Mes: junio 2019

Criptografia Clasica – Simple pero aun efectiva

Una historia que queda grabada en la memoria.

Me paso hace un tiempo. Por razones de confidencialidad hacia los clientes, los hechos narrados no corresponden a tiempos actuales, sino momentos de hace meses.

La historia trata de una investigación forense con varios equipos y diferentes personas cometiendo FRAUDE FINANCIERO. El problema era establecer la forma que tenia para comunicarse y llevar la contabilidad del ilícito. Podían utilizar cualquier método, al final no sabemos exactamente por que eligieron este, pero tenemos nuestras sospechas.

  1. Encontramos en uno de los equipos bastante referencia a películas de la segunda guerra mundial. Eso nos dio la pista inicial de que pudieran estar usando métodos de cifrado clásico, sin mucha complejidad.
  2. Lo único en común que tenían, y salto después de muchas vueltas mientras estábamos  como perro queriendo morder su cola, era un archivo sobre parábolas e historias de la biblia, al inicio pensamos que todos eran muy religiosos y que quizá todas las sospechas eran infundadas.
  3. Encontramos intercambio de nombres con números de teléfono. Al final parecían clientes a quienes había que contactar. Tratamos de googlear a los mismos sin ningun extito.

De repente apareció la luz sobre el trabajo.

Los números de teléfono tenían una lógica junto con el libro religioso.

Los números de teléfono estaban indicando coordenadas en el libro.

Era la contabilidad de personas y los montos que recibía cada uno. El método por supuesto es mas entramadito que la historia que estamos contando, pero estaba tan bien armado que TODOS tenían los mismos datos, una suerte de blockchain, donde la contabilidad es común a todos, sobre todo la parte que le toca saber a cada uno.

El flujo de datos tenia cierta estructura piramidal.

El caso nos dejo sorprendidos por su simpleza. Los números pasaban delante de todos, en correos, por Whatsapp, por skype.

Al final mas allá de las consecuencias legales, a nosotros nos quedo la lección de lo simple, pero aun muy eficiente que puede ser la criptografia clásica.

Por supuesto que las herramientas forenses para detectar archivos repetidos e indexar datos nos ayudo mucho.

 

 

El rol del Consultor Tecnico en la Pericia Informatica – Conclusiones

Del 17 al 19 de junio se llevo a cabo en modalidad virtual el evento denominado

"El ROL del Consultor Técnico en la Pericia Informática"

Entre las conclusiones mas destacables tenemos:

  1. El rol esta muy descuidado por desconocimiento, y a veces por un tema económico.
  2. El desconocimiento vienen por parte de profesionales del área legal y también técnica.
  3.  El ministerio publico debería lanzar capacitaciones y entrenamientos para potenciar este rol en pro de una aplicación mas justa de la LEY.
  4. Los técnicos complican mucho la explicación de las pericias. Falta entrenamiento en oratoria forense
  5. Los abogados subestiman en alcance técnico de la evidencia digital
  6. El negocio resta fiabilidad a su evidencia digital al no contar con procedimientos y técnicas adecuadas para resguardar las mismas.
  7. Los técnicos no formados en Informática forense CONTAMINAN la evidencia digital en las primeras etapas del supuesto ilícito.
  8. Los efectivos de La policía nacional, no formados en Informática forense CONTAMINAN la evidencia digital en las primeras etapas del supuesto ilícito.
  9. No se contempla CADENA DE CUSTODIO
  10. No se aplica concepto del fruto del arbol prohibido.
  11. Los jueces aparentan entender las pericias técnicas, pero la superficialidad de sus preguntas demuestra lo contrario
  12. Las partes en litigio no procuran el apoyo de un Consultor Técnico.
  13. Los puntos periciales demuestran la NO participación del Consultor Técnico
  14. Los peritos a veces no aplican métodos Científicos en su investigación
  15. Los peritos No utilizan herramientas adecuadas de informática forense.
  16. El marco legal NO es adecuado y suficiente para propiciar el desarrollo de la Informática Forense en Bolivia
  17. No tenemos Colegios de profesionales en Pericias Informáticas. Los colegios de abogados e ingenieros no ven oportunidades en este campo.
  18. Los peritos de otras ciencias diferentes a la Informática están utilizando equipos informáticos sin haber demostrado y comprobado su seguridad y capacidad forense.

Estos y otros puntos fueron desarrollados como postulados en el marco del citado programa.

 

PRIMER CYBER DEBATE: UNIVERSIDAD Y EMPRESA EN CYBER SEGURIDAD

¿LAS UNIVERSIDADES BOLIVIANAS ESTÁN APORTANDO PROFESIONALES IDÓNEOS EN CIBERSEGURIDAD?

Con seguridad todos tenemos una opinión y postura al respecto. Sin embargo TODOS también queremos que exista mas sinergia entre el mundo ACADÉMICO y EMPRESARIAL. Al final hemos estado en ambos lados y como país necesitamos esa retroalimentación. Esta actividad busca aportar con IDEAS de profesionales que están trabajando durante mas de 10 años en ambos lados, con esa experiencia y solvencia han sido invitados para debatir algunos aspectos como:

  • ¿Las universidades tienen planes académicos acorde a la demanda del sector empresarial?
  • ¿Las empresas destinan recursos a las áreas de investigación y desarrollo donde el aporte académico puede encontrar terreno fértil?
  • ¿Los docentes universitarios tienen la experiencia laboral necesaria para transmitir las necesidades empresariales a los alumnos?
  • ¿Los empresarios y profesionales en ejercicio aún tienen frescas las capacidades de investigación científica como para aportar al negocio?
  • ¿El Gobierno fomenta y apoya el encuentro entre Universidad y Empresa?
  • ¿Que esperamos a este ritmo de la relación universidad empresa en los siguientes 10 años?
  • ¿Como podemos generar CAMBIO en el corto plazo, sin esperar actores externos? ¿En la Universidad y en las Empresas?

La modalidad sera:

  1. Presentación individual de 10 minutos - Pueden utilizar investigaciones, presentaciones, etc.
  2. Sesión de preguntas abiertas del publico o del moderador - Respuestas de máximo 3 minutos
  3. La actividad tiene una duración de 60 minutos.
  4. El video se publica después de 5 días para todos los participantes. De forma abierta después de 30 días.
  5. El registro debe ser llenando el formulario definido (ver QR)

 

SOBRE LOS INVITADOS

 

Invitado SECTOR ACADEMICO:

Msc. Ing. Angel Baspineiro Valverde

DOCENTE TITULAR en Universidad San Francisco Xavier de Chuquísaca

Mas sobre nuestro invitado por el sector ACADEMICO en:

https://www.linkedin.com/in/msc-ing-angel-baspineiro-valverde-18767739/

Invitado SECTOR EMPRESARIAL:

MSc. Ing. Limberg Illanes Murillo

Subgerente Nacional de Servicios y Revisión Tecnológica en Banco FIE

Mas sobre nuestro invitado en:

https://www.linkedin.com/in/limberg-illanes-murillo-9a3806188/

Si desea participar debe registrar en el siguiente formulario:

https://forms.gle/c82HK25Z2bMtxjoH7