Archivo de la categoría: Evidencias electrónicas

Las evidencias electrónicas son pruebas aportadas a un órgano jurisdiccional para demostrar que algo ha sucedido, o para identificar a su autor o las circunstancias en que aquello sucedió. Pero para que las acepte el juez, hay que cumplir algunos requisitos

Seminario de Seguridad Informática y Hacking de Sistemas


Los próximos 18 y 19 de abril de 2007 repetimos en Atenea Interactiva el Seminario de Seguridad Informática y Hacking de Sistemas.

Quienes no pudieron hacerse con una plaza en la edición anterior, pueden acceder al seminario en esta ocasión, ya que hemos ampliado el número de equipos para las actividades prácticas.

Las técnicas reveladas constituyen todo un juego de herramientas de ataques a los sistemas empresariales que frecuentemente utilizan los hackers y conviene tenerlas en cuenta a la hora de diseñar las contramedidas.

Una de las conclusiones de los asistentes a ediciones anteriores es que al finalizar el curso se quedan con una gran «sensación de urgencia» para tapar los agujeros que acaban de descubrir que tienen en la organización, a pesar de los firewalls, antivirus y otras medidas de seguridad.

Aquí está la información del curso y el acceso al formulario de inscripción. También está disponible el folleto en PDF

Artículo de Antonio Garrigues Walker: Una radicalización perversa


Antonio Garrigues WalkerEn el Blog procuro no entrar en temas políticos porque más allá de simpatías o antipatías, encuentro que tantos unos políticos como otros desarrollan tareas encomiables y llevan a cabo acciones inexplicables o despreciables.

En mi aspiración hacia la concordia, he leido las palabras de Antonio Garrigues Walker en «La Tercera» de ABC del viernes pasado y  he visto recogidas en ellas las ideas de muchas personas y las mias propias.

Y puesto que Antonio es el Presidente del Foro de las Evidencias Electrónicas, que yo coordino junto con José María Anguiano, he encontrado la excusa para poder incluir su reflexión sin separarme de la temática del Blog.

Una radicalización perversa

Por Antonio Garrigues Walker

30-3-2007

UNA gran parte de nuestra ciudadanía -tengo para mí que es una mayoría clara- deplora profundamente lo que está sucediendo en la vida política española. No puede expresar con claridad y con fuerza ese sentimiento porque, de un lado, la estructura de la sociedad civil es todavía pobre y de otro por el comportamiento sectario de los medios de comunicación. Pero que nadie piense que lo que reflejan esos medios define la auténtica realidad del país. Sería un grave error.

La dialéctica cada vez más agresiva y vociferante del PP y del PSOE, además de molesta y aburrida, es injustificable y realmente peligrosa. La polarización está creciendo y desarrollándose de forma incontrolada desplazando a ambos partidos a sus ideologías y actitudes clásicas y extremas, eliminando o silenciando a los moderados, simplificando de forma grosera y aún ridícula sus mensajes, reviviendo ensueños y fantasmas históricos, sembrando y recogiendo odios de una intensidad desconocida y aplicando la doble moral de forma automática sin el menor pudor, con una dolorosa desfachatez. Por su parte, los medios de comunicación participan en estas pendencias y desencuentros con mucha más pasión y sectarismo que los propios partidos combatientes. Se deleitan, se regodean en ello. Arriman el ascua a todas las sardinas propias o ajenas y desvelan sin cesar -como si se tratara de programas de corazón- nuevas causas o razones para el divorcio y el enfrentamiento.

La pasión por la verdad, por lo justo y por lo objetivo, lisa y llanamente, se ha esfumado. A nadie le interesa ya la información real, la información a secas, sino los análisis más envenenados, más ofensivos, más descalificadores, y con preferencia especial, los más groseros. Es ahí donde combaten plumas y mentes que hasta hace poco tiempo parecían llamadas a tareas más nobles, incluyendo la de la defensa de la libertad de expresión que ha desaparecido de la escena. Lo que agrava esta situación es que ni los medios de comunicación, ni los partidos políticos toleran la más mínima neutralidad ante el conflicto. No aceptan, en ningún caso, las críticas constructivas por constructivas que sean y aún menos la moderación o ponderación en el juicio. La opción es muy simple: o se está con ellos del todo dándoles la razón absoluta o se está contra ellos y se pagan -como ya saben algunos- las consecuencias.

Aunque lo parezca, la descripción anterior no es una parodia. Es de hecho una descripción muy suavizada de una realidad que, en opinión de los propios políticos, no sólo no mejorará sino que puede ir empeorando hasta que tengan lugar, por de pronto, las próximas elecciones municipales y autonómicas y, luego, las generales. La sociedad civil tiene que evitar que se cumpla este pronóstico sencillamente desolador. Vamos a tener que insistir seriamente en las siguientes ideas:

– La radicalización artificial y sistemática como táctica o estrategia para alcanzar o defender el poder es una práctica inmoral y ofende a la ética política. No es, en ningún caso, un derecho democrático.

– La radicalización no es un ejercicio sin consecuencias. No es algo gratuito. Daña la imagen positiva del país y genera altos costes económicos, tanto visibles como invisibles, como consecuencia de la creación de climas de riesgo o inseguridad.

– La radicalización carece de toda justificación y contrasta brutalmente con el buen comportamiento de otros estamentos en el mundo profesional y cultural donde se sigue operando con criterios llenos de sensatez. El caso más singular es, sin duda, el del diálogo social en donde los sindicatos y las organizaciones empresariales están dando un esplendoroso ejemplo de convivencia civilizada y eficaz siendo, como son, esencialmente plataformas reivindicativas y defensivas de intereses.

– La radicalización política impulsa y fomenta la radicalización de otros estamentos y tiene una especial incidencia en un estamento como el judicial, lo cual genera una profunda inquietud en la opinión pública.

– El derecho a discrepar radicalmente no es un derecho absoluto. Hay temas en los que, al estar afectado el interés colectivo de una forma directa, clara, intensa y dramática, ese derecho a discrepar desaparece en su integridad. Hay varios temas en los que se aplica este principio, pero en estos momentos hay que destacar el de la lucha antiterrorista: en este caso, el derecho a discrepar se transforma en una obligación de consensuar que no admite excusa alguna. El PP y el PSOE y los demás partidos políticos tienen que sentarse ya – mañana sería demasiado tarde- a negociar una salida a la situación actual, incluyendo entre los acuerdos el relativo a la despolitización y a la unificación de las organizaciones de apoyo a las víctimas del terrorismo, que se han radicalizado aún más que los propios partidos políticos, con todo lo cual se está logrando que en estas aguas revueltas acaben ganando sólo los terroristas y se perjudique sólo a las víctimas. Es un fracaso verdaderamente perfecto.

España se ha enriquecido mucho en los últimos años y lo ha hecho en todos los sentidos. Se ha enriquecido, sin duda, económicamente, pero también en cuanto a valores democráticos y en cuanto desarrollo sociológico, todo lo cual ha aumentado a su vez la capacidad para la objetivación y la crítica. Esas gentes lo que detectan ahora es un riesgo cierto de que todas las riquezas y capacidades que se han venido acumulando puedan ponerse en cuestión y en peligro por la irresponsabilidad de unos pocos. Y no lo van a aceptar. No podemos seguir así. No podemos levantarnos todas las mañanas con la misma cantinela cansina. Necesitamos ver y sentir un poco de racionalidad y de sensatez y, aunque sea soñar, un poco de idealismo, un poco de grandeza.

En todas las encuestas que se vienen publicando se confirma la baja credibilidad de la clase política (siempre es la última de todas las instituciones) y el desinterés creciente por su función, un desinterés que afecta especialmente al mundo joven. Nuestros políticos no dan importancia alguna a esas valoraciones e incluso las menosprecian y ridiculizan. Pero hacen mal. En algún momento tendrán que sentarse a pensar cómo defender y justificar su propia existencia en esta sociedad. Tienen que apresurarse, por de pronto, a eliminar el riesgo de que la sociedad les vaya colocando poco a poco, de una forma insensible, en un «ghetto» (así lo hace con frecuencia la italiana) para aislarles de la vida normal y evitar sus efectos nocivos. No es una amenaza. Es sólo una advertencia.

ANTONIO GARRIGUES WALKER

Jurista

Las evidencias electrónicas en los juicios


Por su interés, transcribo este artículo de Ricardo Noreña, de Ernst & Young, buen amigo, experto con el que he mantenido interesantes debates en relación con este tema.

En nuestras actividades cotidianas, cada vez es más frecuente el uso de dispositivos informáticos. Esta generalización en el uso de la tecnología ha llegado igualmente al mundo del fraude en el ámbito empresarial, en el que los sistemas informáticos y la información han pasado a ser el medio o el fin último para todo tipo de delitos. Por este motivo, las evidencias digitales se han convertido en la piedra angular de muchas de las investigaciones que se realizan para identificar a los responsables de las irregularidades, proteger la imagen de las empresas, limitar los daños y recuperar la pérdida económica causada.

En numerosas ocasiones estos casos finalizan en los Tribunales de las diferentes jurisdicciones (penal, laboral, civil y/o contencioso-administrativa).

En principio, las evidencias digitales pueden causar escepticismo ya que son intangibles, modificables y volátiles por naturaleza.

No obstante, este tipo de evidencias son tan válidas ante un Tribunal como cualquier otra, siempre y cuando seamos capaces de demostrar que han sido tratadas de forma adecuada y se garantice la integridad (no modificación) de las mismas.

Con elevada frecuencia, los administradores de red de la compañía alteran de forma involuntaria la escena, al acceder a los sistemas informáticos implicados para realizar una pequeña investigación por su cuenta, sin tomar ningún tipo de precaución. La consecuencia inevitable de esta alteración del escenario es la pérdida de información que, en ocasiones, puede resultar vital para la investigación.

Una prueba digital recogida en un escenario alterado podría ser invalidada en un posterior proceso judicial.

Para realizar de forma adecuada una investigación forense en la que existan evidencias digitales hay que llevar a cabo una serie de pasos. Primero: asegurar la escena. El objetivo es evitar la pérdida o la alteración de la información. Para abordar este paso, deberían establecerse unos procedimientos de actuación claramente definidos que seguirán los administradores de red de la sociedad. En segundo término, identificar las evidencias: un análisis exhaustivo de los sistemas informáticos de la compañía y de la naturaleza del incidente a investigar, nos permitirá identificar las fuentes relevantes de información para el objeto de la investigación. Seguidamente, capturar las evidencias: la adquisición de las evidencias digitales se realiza mediante técnicas forenses apropiadas para cada tipo de evidencia y garantizando en todo momento la no alteración del contenido de las mismas.

Una vez adquiridas es importante aplicar un algoritmo matemático o función «hash», cuyo resultado garantiza la integridad de la evidencia. En cuarto lugar, preservar las evidencias. Las evidencias digitales se duplican y se custodian en un lugar seguro libre de cargas estáticas que puedan dañar la evidencia y asegurando su integridad. Más tarde, analizar las evidencias: en un laboratorio forense seguro, con la metodología y los recursos adecuados, es posible obtener una gran cantidad de información de las evidencias digitales recopiladas. Y por último: presentar los resultados.
El Informe Pericial debe recoger un análisis claro y concluyente de las evidencias digitales aportadas.

Todo este proceso puede resultar algo complejo pero la clave del éxito es disponer de un grupo de profesionales multidisciplinar y altamente cualificado, con una metodología de trabajo con evidencias digitales sólida, bien estructurada y aceptable ante un Tribunal, lo que permitirá ratificar el resultado final de una investigación delante de un juez.

La negociación del Canon


Esta es una época pródiga en noticias sobre el Canon.

Este instrumento compensatorio surgió hace unos años ante la posibilidad de los aparatos a cassette de realizar copias de los discos de vinilo o las retransmisiones de la radio (sobre todo).

La limitación al derecho del autor se justifica de varias formas, entre otras facilitar el acceso a la cultura.

Esa limitación se traduce en un derecho, el de copia privada, cuando el copista accede de forma legal a la obra y la copia es para su uso.

Si el acceso no es legal, no se trata de una copia privada sino de la transgresión de diferentes normas con tratamiento diferente según sea el Código Penal o la Ley de Propiedad Intelectual.

Para compensar al artista, o mejor dicho, a quien ostenta sus derechos económicos, se aplica un canon, que está recogido en la normativa y que por la extensión a los dispositivos digitales ya se denomina «Canon Digital».

Por mi condición de coordinador del Foro de las Evidencias Electrónicas y de miembro de ASIMELEC a veces creo estar próximo al entendimiento del problema por las partes que negocian la futura composición del Canon.

Por un lado, quisiera hacerme eco de la reflexión de Martín Pérez en «Por un Canon Digital sostenible» y por el otro ser sensible con el drama que supone para los Autores y otros intervinientes en la industria del entretenimiento el incremento de la piratería.

Yo tengo una opinión que quiere estar en el término medio.

Aunque ya sé que no es posible esta consideración con la Ley de Propiedad Intelectual tal como está redactada en la actualidad, mi visión es que el copista se integra inmediatamente en el supuesto de «aceso legal» a la obra por el mero hecho de utilizar un soporte para la copia que haya satisfecho el Canon.

De esta forma se despenaliza a los copistas que pagan el Canon y se puede valorar el impacto de la compensación a los autores no solo por la copia privada legal (que es la única que, con la redacción actual de la LPI podrían reclamar as sociedades de gestión) sino por cualquier otra, que dejaría de tener la consideración de ilegal que con tanto empeño intenta acotar la actual LPI.

Evidencias electrónicas en el proyecto SETI


El laboratorio en ciencias espaciales de la Universidad de California en Berkeley, ha recibido la ayuda de más de un millón de voluntarios a lo largo de todo el mundo para la búsqueda de inteligencia extraterrestre (SETI Search for Extra Terrestrial intelligence). Hasta el momento no han encontrado a ningún alienígena, pero al menos han conseguido encontrar un portátil desaparecido.

La noticia la he leido en el Blog de Maikelai y procede de un artículo de Rachel Konrad Missing laptop found in ET hunt.

El proyecto realizado en Berkeley, más conocido como SETI(at)home, usa las computadoras de los voluntarios, cuando entran en modo de salva-pantallas, para procesas los datos recibidos por el radio observatorio de Arecibo en Puerto Rico. Las computadoras tratan de localizar señales en el ruido de radio que llega desde el espacio.

Un voluntario, James Melin, programador de software para una agencia gubernamental presente en un condado de Minnesota, ejecuta SETI(at)home en cada una de sus siete máquinas domésticas, las cuales van comprobando periódicamente el estado de los servidores en la Universidad de California. Cada vez que esto sucede, los servidores registran la dirección del protocolo de Internet (IP) de la computadora remota y la almacenan en una base de datos que la gente que ejecuta el software del proyecto SETI puede consultar.

Uno de los ordenadores en los que Melin había instalado el SETI(at)home fue el portátil de su esposa, el cual robaron del hogar de la pareja de Minneapolis el pasado 1 de enero.

Molesto y alarmado ante la posibilidad de que alguien pudiera borrar los guiones y novelas que su esposa, Melinda Kimberly, estaba escribiendo – Melin monitorizó la base de datos del SETI(at)home para comprobar si el portátil robado podía “hablar” con los servidores de Berkeley. Y así fue, el portátil se conectó tres veces en una semana, y Melin envió las direcciones de IP al Departamento de Policía de Minneapolis.

Después de una citación a un proveedor local de internet, la policía determinó la dirección en el “mundo real” desde la que se conectaba el ordenador robado. En cuestión de días, los oficiales recuperaron el ordenador y se lo devolvieron a su dueña. Ayer miércoles aún no habían arrestado a nadie, y el caso permanece bajo investigación, comentó la teniente Amelia Huffman, del Departamento de Policía de Minneapolis.

Los escritos de Kimberly se encuentran a salvo, y los ladrones no parecen haber irrumpido en su correo personal o en sus otros archivos privados. Pero el ordenador devuelto contenía 20 pistas de música rap con letras ininteligibles, posiblemente pertenecen a la persona que robó la computadora o a la que la compró en el mercado negro.

“Es un rap verdaderamente horrible” comenta Melin. “A su lado hasta el Fari se parece a Pavarotti”.

Kimberly está encantada con el trabajo de detective realizado por Melin.

“Siempre supe que un geek sería un gran marido”, comentó ella. “Siempre hace copias de seguridad de todos mis datos, pero esto lo supera todo. Esto ha sido como una “Misión Imposible” para él, buscando evidencias para facilitarle pistas a la policía… es un genio – ¡mi héroe!”.

Espero no tener que demostrar a mi mujer mis habilidades como investigador informático en un caso como este, pero también está encantada con mi preocupación por la seguridad, lo que ya nos ha permitido resolver un par de incidentes.

Enterprise Trust Integration –ETI–


Tradicionalmente, la extendida costumbre norteamerica de sazonar las conversaciones de TLA (Three Letter Acronym) ha colonizado los entornos tecnológicos, de forma que algunas de las denominaciones han ido adquiriendo cierta notoriedad.

En este caso, la empresa española Safelayer ha acuñado el término ETI (Enterprise Trust Integration, aunque podría ser «Extra Terrestrial Intelligence») para presentar un enfoque de la gestión de la confianza y la seguridad en la empresa que forme parte de la «Arquitectura de Servicios Corporatiovs», de forma que la integración de los servicios de firma electrónica y gestión de identidad o de atribuciones no signifique un sobreesfuerzo por parte del despliegue de soluciones informáticas.

En el fondo, lo que está en juego es un modelo de gestión informática menos centrado en la transacción (aunque sin minimizar su importancia) y más centrado en el documento. En última instancia, con más capacidad de demostrar que una operación sustanciada electrónicamente ha tenido lugar.

En todo caso, es un signo de los tiempos en los que de verdad se empieza a reflexionar sobre la forma en que pueden convivir los documentos electrónicos y los documentos en papel.

Uso de firma electronica y Records Management


En relación con el foro de Record Management sigo trasladando comentarios desde forosinternet.net.

Este es un comentario de Sergio Berná del 2 de octubre de 2006:

Buenos días,

Con todo el movimiento de usos de firma electrónica que ha propiciado el DNI electrónico y todo el ruido informativo y la siguiente confusión que se respira, según mi opinión se han dejado de lado ciertos aspectos que aún no he oído tratar de forma seria. Atendiendo a los usos de firma electrónica y si los asemejamos a los usos de la firma manuscrita. Me es difícil encontrar un acto legal que requiera la firma manuscrita de una o más partes y cuyo producto no deba ser archivado para poder dar validez final al documento ante un tercero que deba dar fe del mismo.

Es algo asi como si dos partes, después de firmar un contrato de compra-venta, quemasen dicho contrato para celebrar el acto y volvieran a basarse en la buena fe de cada uno de los contrarios. Es algo que no creo que a nadie se le pase por la cabeza.

Básicamente, cuando pienso en firma entre diferentes partes, pienso en una evidencia depositada por las partes que puede ser corroborada por un tercero para poder tomar decisiones en cuanto a si un hecho sucedió y si las partes implicadas en dicho hecho son las que se indican.

En el mundo real en estos momentos, toda empresa u organismo mantiene un archivo donde guarda este tipo de documentos. No obstante, no aprecio la misma preocupación ante la avalancha de documentos firmados que puede ser previsible esperar en cuanto se generalice.

¿Creéis vosotros que la ausencia de un método fiable de archivado puede estar retrasando en cierta medida la adopción de la firma electronica?

Por fiable me refiero a que garantice la conservacion de los documentos en el tiempo con un coste asumible por parte de la empresa. Más aun si tenemos en cuenta que en estos momentos el precedente es normalmente el archivo de la propia empresa que puede estar representado incluso por un simple armario ignífugo en el mejor de los casos.

Un saludo

Sergio Berna

El Canon, la piratería y el derecho de copia privada


Aunque ya lleva escrito desde hace algún tiempo, yo acabo de descubrir este comentario de Paloma Llaneza, destacada abogada, a raiz de un intenso debate que se produjo en el Foro de las Evidencias Electrónicas en referencia al título de este Post.

Me parece una reflexión de altura que recomiendo leer.

Peritajes electrónicos


Como ya indiqué en mi queja sobre el Spam en forosinternet, voy a ir trasladando foros. 

Hoy le toca el turno a «Peritajes electrónicos«. Lo creé para poder compartir ideas sobre esta disciplina, en plan técnico, de una forma un poco diferenciada del foro de «Evidencias electrónicas» que es un poco más jurídico.

Lo cierto es que después de todo este tiempo, el traslado es sencillo porque no hay comentarios. Sólo queda la introducción:

Muy relacionada con el tratamiento y gestión de las pruebas electrónicas, la labor del perito se extiende también a la valoración de daños informáticos, la valoración de esfuerzo de desarrollo de proyectos en controversias sobre contratos, valoración de activos informáticos en fusiones y adquisiciones y un largo etcétera. Los peritos que actuan en juicio se inscriben en algunas de las bases de datos que los colegios profesionales presentan a los juzgados, pero todavía existen muchos aspectos poco tratados de esta profesión. Este es el foro para tratar el mundo de las pericias y tasaciones para profesionales de diversas procedencias: ingenieros, licenciados, expertos,…

Si alguien quiere añadir comentarios, ¡bienvenido!

Veraz SPF (Servicio de Prevención del Fraude)


Hace unos días comentaba un interesante servicio de ASNEF: el PERSUS. Hoy quisiera ampliar la información a otros servicios de prevención del fraude que bajo la marca VERAZ incluyen otras posibilidades.

El Servicio VERAZ-SPF constituye una herramienta para la prevención del fraude en la actividad financiera y comercial. Ha sido diseñado conjuntamente por EQUIFAX y la Comisión de Prevención del Fraude de ASNEF.

Fruto de este trabajo, en el mes de enero de 2006 se produjo el lanzamiento del Servicio VERAZ SPF, cuya explotación realiza la sociedad SOLUCIONES VERAZ ASNEF EQUIFAX, S.L.

El Gestor del Servicio, así como de la Plataforma Tecnológica que la soporta, será la empresa EQUIFAX, quien ostenta una dilatada experiencia de más de 10 años en la gestión de ficheros con datos muy sensibles, como son los bureaus de crédito (ASNEF) y multisectorial (ASNEF-INDUSTRIAL).

El servicio global VERAZ-SPF se compone de tres grandes fuentes de información:

  • Servicio VERAZ-FODI: prevención frente a Operaciones Irregulares.
  • Servicio VERAZ-PERSUS: protección de la identidad de los Ciudadanos.
  • Servicio VERAZ-SOCIEDADES: identificar Empresas en situación de Alerta.

veraz-spf.jpg

El Fichero VERAZ FODI es un fichero de información de carácter multisectorial, basado en la reciprocidad y que contiene información relativa a operaciones y solicitudes irregulares en las que se han detectado que los datos aportados por el interesado resultan incongruentes con su solvencia y localización. El Fichero VERAZ FODI contiene datos facilitados por la entidad ofertante de una operación irregular, con el previo consentimiento del interesado.La finalidad del Fichero VERAZ FODI es prevenir conductas perjudiciales para el mercado consistentes en obtener la aprobación de operaciones utilizando datos incongruentes, así como la promoción de la transparencia, flexibilidad y saneamiento del mercado.