Forense TOR en Windows 1

Forense TOR en Windows
Cómo saber si se ha instalado TOR en un equipo con Windows:   Continuando con el preámbulo a la forense a TOR, que titulamos “El Sr. Locard y La Red TOR“, en el artículo de hoy intentaremos encontrar un patrón de búsqueda en diversas áreas del sistema operativo, que nos permita averiguar si un ordenador ...

Locard y Red TOR 1

Locard y Red TOR
FORENSE A TOR – I: Preliminares   Todos los que nos dedicamos al mundo de la Forense Informática sabemos en qué consiste el denominado “Principio de Intercambio”, o “Principio de Locard”, postulado en 1928 por el Dr. Edmund Locard, médico, abogado y criminólogo considerado por muchos como el padre de la criminología y responsable indiscutible ...

Hash De Disco Duro

Hash De Disco Duro
 Continuando con el artículo en el que hablábamos sobre cómo bloquear los puertos USB en Windows para poder conectar dispositivos externos, sin miedo a que se pueda modificar su información, hoy hablaremos de una recomendación muy útil, cuando de calcular el Hash de un Disco Duro se trata. Por regla general será preciso calcular el ...

Windows: Bloquear Puertos USB Contra Escritura 3

Windows: Bloquear Puertos USB Contra Escritura
 Una de las prioridades que debe contemplar un forense a la hora de duplicar una prueba es garantizar la autenticidad y indubitabilidad de la copia. En otras palabras: debe Garantizar que el clonado de los discos duros, o del dispositivo de almacenamiento que esté duplicando, se ha efectuado de forma correcta. Para certificar que el clonado ...

WhatsApp: La Prueba a Prueba 9

WhatsApp: La Prueba a Prueba
Tanto o más importante que encontrar pruebas forenses es acreditar la legitimidad de éstas y, sobre todo garantizar la salvaguardia de las mismas. Desde correos electrónicos, hasta información recuperada, pasando por mensajes existentes en aplicaciones de redes sociales, todo es susceptible de ser manipulado. De ahí la importancia de la salvaguardia de la prueba. Ya hemos ...

Extracción de archivos embebidos

Extracción de archivos embebidos
      En alguna ocasión, se me ha pedido que extrajera cierta información de páginas web en las que había información embebida (en mi caso concreto, ficheros Flash con extensión .flv), que no era posible descargar por los métodos convencionales, como por ejemplo pulsar el botón derecho del ratón y marcar la opción “descargar”, ...

El mejor Antivirus es… 4

El mejor Antivirus es...
… Nosotros mismos. se puede decir de muchas maneras, en muchos idiomas, más alto, más bajo, en letras más grandes, en letras más pequeñas, en diferentes colores, con música… …Pero lo cierto es que nosotros somos nuestro mejor antivirus. Tomo este famoso slogan ideado por nuestro querido Angel Pablo Avilés (@_angelucho_), para ayudarle a concienciar a ...

Rombertik: El SpyWare 3.0 2

Rombertik: El SpyWare 3.0
Rombertik: Así se llama el último diseño de Spyware que, al estilo del buen kamikaze, prefiere suicidarse antes que ser descubierto por los sistemas de seguridad informática. Pero no sólo se autodestruye al ser detectado, sino que también se lleva por delante toda la información existente en el disco duro infectado. Tal es la efectividad ...

Tienes un [email protected]

Tienes un E-M@il
     Ese es el título de la deliciosa película protagonizada por Meg Ryan y Tom Hanks. Un clásico en el que dos personas aparentemente antagónicas acaban rindiéndose la una a la otra, con la ayuda del gestor de correo AOL; una historia por otra parte bastante común (la de que dos personas se conozcan por ...

A Vueltas Con La Ley 25/2007

A Vueltas Con La Ley 25/2007
Recientemente, el Alto Tribunal Europeo invalidó la Directiva 2006-24-ce, relativa al procedimiento de  Conservación de Datos, por parte de los miembros de la Unión Europea. Esta directiva nació como consecuencia de los atentados del 11-M de madrid y del 7-J de Londres, respectivamente. Con la creación de esta directiva, se pretendía establecer un mecanismo por el que ...