desde la página de los descubridores (Demarc Threat Research Team), aunque se publicará una versión oficial no vulnerable el próximo 5 de junio.

http://www.hispasec.com/unaaldia/2778/

http://www.demarc.com/support/downloads/patch_20060531



6. Eventos, seminarios y cursos


Los próximos eventos pueden ser visualizados en:

http://www.segu-info.com.ar/eventos/

Si conoces eventos y deseas publicarlos comunicate con nosotros.

NOTA: www.segu-info.com.ar no está relacionado con la organización de los eventos mencionados.



7. JA! de la semana


Windows Vista mejora con cada una de sus postergaciones:

http://www.ronaldpoi.com/2006/06/01/windows-vista-shortcuts/


Actualidad

Virus-Antivirus