miércoles, 30 de abril de 2014

HÁBITOS SANOS EN SEGURIDAD INFORMÁTICA



(imagen de http://http://antiestafas.com/el-phishing-el-peligro-de-las-estafas-por-internet/)

La seguridad de la información comienza en casa y  se puede desarrollar como un habito que ayuda evitar títulos periodisticos como “'Hackean' la cuenta de Twitter de Uribe y la de Facebook de Santos”, (EL Tiempo, el 20 de Julio del 2011); o “Hackean la cuenta de Twitter de Nicolás Maduro y mandan mensajes sexuales a Obama”, (El Tiempo, 15 de abril de 2013).

Muchos creen que los Hacker solo tienen como objetivo entrar a los servidores y apoderarse de las cuentas de redes sociales y de los datos personales de los mismos; pero lo que no se imaginan es que muchos de los datos personales son públicos en la gran red de información Internet, como nombres completos, nombres de los integrantes de la familia, fechas de nacimientos, correos electrónicos, acontecimientos importantes, nombres de mascota y entre otros datos.

Esta información pública se puede recopilar para conformar un diccionario de datos; el cual es usado por los Hackers, creando múltiples combinaciones para atacar las diferentes cuentas de redes sociales, con una alta probabilidad de éxito en el acceso de las mismas.

Es entonces de gran importancia crear una cultura de seguridad de la información, volviendo a la privacidad y la no publicación de información personal en las redes sociales; en ocasiones la publicidad, la fama y el gusto por sobresalir en la sociedad, conllevan a pasar malos ratos e incluso  vergüenzas públicas.

Otro hábito sano y preventivo que ayuda en la seguridad informática, es el fortalecimiento de usuarios y contraseñas, aplicando en lo posible el uso de caracteres diferentes a letras y números, así como la combinación de letras mayúsculas y minúsculas; lo anterior dificulta las brechas para el ataque de diccionarios de fuerza bruta, con los datos públicos de las posibles víctimas.

Lo anterior es conocido de una u otra forma, y a la fecha se continúan presentando casos en donde algunas personas pierden información de gran valor e incluso secretos industriales; de igual forma llegan a perder el control sobre la distribución y publicación de información intima, como videos y fotografías que solo conciernen al propietario ya sea por gusto u otra razón,  mas no son de carácter público.


En sí, la seguridad de la información en los medios telemáticos depende de hábitos sanos que conllevan a la prevención, formando un anillo de seguridad poco vulnerable ante ataques indiscriminados por personas que solo buscan beneficio propio, con base en los accesos no autorizados a información privilegiada de uso particular y privada.

Por:

Anderson Rayo.

jueves, 3 de abril de 2014

IFUNAD

Quienes somos:

Somos una empresa especializada en seguridad informática en constante desarrollo, que cuenta con un departamento técnico joven e innovador. Tenemos un  área para la recuperación de datos de discos y de otros dispositivos.
La compañía ofrece estos servicios a empresas, a grandes grupos empresariales, PYMES y a particulares, y está equipada con tecnología de punta, cumpliendo los más altos estándares en los servicios de recuperación de datos informáticos. 
El sector informático en Colombia ha registrado un crecimiento significativo en los últimos años. Esto se ha traducido en un aumento del número de ordenadores en uso, y actualmente los sistemas informáticos son cada vez más utilizados para almacenar información vital, que pertenece a empresas y particulares.Por otra parte, el sector de la seguridad informática está creciendo exponencialmente, potenciado por una serie de nuevas amenazas a los sistemas, que necesitan una atención y preocupación constante. Cualquier ordenador está sujeto a fallos en un determinado momento, e incluso las redes empresariales pueden dejar de cumplir con algunos de sus requisitos de seguridad. Una de las principales consecuencias es la pérdida de la información contenida en los sistemas de recuperación, con graves consecuencias a nivel empresarial.

Misión:

Nuestra misión es apoyar a nuestros clientes en la protección de la información, teniendo en cuenta que es el componente más importante de cada organización. Para ello, contamos con un portafolio bastante amplio que involucra asesorías, informes de vulnerabilidades, auditorías y desarrollo de soluciones en informática forense. Todo esto siempre buscando salvaguardar la seguridad de cualquier ataque o daño informático.

Visión:


En IFUNAD nuestra visión es ser elegida a nivel nacional como la empresa líder en soluciones informáticas forenses, además de ser reconocida por la calidad humana y profesional de nuestro gran equipo de profesionales y por nuestra contribución a la comunidad.

Objetivo:

Desarrollar los sistemas y procesos tecnológicos para resolver los diversos problemas que suceden en soportes de almacenamiento, y conseguir de ese modo solucionar las pérdidas de información críticas para las empresas, mejorando así la calidad de nuestro servicio.

Organigrama:


martes, 1 de abril de 2014

Gestión de la Evidencia digital (Guías Mejores Prácticas)

Existen gran cantidad de guías y buenas prácticas que nos muestran como llevar acabo la gestión de la evidencia digital.
Las guías que se utilizan tienen como objetivo identificar evidencia digital con el fin de que pueda ser usada dentro de una investigación. Estas guías se basan en el método científico para concluir o deducir algo acerca de la información. Presentan una serie de etapas para recuperar la mayor cantidad de fuentes digitales con el fin de asistir en la reconstrucción posterior de eventos. Existen diferentes tipos de planteamientos, estos
varían dependiendo del criterio de la institución y/o personas que definen la guía., como se define a continuación.

Se enuncian siete guías existentes a nivel mundial de mejores prácticas en computación forense. 
RFC 3227 
El “RFC 3227: Guía Para Recolectar y Archivar Evidencia” (Guidelines for Evidence Collection and Archiving) [GuEvCo02], escrito en febrero de 2002 por Dominique Brezinski y Tom Killalea, ingenieros del Network Working Group. Es un documento que provee una guía de alto nivel para recolectar y 
archivar datos relacionados con intrusiones. Muestra las mejores prácticas para determinar la volatilidad de los datos, decidir que recolectar, desarrollar la recolección y determinar como almacenar y documentar los 
datos. También explica algunos conceptos relacionados a la parte legal. Su estructura es: 
a) Principios durante la recolección de evidencia: orden de volatilidad de los datos, cosas para evitar, consideraciones de privacidad y legales. 
b) El proceso de recolección: transparencia y pasos de recolección. 
c) El proceso de archivo: la cadena de custodia y donde y como archivar. 

Guía de la IOCE 
La IOCE [IOCE06], publico “Guía para las mejores practicas en el examen forense de tecnología digital” 
(Guidelines for the best practices in the forensic examination of digital technology) [IOCE02]. El documento provee una serie de estándares, principios de calidad y aproximaciones para la detección prevención, 
recuperación, examinación y uso de la evidencia digital para fines forenses. 
Cubre los sistemas, procedimientos, personal, equipo y requerimientos de comodidad que se necesitan para todo el proceso forense de evidencia digital, desde examinar la escena del crimen hasta la presentación en la 
corte. Su estructura es: 
a) Garantía de calidad (enunciados generales de roles, requisitos y pruebas de aptitud del personal, documentación, herramientas y validación de las mismas y espacio de trabajo). 
b) Determinación de los requisitos de examen del caso. 
c) Principios generales que se aplican a la recuperación de la evidencia digital (recomendaciones generales, documentación y responsabilidad). 
d) Prácticas aplicables al examen de la evidencia de digital. 
e) Localización y recuperación de la evidencia de digital en la escena: 
precauciones, búsqueda en la escena, recolección de la evidencia y empaquetado, etiquetando y documentación. 
f) Priorización de la evidencia. 
g) Examinar la evidencia: protocolos de análisis y expedientes de caso. 
h) Evaluación e interpretación de la evidencia 
i) Presentación de resultados (informe escrito). 
j) Revisión del archivo del caso: Revisión técnica y revisión administrativa. 
k) Presentación oral de la evidencia. 
l) Procedimientos de seguridad y quejas. 


Investigación en la Escena del Crimen Electrónico (Guía DoJ 1) 
El Departamento de Justicia de los Estados Unidos de América (DoJ EEUU), publico “Investigación En La Escena Del Crimen Electrónico” (Electronic Crime Scene Investigation: A Guide for First Responders) [ElCr01]. Esta guía se enfoca más que todo en identificación y recolección de evidencia. Su estructura es: 
a) Dispositivos electrónicos (tipos de dispositivos se pueden encontrar y 
cual puede ser la posible evidencia). 
b) Herramientas para investigar y equipo. 
c) Asegurar y evaluar la escena. 
d) Documentar la escena. 
e) Recolección de evidencia. 
f) Empaque, transporte y almacenamiento de la evidencia. 
g) Examen forense y clasificación de delitos. 
h) Anexos (glosario, listas de recursos legales, listas de recursos técnicos y 
listas de recursos de entrenamiento). 

Examen Forense de Evidencia Digital (Guía DoJ 2) 
Otra guía del DoJ EEUU, es “Examen Forense de Evidencia Digital” (Forensic Examination of Digital Evidence: A Guide for Law Enforcement) [FoEx04]. Esta guía esta pensada para ser usada en el momento de examinar la evidencia digital. Su estructura es: 
a) Desarrollar políticas y procedimientos con el fin de darle un buen trato a 
la evidencia. 
b) Determinar el curso de la evidencia a partir del alcance del caso. 
c) Adquirir la evidencia. 
d) Examinar la evidencia. 
e) Documentación y reportes. 
f) Anexos (casos de estudio, glosario, formatos, listas de recursos técnicos y 
listas de recursos 
de entrenamiento). 

Computación Forense - Parte 2: Mejores Prácticas (Guía Hong Kong) 
El ISFS, Information Security and Forensic Society (Sociedad de Seguridad Informatica y Forense) creada en Hong Kong, publico “Computación Forense - Parte 2: Mejores Practicas” (Computer Forensics – Part 2: Best Practices) [CoFor04]. Esta guía cubre los procedimientos y otros requerimientos necesarios involucrados en el proceso forense de evidencia digital, desde el examen de la escena del crimen hasta la presentación de los reportes en la corte. Su estructura es: 
a) Introducción a la computación forense. 
b) Calidad en la computación forense. 
c) Evidencia digital. 
d) Recolección de Evidencia. 
e) Consideraciones legales (orientado a la legislación de Hong Kong). 
f) Anexos. 

Guía De Buenas Prácticas Para Evidencia Basada En Computadores (Guía Reino Unido) 
La ACPO, Association of Chief Police Officers (Asociación de Jefes de Policía), del Reino Unido mediante su departamento de crimen por computador, publico “Guía de Buenas Practicas para Evidencia basada en Computadores” (Good Practice Guide For Computer Based Evidence) [GoPra99]. La policía creó este documento con el fin de ser usado por sus miembros como una guía de buenas prácticas para ocuparse de computadores y de otros dispositivos electrónicos que puedan ser evidencia. Su estructura es: 
a) Los principios de la evidencia basada en computadores. 
b) Oficiales atendiendo a la escena. 
c) Oficiales investigadores. 
d) Personal para la recuperación de evidencia basada en computadores. 
e) Testigos de consulta externos. 
f) Anexos (legislación relevante, glosario y formatos) 

Guía Para El Manejo De Evidencia En IT (Guía Australia) 
Standards Australia (Estándares de Australia) publico “Guía Para El Manejo De Evidencia En IT” (HB171:2003 Handbook Guidelines for the management of IT evidence) [HBIT03]. Esta guía no esta disponible para su libre distribución, por esto para su investigación se consultaron los artículos 
“Buenas Prácticas En La Administración De La Evidencia Digital” [BueAdm06] y “New Guidelines to Combat ECrime” [NeGu03]. Es una guía creada con el fin de asistir a las organizaciones para combatir el crimen electrónico. Establece puntos de referencia para la preservación y recolección de la evidencia digital. 
Detalla el ciclo de administración de evidencia de la siguiente forma: 
a) Diseño de la evidencia. 
b) Producción de la evidencia. 
c) Recolección de la evidencia. 
d) Análisis de la evidencia. 
e) Reporte y presentación. 
f) Determinación de la relevancia de la evidencia. 

Bibliografía


[GuEvCo02] BREZINSKI, D. y KILLALEA, T. (2002) RFC 3227: Guidelines for Evidence Collection and Archiving. Network Working Group. February. Disponible: http://www.rfceditor.org/rfc/rfc3227.txt 

[IOCE02]. IOCE, Guidelines for the best practices in the forensic examination of digital technology, 2002. Disponible: http://www.ioce.org/2002/ioce_bp_exam_digit_tech.html

[IOCE06]. IOCE, International Organization of Computer Evidence. Disponible: http://www.ioce.org 

[ElCr01] US DEPARTMENT OF JUSTICE, Electronic Crime Scene Investigation: A Guide for First Responders, 2001 

[FoEx04] US DEPARTMENT OF JUSTICE, Forensic examination of digital evidence. A guide for law enforcement. Special Report, 2004 

[CoFor04]. INFORMATION SECURITY AND FORENSICS. Computer forensics. Part2: Best Practices, 2004 Disponible: http://www.isfs.org.hk/publications/ComputerForensics/ComputerForensics_part2.pdf 

[GoPra99]. ASSOCIATION OF CHIEF POLICE OFFICERS Good practice guide 
for computer based evidence, 1999. Disponible: http://www.digital-detective.co.uk/documents/acpo.pdf

[HBIT03] HB171:2003 Handbook Guidelines for the management of IT evidence Disponible en: 

[BueAdm06] Cano Martines Jeimy José. (2006) Buenas prácticas en la administración de la evidencia digital Disponible: http://gecti.uniandes.edu.co/docs/buenas%20practica%20evidencia%20digital%20jcano.pdf [May 2006]

[NeGu03]. GODFREY, T. New Guidelines to Combat E-Crime, 2003. 

Evidencia Digital (Clasificación, Criterios de admisiblidad, Manipulación)

Casey define la evidencia de digital como “cualquier dato que puede establecer que un crimen se ha ejecutado (commit) o puede proporcionar una enlace (link) entre un crimen y su víctima o un crimen y su autor”.[Casey04]

“Cualquier información, que sujeta a una intervención humana u otra semejante, ha sido extraída de un medio informático” [HBIT03]


A diferencia de la documentación en papel, la evidencia computacional es frágil y una copia de un documento almacenado en un archivo es idéntica al original. Otro aspecto único de la evidencia computacional es el potencial de realizar copias no autorizadas de archivos, sin dejar rastro de que se realizó
una copia. [ComEvi02]. Esta situación crea problemas concernientes a la investigación del robo de secretos comerciales, como listas de clientes, material de investigación, archivos de diseño asistidos por computador,
fórmulas y software propietario.
Debe tenerse en cuenta que los datos digitales adquiridos de copias no se deben alterar de los originales del disco, porque esto invalidaría la evidencia; por esto los investigadores deben revisar con frecuencia que sus
copias sean exactas a las del disco del sospechoso, para esto se utilizan varias tecnologías, como por ejemplo checksums o hash MD5 [DaVa01].

Cuando ha sucedido un incidente, generalmente, las personas involucradas en el crimen intentan manipular y alterar la evidencia digital, tratando de borrar cualquier rastro que pueda dar muestras del daño. Sin embargo, este problema es mitigado con algunas características que posee la evidencia digital. [Casey04]

• La evidencia de Digital puede ser duplicada de forma exacta y se puede sacar una copia para ser examinada como si fuera la original. Esto se hace comúnmente para no manejar los originales y evitar el
riesgo de dañarlos.
• Actualmente, con las herramientas existentes, se muy fácil comparar la evidencia digital con su original, y determinar si la evidencia digital ha sido alterada.
• La evidencia de Digital es muy difícil de eliminar. Aún cuando un  registro es borrado del disco duro del computador, y éste ha sido formateado, es posible recuperarlo.
• Cuando los individuos involucrados en un crimen tratan de destruir la evidencia, existen copias que permanecen en otros sitios.

Clasificación de la evidencia digital 


Cano clasifica la evidencia digital que contiene texto en 3 categorías [EviDig05]:

Registros generados por computador: Estos registros son aquellos, que como dice su nombre, son generados como efecto de la programación de un computador. Los registros generados por computador son inalterables por una persona. Estos registros son llamados registros de eventos de seguridad (logs) y sirven como prueba tras demostrar el correcto y adecuado funcionamiento del sistema o computador que generó el registro.

Registros no generados sino simplemente almacenados por o en computadores: Estos registros son aquellos generados por una persona, y que son almacenados en el computador, por ejemplo, un documento
realizado con un procesador de palabras. En estos registros es importante lograr demostrar la identidad del generador, y probar hechos o afirmaciones contenidas en la evidencia misma. Para lo anterior se debe demostrar sucesos que muestren que las afirmaciones humanas contenidas en la
evidencia son reales.

Registros híbridos que incluyen tanto registros generados por computador como almacenados en los mismos: Los registros híbridos son aquellos que combinan afirmaciones humanas y logs. Para que estos registros sirvan como prueba deben cumplir los dos requisitos anteriores. 

Criterios de admisibilidad 

En legislaciones modernas existen cuatro criterios que se deben tener en cuenta para analizar al momento de decidir sobre la admisibilidad de la evidencia: la autenticidad, la confiabilidad, la completitud o suficiencia, y el apego y respeto por las leyes y reglas del poder judicial [AdmEvi03]. 
Autenticidad: Una evidencia digital será autentica siempre y cuando se cumplan dos elementos: 
• El primero, demostrar que dicha evidencia ha sido generada y registrada en el lugar de los hechos 
• La segunda, la evidencia digital debe mostrar que los medios originales no han sido modificados, es decir, que la los registros corresponden efectivamente a la realidad y que son un fiel reflejo de la misma. 

A diferencia de los medios no digitales, en los digitales se presenta gran volatilidad y alta capacidad de manipulación. Por esta razón es importante aclarar que es indispensable verificar la autenticidad de las pruebas presentadas en medios digitales contrario a los no digitales, en las que aplica que la autenticidad de las pruebas aportadas no será refutada, de acuerdo por lo dispuesto por el artículo 11 de la ley 446 de 1998: “Autenticidad de documentos. En todos los procesos, los documentos privados presentados por las partes para ser incorporados a un expediente judicial con fines probatorios, se reputarán auténticos, sin necesidad de presentación personal ni autenticación. Todo ello sin perjuicio de lo dispuesto en relación con los documentos emanados de terceros” [Ley446]. 
Para asegurar el cumplimiento de la autenticidad se requiere que una arquitectura exhiba mecanismos que certifiquen la integridad de los archivos y el control de cambios de los mismos. 
Confiabilidad: Se dice que los registros de eventos de seguridad son confiables si provienen de fuentes que son “creíbles y verificable” [AdmEvi03]. Para probar esto, se debe contar con una arquitectura de 
computación en correcto funcionamiento, la cual demuestre que los logs que genera tiene una forma confiable de ser identificados, recolectados, almacenados y verificados. 
Una prueba digital es confiable si el “sistema que lo produjo no ha sido violado y estaba en correcto funcionamiento al momento de recibir, almacenar o generar la prueba” [EviDig05]. La arquitectura de computación del sistema logrará tener un funcionamiento correcto siempre que tenga algún mecanismo de sincronización del registro de las acciones de los usurarios del sistema y que a posea con un registro centralizado e íntegro de los mismos registros. 
Suficiencia o completitud de las pruebas: Para que una prueba esté considerada dentro del criterio de la suficiencia debe estar completa. Para asegurar esto es necesario “contar con mecanismos que proporcionen 
integridad, sincronización y centralización” [AdmEvi03] para lograr tener una vista completa de la situación. Para lograr lo anterior es necesario hacer una verdadera correlación de eventos, la cual puede ser manual o 
sistematizada. 
Apogeo y respeto por las leyes y reglas del poder judicial: Este criterio se refiere a que la evidencia digital debe cumplir con los códigos de procedimientos y disposiciones legales del ordenamiento del país. Es decir, 
debe respetar y cumplir las normas legales vigentes en el sistema jurídico. 

Manipulación de la evidencia digital 

Es importante tener presente los siguientes requisitos que se deben cumplir en cuanto a la manipulación de la evidencia digital. 
• Hacer uso de medios forenses estériles (para copias de información)  
• Mantener y controlar la integridad del medio original. Esto significa, que a la hora de recolectar la evidencia digital, las acciones realizadas no deben cambiar nunca esta evidencia.  
• Cuando sea necesario que una persona tenga acceso a evidencia digital forense, esa persona debe ser un profesional forense.  
• Las copias de los datos obtenidas, deben estar correctamente marcadas, controladas y preservadas. Y al igual que los resultados de la investigación, deben estar disponibles para su revisión.  
• Siempre que la evidencia digital este en poder de algún individuo, éste será responsable de todas la acciones tomadas con respecto a ella, mientras esté en su poder.  
• Las agencias responsables de llevar el proceso de recolección y análisis de la evidencia digital, serán quienes deben garantizar el cumplimiento de los principios anteriores. 

Bibliografía


[Casey04] CASEY, Eoghan. “Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet”. 2004 

[HBIT03] HB171:2003 Handbook Guidelines for the management of IT evidence Disponible en: 

[ComEvi02] Computer Evidence Defined  http://www.forensics-intl.com/def3.html 

[DaVa01] Brian Deering. Data Validation Using The Md5 Hash http://www.forensics-intl.com/art12.html 

[EviDig05] Cano Martines Jeimy José, Mosquera González José Alejandro, Certain Jaramillo Andrés Felipe. Evidencia Digital: contexto, situación e implicaciones nacionales. Abril de 2005. 

[AdmEvi03] Cano Martines Jeimy José. Admisibilidad de la Evidencia Digital: Algunos Elementos de Revisión y Análisis. Agosto de 2003.  http://www.alfa-redi.org/rdi-articulo.shtml?x=1304 

[Ley446] Ley 446 de Julio de 1998, http://www.sic.gov.co/Normatividad/Leyes/Ley%20446-98.php 

Network Forensics (Forensia en redes)

Es un escenario aún más complejo, pues es necesario comprender la manera como los protocolos, configuraciones e infraestructuras de comunicaciones se conjugan para dar como resultado un
momento específico en el tiempo y un comportamiento particular. Esta conjunción de palabras establece un profesional que entendiendo las operaciones de las redes de computadores, es capaz, siguiendo los protocolos y formación criminalística, de establecer los rastros, los movimientos y acciones que un intruso ha desarrollado para concluir su acción. A diferencia de la definición de computación forense, este contexto
exige capacidad de correlación de evento, muchas veces disyuntos y aleatorios, que en equipos particulares, es poco frecuente [Acis06].

Es la captura, almacenamiento y análisis de los eventos de una red, para descubrir el origen de un ataque o un posible incidente.

Bibliografía


[Acis06] Cano Martines Jeimy José. Introducción a la informática forense. 
Revista ACIS Junio de 2006 Disponible en: http://www.acis.org.co/fileadmin/Revista_96/dos.pdf 

Ciencia Forense

La ciencia forense nos proporciona los principios y técnicas que facilitan la investigación del delito criminal, en otras palabras: cualquier principio o técnica que puede ser aplicada para identificar, recuperar, reconstruir o  analizar la evidencia durante una investigación criminal forma parte de la ciencia forense. [ForIRT01]

Los principios científicos que hay detrás del procesamiento de una evidencia  son reconocidos y usados en procedimientos como:

• Recoger y examinar huellas dactilares y ADN.
• Recuperar documentos de un dispositivo dañado.
• Hacer una copia exacta de una evidencia digital.
• Generar una huella digital con un algoritmo hash MD5 o SHA1 de un texto para asegurar que este no se ha modificado.
• Firmar digitalmente un documento para poder afirmar que es auténtico y preservar la cadena de evidencias.

Un forense aporta su entrenamiento para ayudar a los investigadores a reconstruir el crimen y encontrar pistas. Aplicando un método científico analiza las evidencias disponibles, crea hipótesis sobre lo ocurrido para crear la evidencia y realiza pruebas, controles para confirmar o contradecir esas hipótesis. Esto puede llevar a una gran cantidad de posibilidades sobre lo que pudo ocurrir, esto es debido a que un forense no puede conocer el pasado, no puede saber qué ocurrió ya que sólo dispone de una información
limitada. Por esto, sólo puede presentar posibilidades basadas en la información limitada que posee.

Un principio fundamental en la ciencia forense, que usaremos continuamente para relacionar un criminal con el crimen que ha cometido, es el Principio de Intercambio o transferencia de Locard, (Edmond Locard,
francés fundador del instituto de criminalistica de la universidad de Lion, podemos ver el esquema en la figura 1.


Figura 1: Principio de transferencia de Locard. 
Este principio fundamental viene a decir que cualquiera o cualquier objeto que entra en la escena del crimen deja un rastro en la escena o en la víctima y vice-versa (se lleva consigo), en otras palabras: “cada contacto 
deja un rastro”. En el mundo real significa que si piso la escena del crimen con toda seguridad dejaré algo mío ahí, pelo, sudor, huellas, etc. Pero también me llevaré algo conmigo cuando abandone la escena del crimen, ya sea barro, olor, una fibra, etc. Con algunas de estas evidencias, los forenses podrán demostrar que hay una posibilidad muy alta de que el criminal estuviera en la escena del crimen. 

En este ejemplo hemos hablado de evidencias físicas, en la ciencia forense tradicional hay varios tipos de evidencias físicas: 
Evidencia transitoria: como su nombre indica es temporal por naturaleza, por ejemplo un olor, la temperatura, o unas letras sobre la arena o nieve (un objeto blando o cambiante). 
Evidencia curso o patrón: producidas por contacto, por ejemplo la trayectoria de una bala, un patrón de rotura de un cristal, patrones de posicionamiento de muebles, etc. 
Evidencia condicional: causadas por una acción o un evento en la escena del crimen, por ejemplo la localización de una evidencia en relación con el cuerpo, una ventana abierta o cerrada, una radio 
encendida o apagada, dirección del humo, etc. 
Evidencia transferida: generalmente producidas por contacto entre personas, entre objetos o entre personas y objetos. Aquí descubrimos el concepto de relación. 
En la práctica las evidencias transferidas se dividen en dos tipos, conocidas como: 
• Transferencia por rastro: aquí entra la sangre, semen, pelo, etc. 
• Transferencia por huella: huellas de zapato, dactilares, etc. 
Aunque en la realidad, estas últimas suelen mezclarse, por ejemplo una huella de zapato sobre un charco de sangre. 
El principio de intercambio de Locard se puede resumir así: 
1. El sospechoso se llevará lejos algún rastro de la escena y de la víctima. 
2. La víctima retendrá restos del sospechoso y puede dejar rastros de si mismo en el sospechoso. 
3. El sospechoso dejará algún rastro en la escena. 
El objetivo es establecer una relación entre los diferentes componentes: 
• la escena del crimen 
• la víctima 
• la evidencia física 
• el sospechoso 
Para la correcta resolución del caso, todos estos componentes deben estar relacionados. Esto se conoce como el concepto de relación, que es lo que nos faltaba para completar el principio de intercambio de Locard. 

Las evidencias pueden, a su vez, ser transferidas de dos formas distintas: 
1. Transferencia directa: cuando es transferida desde su origen a otra persona u objeto de forma directa. 
2. Transferencia indirecta: cuando es transferida directamente a una localización y, de nuevo, es transferida a otro lugar. 

Importante resaltar que cualquier cosa y todo puede ser una evidencia. 
Brevemente, la ciencia forense facilita las herramientas, técnicas y métodos sistemáticos (pero científicos) que pueden ser usados para analizar una evidencia digital y usar dicha evidencia para reconstruir qué ocurrió durante la realización del crimen con el último propósito de relacionar al autor, a la víctima y la escena del crimen. 


Bibliografía


[ForIRT01] Antonio Javier García Martínez. (2001) LA FORMACIÓN DE UN IRT (Incident Response Team) FORENSE



Importancia, Objetivos y Usos de la Informática Forense

  1. Importancia de la Informática Forense 

  2. "High-tech crime is one of the most important priorities of the Department of Justice"[JaRe96]. Con esta frase podemos ver cómo poco a poco los crímenes informáticos, su prevención, y procesamiento se vuelven cada vez más importantes. Esto es respaldado por estudios sobre el número de incidentes reportados por las empresas debido a crímenes relacionados con la informática. (Ver [CERT06])
    Sin embargo, la importancia real de la informática forense proviene de sus objetivos.




  3. Objetivos de la Informática Forense 

  4. La informática forense tiene 3 objetivos, a saber: 
    1. La compensación de los daños causados por los criminales o intrusos. 
    2. La persecución y procesamiento judicial de los criminales. 
    3. La creación y aplicación de medidas para prevenir casos similares. 
    Estos objetivos son logrados de varias formas, entre ellas, la principal es la recolección de evidencia. 




  5. Usos de la Informática Forense [InfFor01] 

  6. Existen varios usos de la informática forense, muchos de estos usos provienen de la vida diaria, y no tienen que estar directamente relacionados con la informática forense:

    1. Prosecución Criminal: Evidencia incriminatoria puede ser usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o
    pornografía infantil.
    2. Litigación Civil: Casos que tratan con fraude, discriminación, acoso, divorcio, pueden ser ayudados por la informática forense.
    3. Investigación de Seguros: La evidencia encontrada en computadores, puede ayudar a las compañías de seguros a disminuir los costos de los reclamos por accidentes y compensaciones.
    4. Temas corporativos: Puede ser recolectada información en casos que tratan sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial.
    5. Mantenimiento de la ley: La informática forense puede ser usada en la búsqueda inicial de órdenes judiciales, así como en la búsqueda de información una vez se tiene la orden judicial para hacer la búsqueda exhaustiva.  

Bibliografía


[JaRe96] Janet Reno, U.S. Attorney General, Oct 28, 1996

[CERT06] CERT/CC Statistics 1988-2006 Disponible en:  http://www.cert.org/stats/cert_stats.html

[InfFor01] Óscar López, Haver Amaya, Ricardo León. (2001) Informática forense: generalidades, aspectos técnicos y herramientas 


¿Qué es la Informática Forense?


Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional [ReEx00].

La informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la
evidencia digital que se pudiese aportar en un proce[Acis06].

Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional.

Dentro de lo forense encontramos varias definiciones [Acis06]:

Computación forense (computer forensics) que entendemos por disciplina de las ciencias forenses, que considerando las tareas propias asociadas con la evidencia, procura descubrir e interpretar la información en los medios informáticos para establecer los hechos y formular las hipótesis relacionadas con el caso; o como la disciplina científica y especializada que entendiendo los elementos propios de las tecnologías de los equipos de computación ofrece un análisis de la información residente en dichos equipos.

Forensia en redes (network forensics)
Es un escenario aún más complejo, pues es necesario comprender la manera como los protocolos, configuraciones e infraestructuras de comunicaciones se conjugan para dar como resultado un momento
específico en el tiempo y un comportamiento particular.
Esta conjunción de palabras establece un profesional que entendiendo las operaciones de las redes de computadores, es capaz, siguiendo los protocolos y formación criminalística, de establecer los rastros, los
movimientos y acciones que un intruso ha desarrollado para concluir su acción. A diferencia de la definición de computación forense, este contexto exige capacidad de correlación de evento, muchas veces disyuntos y
aleatorios, que en equipos particulares, es poco frecuente.

Forensia digital (digital forensics)
Forma de aplicar los conceptos, estrategias y procedimientos de la criminalística tradicional a los medios informáticos especializados, con el fin de apoyar a la administración de justicia en su lucha contra los posibles delincuentes o como una disciplina especializada que procura el esclarecimiento de los hechos (¿quién?, ¿cómo?, ¿dónde?, ¿cuándo?, ¿porqué?) de eventos que podrían catalogarse como incidentes, fraudes o usos indebidos bien sea en el contexto de la justicia especializada o como apoyo a las acciones internas de las organizaciones en el contexto de la administración de la inseguridad informática.

Bibliografía


[ReEx00] Michael G. Noblett. (2000) Recovering and Examining Computer
Forensic Evidence. Disponible en:
http://www.fbi.gov/hq/lab/fsc/backissu/oct2000/computer.htm

[Acis06] Cano Martines Jeimy José. Introducción a la informática forense.
Revista ACIS Junio de 2006 Disponible en:
http://www.acis.org.co/fileadmin/Revista_96/dos.pdf


Herramientas para Informática Forense 2


ADQUISICIÓN Y ANÁLISIS DE LA MEMORIA
Set de utilidades que permite la adquisición de la memoria ram para posteriormente hacer un análisis con ella.
pd Proccess Dumper - Convierte un proceso de la memoria a fichero.
FTK Imager - Permite entre otras cosas adquirir la memoria.
DumpIt - Realiza volcados de memoria a fichero.
Responder CE - Captura la memoria y permite analizarla.
Volatility - Analiza procesos y extrae información util para el analista.
RedLine - Captura la memoria y permite analizarla. Dispone de entrono gráfico.
Memorize - Captura la ram (Windows y OSX).

MONTAJE DE DISCOS
Utilidades para montar imágenes de disco o virtualizar unidades de forma que se tenga acceso al sistema de ficheros para posteriormente analizarla.
ImDisk - Controlador de disco virtual.
OSFMount - Permite montar imágenes de discos locales en Windows asignando una letra de unidad.
raw2vmdk - Utilidad en java que permite convertir raw/dd a .vmdk
FTK Imager - Comentada anteriormente, permite realizar montaje de discos.
vhdtool - Convertidor de formato raw/dd a .vhd permitiendo el montaje desde el administrador de discos de Windows .
LiveView - Utilidad en java que crea una máquina virtual de VMware partiendo de una imagen de disco.
MountImagePro - Permite montar imágenes de discos locales en Windows asignando una letra de unidad

CARVING Y HERRAMIENTAS DE DISCO
Recuperación de datos perdidos, borrados, búsqueda de patrones y ficheros con contenido determinado como por ejemplo imágenes, vídeos. Recuperación de particiones y tratamiento de estructuras de discos.
PhotoRec - Muy útil, permite la recuperación de imágenes y vídeo.
Scalpel -Independiente del sistema de archivos. Se puede personalizar los ficheros o directorios a recuperar.
RecoverRS - Recupera urls de acceso a sitios web y ficheros. Realiza carving directamente desde una imágen de disco.
NTFS Recovery - Permite recuperar datos y discos aún habiendo formateado el disco.
Recuva - Utilidad para la recuperación de ficheros borrados.
Raid Reconstructor - Recuperar datos de un RAID roto, tanto en raid 5 o raid 0. Incluso si no conocemos los parámetros RAID.
CNWrecovery - Recupera sectores corruptos e incorpora utilidades de carving.
Restoration - Utilidad para la recuperación de ficheros borrados.
Rstudio - Recuperación de datos de cualquier sistema de disco NTFS, NTFS5, ReFS, FAT12/16/32, exFAT, HFS/HFS+ (Macintosh), Little y Big Endian en sus distintas variaciones UFS1/UFS2 (FreeBSD/OpenBSD/NetBSD/Solaris) y particiones Ext2/Ext3/Ext4 FS.
Freerecover - Utilidad para la recuperación de ficheros borrados.
DMDE - Admite FAT12/16, FAT32, NTFS, y trabaja bajo Windows 98/ME/2K/XP/Vista/7/8 (GUI y consola), DOS (consola), Linux (Terminal) e incorpora utilidades de carving.
IEF - Internet Evidence Finder Realiza carving sobre una imagen de disco buscando mas de 230 aplicaciones como chat de google, Facebook, IOS, memoria ram, memoria virtual,etc.
Bulk_extractor - Permite extraer datos desde una imagen, carpeta o ficheros.

UTILIDADES PARA EL SISTEMA DE FICHEROS
Conjunto de herramientas para el análisis de datos y ficheros esenciales en la búsqueda de un incidente.
analyzeMFT - David Kovar's utilidad en python que permite extraer la MFT
MFT Extractor- Otra utilidad para la extracción de la MFT
INDXParse - Herramienta para los indices y fichero $I30.
MFT Tools (mft2csv, LogFileParser, etc.) Conjunto de utilidades para el acceso a la MFT
MFT_Parser - Extrae y analiza la MFT
Prefetch Parser - Extrae y analiza el directorio prefetch
Winprefectchview - Extrae y analiza el directorio prefetch
Fileassassin - Desbloquea ficheros bloqueados por los programas

ANÁLISIS DE MALWARE
PDF Tools de Didier Stevens.
PDFStreamDumper - Esta es una herramienta gratuita para el análisis PDFs maliciosos.
SWF Mastah - Programa en Python que extrae stream SWF de ficheros PDF.
Proccess explorer - Muestra información de los procesos.
Captura BAT - Permite la monitorización de la actividad del sistema o de un ejecutable.
Regshot - Crea snapshots del registro pudiendo comparar los cambios entre ellos
Bintext - Extrae el formato ASCII de un ejecutable o fichero.
LordPE - Herramienta para editar ciertas partes de los ejecutables y volcado de memoria de los procesos ejecutados.
Firebug - Analisis de aplicaciones web.
IDA Pro - Depurador de aplicaciones.
OllyDbg - Desemsamblador y depurador de aplicaciones o procesos.
Jsunpack-n - Emula la funcionalidad del navegador al visitar una URL. Su propósito es la detección de exploits
OfficeMalScanner - Es una herramienta forense cuyo objeto es buscar programas o ficheros maliciosos en Office.
Radare - Framework para el uso de ingeniería inversa.
FileInsight - Framework para el uso de ingeniería inversa.
Volatility Framework con los plugins malfind2 y apihooks.
shellcode2exe - Conversor de shellcodes en binarios.

FRAMEWORKS
Conjunto estandarizado de conceptos, prácticas y criterios en base al análisis forense de un caso.
PTK - Busca ficheros, genera hash, dispone de rainbow tables. Analiza datos de un disco ya montado.
Log2timeline - Es un marco para la creación automática de un super línea de tiempo.
Plaso - Evolución de Log2timeline. Framework para la creación automática de un super línea de tiempo.
OSForensics - Busca ficheros, genera hash, dispone de rainbow tables. Analiza datos de un disco ya montado.
DFF - Framework con entorno gráfico para el análisis.
SANS SIFT Workstation - Magnifico Appliance de SANS. Lo utilizo muy a menudo.
Autopsy - Muy completo. Reescrito en java totalmente para Windows. Muy útil.

ANÁLISIS DEL REGISTRO DE WINDOWS
Permite obtener datos del registro como usuarios, permisos, ficheros ejecutados, información del sistema, direcciones IP, información de aplicaciones.
RegRipper - Es una aplicación para la extracción, la correlación, y mostrar la información del registro.
WRR - Permite obtener de forma gráfica datos del sistema, usuarios y aplicaciones partiendo del registro.
Shellbag Forensics Análisis de los shellbag de windows.
Registry Decoder - Extrae y realiza correlación aun estando encendida la máquina datos del registro.

HERRAMIENTAS DE RED
Todo lo relacionado con el tráfico de red, en busca de patrones anómalos, malware, conexiones sospechosas, identificación de ataques, etc.
WireShark - Herramienta para la captura y análisis de paquetes de red.
NetworkMiner - Herramienta forense para el descubrimiento de información de red.
Netwitness Investigator - Herramienta forense. La versión 'free edition' está limitado a 1GB de tráfico.
Network Appliance Forensic Toolkit - Conjunto de utilidades para la adquisición y análisis de la red.
Xplico - Extrae todo el contenido de datos de red (archivo pcap o adquisición en tiempo real). Es capaz de extraer todos los correos electrónicos que llevan los protocolos POP y SMTP, y todo el contenido realizado por el protocolo HTTP.
Snort - Detector de intrusos. Permite la captura de paquetes y su análisis.
Splunk - Es el motor para los datos y logs que generan los dispositivos, puestos y servidores. Indexa y aprovecha los datos de las generados por todos los sistemas e infraestructura de IT: ya sea física, virtual o en la nube.
AlientVault - Al igual que Splunk recolecta los datos y logs aplicándoles una capa de inteligencia para la detección de anomalías, intrusiones o fallos en la política de seguridad.

RECUPERACIÓN DE CONTRASEÑAS
Todo lo relacionado con la recuperación de contraseñas en Windows, por fuerza bruta, en formularios, en navegadores.
Ntpwedit - Es un editor de contraseña para los sistemas basados ​​en Windows NT (como Windows 2000, XP, Vista, 7 y 8), se puede cambiar o eliminar las contraseñas de cuentas de sistema local. No valido para Active Directory.
Ntpasswd - Es un editor de contraseña para los sistemas basados ​​en Windows, permite iniciar la utilidad desde un CD-LIVE
pwdump7 - Vuelca los hash. Se ejecuta mediante la extracción de los binarios SAM.
SAMInside / OphCrack / L0phtcrack- Hacen un volcado de los hash. Incluyen diccionarios para ataques por fuerza bruta.

DISPOSITIVOS MÓVILES
Esta sección dispone de un set de utilidades y herramientas para la recuperación de datos y análisis forense de dispositivos móviles. He incluido herramientas comerciales dado que utilizo algunas de ellas y considero que son muy interesantes e importantes.

iPhone
iPhoneBrowser - Accede al sistema de ficheros del iphone desde entorno gráfico.
iPhone Analyzer - Explora la estructura de archivos interna del iphone.
iPhoneBackupExtractor - Extrae ficheros de una copia de seguridad realizada anteriormente.
iPhone Backup Browser - Extrae ficheros de una copia de seguridad realizada anteriormente.
iPhone-Dataprotection - Contiene herramientas para crear un disco RAM forense, realizar fuerza bruta con contraseñas simples (4 dígitos) y descifrar copias de seguridad.
iPBA2 - Accede al sistema de ficheros del iphone desde entorno gráfico.
sPyphone - Explora la estructura de archivos interna.

BlackBerry
Blackberry Desktop Manager - Software de gestión de datos y backups.
Phoneminer - Permite extraer, visualizar y exportar los datos de los archivos de copia de seguridad.
Blackberry Backup Extractor - Permite extraer, visualizar y exportar los datos de los archivos de copia de seguridad.
MagicBerry - Puede leer, convertir y extraer la base de datos IPD.

Android
android-locdump. - Permite obtener la geolocalización.
androguard - Permite obtener, modificar y desensamblar formatos DEX/ODEX/APK/AXML/ARSC
viaforensics - Framework de utilidades para el análisis forense.
Osaf - Framework de utilidades para el análisis forense.

PRODUCTOS COMERCIALES
No podían faltar. Disponer de estas herramientas es una maravilla y un lujo el poder utilizarlas. Rápidas y concisas. Lo peor en alguna de ellas es el precio.
UFED Standard (http://www.cellebrite.com)
XRY (http://www.msab.com)
Mobilyze (http://www.blackbagtech.com)
SecureView2 (http://mobileforensics.susteen.com)
MobilEdit! (http://www.mobiledit.com)
Oxygen Forensic (http://www.oxygen-forensic.com)
CellDEK (http://www.logicube.com)
Mobile Phone Examiner (http://www.accessdata.com)
Lantern (http://katanaforensics.com)
Device Seizure (http://www.paraben.com)
Neutrino (www.guidancesoftware.com)


RECURSOS ELECTRONICOS


domingo, 30 de marzo de 2014

La importancia de Los Hackers en la Evolución de la Informática Forense

La informática Forense se ha servido de lo que los Hackers (piratas informáticos) han venido desarrollando desde comienzos de los años setenta, partir de la entrada en escena de uno de los piratas informáticos más famosos, tal vez el padre de todo este movimiento y este es John Draper, el cual tomando como instrumento un pito que venía como juguete para los niños de la época en la caja de cereales Capitán Crunch, seudónimo con el cual se le conocería a Draper luego. Lo que el Capitán Crunch fue adaptar este pito para que emitiera frecuencias de 2600 Hz, la misma que utilizaba la empresa de telecomunicaciones AT&T, de esta manera l tono indicaba que la línea telefónica estaba disponible para realizar una llamada.

De esta manera lograba realizar llamadas gratuitas ya que entraba en modo operador en las centrales telefónicas para explorar y estudiar sus vulnerabilidades y de este modo poder construir la primera caja azul gracias a sus buenos conocimientos en electrónica y poder hacer llamadas a cualquier parte del mundo solo por diversión, sin embargo todo se salió del contexto que original por el cual fue creada la manipulación de líneas telefónicas convirtiéndole en crimen, por esta razón se arrestaba a cualquiera que tuviera en su poder una caja negra, responsabilizando al Capitán Crunch de todo lo bueno o lo malo que se hiciera con la manipulación de las telecomunicaciones, siendo arrestado y puesto en prisión por un periodo de 6 meses, dando así fin a la manipulación de teléfonos.

Sin embargo, no fue el fin de los hackers, ya que surgió un joven estudiante de ingeniería llamado Steve Wozniak (cofundador de Apple), el cual sintió una tremenda fascinación por el Capitán Crunch luego de leer un artículo sobre él, lo cual hizo que lo contactara para que le enseñara como hacer y cómo utilizar la caja azul, es así que Wozniak y su socio Steve Jobs se dedicaron a  crear y vender cajas azules pues vieron un buen negocio. Paralelamente Wozniak trabajaba en la creación de un computador accesible a todo tipo de persona, hasta que resultó en la construcción del Apple I y luego el Apple II, siendo estas dos primeras máquinas los inicios de lo que hoy conocemos como el computador personal.

Luego finalizando la década de los ochentas otro joven llamado Kevin Mitnick inspirado en las hazañas de hackers anteriores como el Capitán Crunch o Steve Wozniak, se infiltraba en las grandes compañías a través de los computadores que para ese momento empezaban a estar conectados entre sí ya que era el inicio de Internet y para el como muchos piratas informáticos de su tiempo era un reto el poder ingresar a ese mundo que les era prohibido, algo a lo cual no podía resistirse, utilizando sus habilidades en informática y sobre todo en Ingeniería Social. Debido a esto Mitnick se ausentaba por largos periodos de su hogar con el propósito de adentrarse en el que para él era ese fascinante mundo de la informática en el cual el reto estaba en no ser detectado por los insipientes sistemas de seguridad con que contaban las empresas, pero todo esto acarreo que el FBI lo tuviera como un prófugo federal comenzando una persecución que culmino con su arresto en el año 1988, luego liberado en 1989, pero prosiguió con su tarea de hacker el FBI lo volvió a detener en 1995, esta vez se enfrentaba a 25 cargos por fraude telefónico e informático. Cuando salió en libertad vigilada no podía acercarse a un computador o a un teléfono ya que podía ser arrestado nuevamente y enviado a prisión. Con el tiempo Kevin Mitnick termino en la otra orilla, pues ahora se dedica a la consultoría y asesoramiento en seguridad informática desde la perspectiva de la Ingeniería Social.

Todo lo anterior sirve para comprender el hecho que tanto las empresas, sean estas privadas o públicas así como las personas del común desean proteger su información de cualquier intromisión o ataque informático. Pero cuando este ataque ya ha ocurrido es cuando surge la necesidad de saber qué fue lo que se “llevaron”, con que técnica lo hicieron, desde que terminal, con qué fin, hacia donde está dirigido este pirateo o robo de información y es en este punto que la Informática Forense cobra gran relevancia, puesto que con la ayuda de técnicas modernas y depuradas a lo largo de estas décadas se ha logrado llegar al punto central de un ataque informático y saber con fidelidad quien o que grupo de personas están detrás de todo. Por eso es importante considerar que los hackers son actores importantes en la evolución de la Informática Forense como herramienta indispensable en la investigación de delitos informáticos.


jueves, 27 de marzo de 2014

Herramientas para Informática Forense

Algunos Software/herramientas aplicables en la informática forense:

- F.I.R.E.: Destaca dentro de las distribuciones linux específicas para informática forense
Sitio web: http://biatchux.dmzs.com

- WinHex: Software para informática forense y recuperación de archivos, Editor Hexadecimal de Archivos, Discos y RAM
Sitio web: http://www.x-ways.net (shareware)

- Encase: Herramienta propietaria, la cual ha demostrado ser un dispositivo útil a los peritos forenses en diferentes casos.
sitio web: http://www.guidancesoftware.com/

- Snort: Herramienta libre por excelencia una de las mejores
Sitio web: http://www.snort.org

- Ossim: Herramienta de monitorización
Sitio web:http://www.ossim.net

- Ettercap: Excelente sniffer de redes
Sitio web: http://ettercap.sourceforge.net/

- NMap: Potente localizador de vulnerabilidades
Sitio web: http://www.insecure.org/nmap/

- Nessus: Otro proyecto para scanear vulnerabilidades
Sitio web: http://www.nessus.org

- Ethereal: Otro potente sniffer
Sitio web: http://www.ethereal.com

- Fport: Identifica puertos abiertos y aplicaciones asociadas a ellos.
Sitio web: http://foundstone.com/

- Putty: Escelente cliente SSH

- Stunnel: Programa que cifra las conexiones TCP bajo SSL

- AirSnort: Herramienta wireless para recuperar claves cifradas
Sitio web: http://airsnort.shmoo.com/

- Aircrack: sniffer y WEP craqueador de wireless
Sitio web:
http://www.cr0.net:8040/code/network/

- Achilles: Herramienta para testear la seguridad de las aplicaciones web
sitio web: http://www.mavensecurity.com/achilles

- NetStumbler: Localizador de los puntos de acceso wireless (debes poseer tarjeta wireless para q funcione)
Sitio web: http://www.stumbler.net/

- Dsniff: sniffer
Sitio Web:
http://www.datanerds.net/~mike/dsniff.html

- VNC: Administrador remoto
Sitio web: http://www.realvnc.com/

- The Autopsy: Browser para la informatica forense
Sitio web: http://www.sleuthkit.org

- PyFlag: Herramienta para recuperar discos en RAID
Sitio web: http://pyflag.sourceforge.net/


Herramientas Microsoft: