5 de mayo de 2008
Interpol confirma autenticidad de documentos de Computadora de Raul Reyes
eluniversal.com
Interpol confirma autenticidad de documentos de Raúl Reyes
El presidente Álvaro Uribe recibe de manos de una estudiante universitaria una escultura durante una presentación en la ciudad de Medellín (AP)
El diario «El Tiempo» de Bogotá dijo que la Policía entregará el informe el 15 de mayo
Bogotá.- Los computadores del abatido portavoz de las Fuerzas Armadas Revolucionarias de Colombia (FARC) Raúl Reyes no fueron manipulados por las autoridades colombianas, según un informe de Interpol que será presentado el 15 de mayo y al que accedió el diario El Tiempo de Bogotá.
El rotativo indicó que la comisión de expertos en informática integrada por un coreano, un australiano y un singapurense de la Policía Internacional (Interpol) terminó este viernes de analizar los tres computadores encontrados en el campamento de Reyes en suelo ecuatoriano, informó Efe.
28 de abril de 2008
Congreso de Hacking Etico y Computo Forense
computerworld.com.co
Congreso de Hacking Ético y Cómputo Forense.
El programa de Tecnología en Redes de Computadores y Seguridad Informática de la Corporación Universitaria Minuto de Dios organiza este congreso de carácter informático, computacional y de relevancia socio-cultural.
El programa de Tecnología en Redes de Computadores y Seguridad Informática de la Corporación Universitaria Minuto de Dios – UNIMINUTO – organiza este congreso de carácter informático, computacional y de relevancia socio-cultural.
Este “Primer Congreso de Hacking Ético y Cómputo Forense” será el sábado 17 de mayo de 2008 en el Museo de Arte Contemporáneo, en donde se pretende presentar y abordar la práctica del hacking desde una perspectiva ética, con exposiciones empresariales, entre las que se encuentran representantes de reconocidas empresas como: Virus-Prot, Grupo Editorial 87, Pineapple Inc, ComputerWorld, I-Sec –Information Security Inc-, Net Security Solutions, NewNet, Digiware, ITSS -Information Technology Security Solutions, entre otros.
Socialmente se han relacionado los términos hacking y hacker con las prácticas y ataques informáticos maliciosos de consecuencias perjudiciales para los sistemas computacionales. En el desarrollo investigativo del programa de Tecnología de UNIMINUTO se ha venido trabajando en pro del desarrollo de herramientas preventivas a este tipo de acciones, cuyo resultado se ha denominado Hacking Ético y que según Federico Gacharná, director del Área de Seguridad Informática, consiste en la ejecución de “ataques o test de penetración para evaluar vulnerabilidades y amenazas existentes en un sistema informático con el consentimiento del dueño de dicho sistema o de cualquier modelo computacional, que puede ser toda una red o un solo equipo”.
20 de abril de 2008
El mito del Ciberterrorismo
Opiniones divididas de Expertos en seguridad sobre el «Ciberterrorismo»
Expertos Internacionales pidieron mas cooperación para luchar contra las amenazas a redes de computadoras pero no se pusieron de acuerdo en la definición de ciberterrorismo, y algunos lo definieron como un «mito».
El ministerio estonio de defensa dijo que los ataques electrónicos que sostenidos contra su país el año pasado provenian de de piratas informáticos que manipularon remotamente las computadoras conocidas como botnets.
«Diría que hemos entrado una era del ciberterror y quizás en la de la ciberguerra».
Estonia ha dicho que cree que el gobierno ruso estuvo detrás de estos ataques.
3 de marzo de 2008
La importancia de la informática forense en los computadores de las FARC.
La importancia del caso de los computadores hallados en el área donde fueron recogidos los equipos del ataque del Ejército Colombiano al campamento de las FARC, demuestra la importancia que posee la información contenida en todo tipo de equipos en manos de las FARC.
El poder de la información encontrada en estos 3 computadores, puede desatar un Watergate latinoamericano, siempre y cuando toda la información extraída de los mismos, haya sido realizada por medio de las técnicas de informática forense reconocidas a nivel mundial y con el debido protocolo del manejo de evidencia.
Si se aplicaron de forma correcta, las técnicas de informática forense, la captura de información de los 3 equipos, podría estar disponible para todos los equipos de informática forenses de los países involucrados; además de los países que puedan ver afectados sus intereses.
8 de febrero de 2008
Sobre la informatica forense
elcomerciodigital.com
Sobre la informática forense
07.02.08 – XABIEL GARCÍA PAÑEDA
DOCTOR E INGENIERO
ES muy habitual que se asocie el término forense con muerte. No es de extrañar, puesto que a diario vemos en los medios de comunicación cómo médicos forenses realizan análisis e informes sobre personas fallecidas en circunstancias que deben de ser aclaradas. Sin embargo, la ‘forensía’ va más allá de todo eso. Dícese forense a todas aquellas actividades relacionadas con la recuperación y análisis de pruebas para procesos judiciales. Existen tantas disciplinas forenses como ciencias e ingenierías. De este modo, existen arquitectos forenses, economistas forenses o ingenieros forenses.
La informática forense es la rama de la informática que se encarga de la recuperación, preservación y análisis de evidencias electrónicas, tales como: fotografías digitales, e-mail, SMS, transacciones bancarias o rastros de cualquier tipo de actividades a través de internet.
La recuperación de información mediante técnicas forenses consiste en la extracción de evidencias almacenadas en soportes informáticos, sin que el proceso de recuperación pueda alterar la información o coartar su validez como prueba. Este proceso se divide en varias fases: la copia o duplicado del dispositivo donde se almacena la prueba, la preservación de la evidencia, la localización de la información relevante y el análisis de la misma.
26 de enero de 2008
Informatica Forense.com ® en el Programa Alta Densidad Radio
El Abogado y Experto Judicial Raymond Orta Martinez, será entrevistado el día miercoles Read more