Banner 1

Mostrando entradas con la etiqueta delitos informaticos. Mostrar todas las entradas
Mostrando entradas con la etiqueta delitos informaticos. Mostrar todas las entradas

1er Simposio sobre la ley de Delitos Informáticos - Santa Fe Argentina

0 comentarios
LEY Nº 26.388 DE DELITOS INFORMÁTICOS
Centro Cultural Provincial - Junín 2457 - Santa Fe - Argentina

Les presentamos las publicaciones disponibles del primer simposio de Delitos Informáticos:
  • Análisis y Debate sobre la nueva Ley de Delitos Informáticos, Dr. Ricardo Sáenz (PDF)
  • Tendencias Nacionales e Internacionales en materia de Ciberseguridad, Dra. Mónica Abalo Laforgia (PDF)
  • Modificaciones al Código Penal en materia de Delitos Informáticos por la ley 26.388 (antecedentes, doctrina y jurisprudencia), Dr. Horacio Granero (PDF)

Mas información...


Fuente:http://seguridad-informacion.blogspot.com/2008/09/1er-simposio-sobre-la-ley-de-delitos.html

Delitos tecnológicos: la investigación de escenarios

0 comentarios
Seguridad de la Información y Auditoría de Sistemas

Delitos tecnológicos: la investigación de escenarios






Buenas,

Sobre el análisis forense hay mucho material, y muy bueno, pero si hacemos un recuento de los materiales libres o gratuítos, la lista se vuelve más pequeña.

Es por esto que traigo a portada la disponibilidad de un informe especial del National Institute of Justice, un órgano dependiente del Departamento de Justicia norteamericano, ente que, al igual que otras agencias similares, suele publicar periódicamente informes para la consulta de los interesados.

El libro se titula Electronic Crime Scene Investigation: A Guide for First Responders, y su descarga en formato PDF es gratuíta. Consta de los siguientes apartados:

* Introducción
* Tipos de dispositivos electrónicos
* Herramientas y equipo de investigación
* Aseguramiento y evaluación de la escena del crimen
* Descripción de la escena
* Recolección de evidencias
* Empaquetado, transporte y almacenamiento de evidencias digitales
* Delitos tecnológicos y pruebas digitales, en función del tipo de crimen

Una lectura interesante, y no excesivamente profunda. Visto en el blog de Xavi


Fuente: http://www.sahw.com/wp/archivos/2008/06/16/delitos-tecnologicos-la-investigacion-de-escenarios/

Tipos de URLs maliciosos y cómo actúan

0 comentarios
Los enlaces a páginas falsas son una forma de ataque que cobra cada vez más víctimas. En más de una oportunidad, muchos de nosotros habremos ingresado a URLs maliciosos sin querer, quizás sólo por habernos confundido en una letra al haber escrito el nombre de una página Web.

Hay que tener en cuenta que hay dos tipos de URLs maliciosos, los que se dividen en cada clase según la forma que se utilice para hacer entrar al link a la víctima.

Uno de ellos es el que se basa en la Ingeniería Social y trata de convencer al usuario de que ingrese a algún link de su interés para después redireccionarlo a una página falsa en la que habrá algún código malicioso esperándolo o alguna forma de persuación para que ingrese sus datos personales (un ejemplo típico de phishing).

Trend aseguró que esta es la forma más usual de cobrar víctimas mediante URLs maliciosas. Una forma clásica es el envío de spam que contenga algún tema de interés para el usuario y un link para ingresar a la página que supuestamente contiene el material prometido en el correo electrónico.

En estas últimas semanas el tema de los Juegos Olímpicos estuvo al frente, pero también otro tipo de noticias relacionadas con figuras del ambiente artístico o la política, desastres ambientales, eventos de envergadura y otros muchos temas que puedan captar la atención del internauta.

El segundo caso son aquellos en los que no se involucra la Ingeniería Social sino alguna variante en la URL original. Un ejemplo claro es cuando se comete algún error tipográfico al escribir la dirección de alguna página y terminamos ingresando en un sitio falso. Es muy común que muchos ciber-delincuentes utilicen esta táctica, especialmente con el nombre de marcas conocidas.

La misma Trend fue víctima de este caso. Un breve cambio en el nombre real de la página lleva directamente a una página falsa controlada por criminales. Otro ejemplo es cuando logran plagar los resultados de búsqueda de Google con sitios falsos de manera que al ingresar, nos llevan al sitio falso.

Como vemos, hay una serie de cuestiones que hay que tener en cuenta para no ser víctimas de URLs maliciosos: no ingresar a links en correos electrónicos de los que no conocemos su origen o que tengan noticias sorprendentes, y si conocemos a quien lo envía, chequear bien qué lo haya enviado. También hay que tener mucho cuidado con las direcciones a las que ingresamos (cuidado en el sentido de estar seguros que no hay ninguna diferencia, por más pequeña que sea, a la original). Y por supuesto, tener un antivirus continuamente actualizado.

Fuente: http://www.rompecadenas.com.ar/articulos/2049.php
fuente: http://seguinfo.blogspot.com/2008/08/tipos-de-urls-maliciosos-y-cmo-actan.html

Delitos tecnológicos: la investigación de escenarios

0 comentarios

Delitos tecnológicos: la investigación de escenarios


Sobre el análisis forense hay mucho material, y muy bueno, pero si hacemos un recuento de los materiales libres o gratuítos, la lista se vuelve más pequeña.

Es por esto que traigo a portada la disponibilidad de un informe especial del National Institute of Justice, un órgano dependiente del Departamento de Justicia norteamericano, ente que, al igual que otras agencias similares, suele publicar periódicamente informes para la consulta de los interesados.

El libro se titula Electronic Crime Scene Investigation: A Guide for First Responders, y su descarga en formato PDF es gratuíta. Consta de los siguientes apartados:

* Introducción
* Tipos de dispositivos electrónicos
* Herramientas y equipo de investigación
* Aseguramiento y evaluación de la escena del crimen
* Descripción de la escena
* Recolección de evidencias
* Empaquetado, transporte y almacenamiento de evidencias digitales
* Delitos tecnológicos y pruebas digitales, en función del tipo de crimen

Fuentes:
http://www.sahw.com/wp/archivos/2008/06/16/delitos-tecnologicos-la-investigacion-de-escenarios/
http://caballe.cat/wp/2008/06/15/investigacio-a-lescena-del-crim/
Powered by Bad Robot
Helped by Blackubay