Académique Documents
Professionnel Documents
Culture Documents
Informtica.
Profesionales
de
la
Seguridad
Informtica,
Hackers,
Ingenieros,
acerca
de
anonimato.
Todo
lo
escrito
en
este
libro
son
papers,
artculos,
conferencias
etc.,
para
mejorar
el
de
sus
limitacin
de
informaciones
expresin.
opiniones,
opiniones,
fronteras,
el
de
por
el
investigar
de
recibir
difundirlas,
cualquier
medio
sin
de
saber
quien
esta
realmente
detrs
de
una
computadora
ya
que
esta
red
se
mueve
por
todo
el
mundo
es
imaginar
que
tanta
es
un
ocano
lleno
de
datos
Aplicaciones (Software)
Sistema Operativo
Servicios
Trazabilidad (Seguimiento y
despus
de
que
inventaron
la
trazabilidad
se
acabo
nuestra
privacidad
de
forma
normal,
puede
ser
fcilmente
recuperada
se
registra
y eso
compromete
en
gran manera
tu
una forma
bsica o
de
como
tu
combines y apliques.
personal,
informacin
informacin
personal
de
personalmente
identificacin
(del
identificable
ingls
Personally
extensamente
la
abreviatura
PII.
Las
definiciones
legales,
la
evidencia
digital
puede
ser
Voltil,
Annima,
Duplicable,
cualquier
informacin
Alterable y Modificable.
Pruebas
digitales
pruebas
electrnicas
es
los
tribunales
han
permitido
el
uso
de
mensajes
de
correo
de
procesamiento
de
texto,
historial
de
mensajes
de
la
memoria
del
ordenador,
copias
de
seguridad
impresos
de
computadora,
pistas
de
Sistema
de
atacante
puede
borrar,
purgar
deshabilitar
el
En informtica, el
concepto
de
historial
de
logging
designa la
acontecimientos
que
afectan
un
proceso
particular
(aplicacin,
fechadas
clasificadas
por
orden
cronolgico,
estos
registros
pistas
rastros
de
lo
que
hemos
hecho
en
nuestra
computadora
Historial
de
Internet,
Cookies,
Index.dat,
Container.dat,
Metadatos
en
el
sistemas
de
archivos
FAT,
NTFS,
EXT,
existen
algunas
soluciones
como
estas,
dar
una
breve
el
propio
acto
de
la
comunicacin
pase
inadvertido
para
Criptografa
Literalmente escritura oculta) tradicionalmente se ha definido como la
parte de la criptologa que se ocupa de las tcnicas, bien sea aplicadas
al arte o la ciencia, que alteran las representaciones lingsticas de
mensajes,
mediante
tcnicas
de
cifrado
codificado,
para hacerlos
Utilizando
la
Criptografa
podemos
Cifrar
archivos
mensajes
la
poca
seguridad
frente
corporaciones
adversarios
que
se
pensaban
eran
muy
seguros,
pues
por
el
error
verificas
tu
seguridad,
testeate!
ti
mismo,
prueba
tu
seguridad.
9. Usas software vulnerable o desactualizado.
Lest We Remember: https://www.youtube.com/watch?v=JDaicPIgn9U
En este video podemos encontrar como quedan almacenados varios
datos en la memoria RAM antes de apagar nuestro equipo.
Entonces debes tener en cuenta muchos factores antes de proteger un
sistema y estar seguro de hars las cosas detalladamente bien, si lo
haces bien por un lado pero por el otro vas mal entonces no habra
seguridad.
la
exhibicin
de
informacin
sensible
si
el
medio
de
de
que
eliminasteis
tus
rastros,
entonces
es
muy
difcil
por
con
otros
el
archivos
borrado
que
comn
futuramente
los
archivos
pudiesen
ser
pueden
ser
Sanitizacin
En manejo de informacin confidencial o sensible es el proceso lgico
y/o fsico mediante el cual se remueve informacin considerada sensible
o confidencial de un medio ya sea fsico o magntico, ya sea con el
objeto de desclarificarlo, reutilizar el medio o destruir el medio en el
cual se encuentra.
Medios Electrnicos
En Medios Digitales la sanitizacin es el proceso lgico y/o fsico
mediante el cual se elimina la informacin de un medio magntico,
esto incluye el borrado seguro de los archivos, la destruccin fsica del
medio, esto con el objetivo que no se pueda obtener informacin del
medio.
Proceso Lgico
La
sanitizacin
lgica
se
realiza
mediante
Borrado
Seguro,
que
Material Impreso
En el caso que el medio fsico sea papel, la sanitarizacin se lleva a
cabo por medio de la destruccin del medio, esto se lleva a cabo por
medio de trituracin o incineracin del medio.
En los casos en los cuales el material impreso debe ser entregado a
usuarios sin el nivel de seguridad de necesario para accesar a la
informacin confidencial o sensible se procede a la censura de la
informacin confidencial. En muchos casos al censurar la informacin
confidencial dentro de un documento se obtiene el nivel de sanitizacin
necesaria en el mismo para que el mismo ya no sea considerado
sensible o confidencial.
todo
el
disco
duro
completo.
Sin
embargo
mas
adelante
Anonimato
Es la capacidad de una persona de poder usar diversas herramientas o
tcnicas para ocultar su identidad, vase su direccin IP Publica y la
identificacin de su equipo en internet o en una red local, para as no
poder ser identificado por terceros o pasar desapercibido. Mas adelante
profundizaremos sobre esto.
Navegar en Internet no es una actividad Annima
La mayor parte de la gente cree que navegar por Internet es una
actividad annima, y en realidad no lo es. Prcticamente todo lo que
se transmite por Internet puede archivarse, incluso los mensajes en
foros
los
archivos
que
consulta
las
pginas
que
se
visitan,
el
spam
los
navegadores.
Los
proveedores
de
estado
de
Washington,
EE.UU.,
la que
se
ha encomendado
esta
por
medio
de
diversos
servicios
en
linea
con
los
que
de
ofimatico
que
o
este
sea
publicado,
de
images
iran
almacenados
lo
contrario
metadatos
en
tu
archivo
acerca
de
ti,
del
especializadas
para
tal
fin.
Por
ejemplo
un
correo
modificar
la
evidencia
digital
involucrada
en
un
proceso
legal,
son
frecuentemente
utilizadas
para
ocultar
todos
los
delito
informtico.
Algunas
veces
es
totalmente
necesario
la
de
almacenar
todos
estos
registros
los
guarda
en
smartphones,
pda,
etc.
en
el
caso
de
que
hubiese
uno
involucrado.
Cuales son los dispositivos mas analizados por los informticos
forenses?
Discos Duros: sean externos o internos o de estado solido, estos son
los dispositivos mas analizados en las investigaciones forense en el cual
esta el sistema operativo instalado que es el que almacena todos los
registros e historial del usuario, en este dispositivo es donde se guarda
la mayor cantidad de evidencia.
esta
algunos
casos
imagen
despus
es
de
analizada
apagada
con
la
un
lector
computadora
hexadecimal
se
ha
en
podido
externos,
etc
que
tambin
pueden
ser
analizados
por
un
vase,
pero
los
CD's
cualquier
tipo
de
dispositivo
de
servir
informtico.
como
investigacin
en
un
caso
de
delitos
fraude
de
Red
(routers,
modems,
firewalls,
ips,
ids,
que
debido
utilizan
a
un
este
caso
de
tipo
de
delitos
tecnologa
que
informticos
debe
ser
auditora
informtica sea del tipo que sea. Estos dispositivos tambin almacenan
registros de red, datos de conexin, logs etc que pueden ser fcilmente
recuperados y analizados. En el caso de los servidores tambin, todo
sistema operativo de red o normal almacena siempre pistas o registros
de auditora.
vase,
y
cach.
ofrecer
Tambin
mejores
son
servicios
almacenados
ya
que
para
algunos
evaluar
registros
el
son
en
diversas
reas,
ya
sea
organizaciones
legales,
por
los
fabricantes
para
almacenar
informacin
de
haber
persistencia
de
datos
despus
de
haber
borrado
la
de
forma
segura.
Una
solucin
ms
segura
sera
la
instalacin
del
sistema
operativo
ya
que
esto
puede
levantar
diversos
manuales
herramientas
para
poder
cumplir
el
Una opcin podra ser no usar disco duro en tu computadora, sino una
USB con Sistema Operativo Portable, con 30 GB de almacenamiento,
para as no dificultar tanto el borrado de la misma, debido a que
entre mas espacio tenga mas demorada sera la eliminacin de la
informacin.
Se busca destruir toda informacin y material que pueda comprometer
para
cambiar
la
fecha
de
instalacin
de
nuestro
sistema
es
para
verifiquemos
que
que
una
todo
ves
haya
cambiemos
funcionado
la
fecha
de
correctamente.
instalacin,
Para
poder
y hexadecimal,
para
hacer
nuestros
clculos
El valor en segundos que te de entre esas dos fechas ese valor debera
dar algo as : 1359702030 este valor lo debes convertir a hexadecimal
y te debe dar algo as : 6090a320 esto es un ejemplo. Despus el
valor en hexadecimal debes copiar y pegar en la llave InstallDate del
registro de Windows. Puedes usar una herramienta para verificar tus
clculos esta herramienta se llama DCode v4.02
de digital-detective,
los
cambios
reinicias
el
sistema
verificas
que
haya
triturar
quemar
cualquier
tipo
de
documentacin
se
deja
algn
tipo
de
evidencia,
esto
puede
ayudar
en
una
de
uso
archivos
temporales
de
la
computadora,
puede
lograr
con
programas
de
eliminacin
limpieza
de
cualquier
informacin
considerada
confidencial
de
los
programas
que
tengas
instalados,
vase
el
horas
dependiendo
de
la
velocidad
de
calculo
de
la
tambin
apagando
el
equipo
desconectando
la
Datra OverWrite
partir
de
aqu
es
para
destruir
fsicamente
el
disco
duro,
nivel
microscpico
en
aproximadamente
cinco
pueden
colocarse
sobre
un
escritorio
esto
se
traduce en que el usuario puede deshacerse de los datos sin tener que
abandonar la habitacin. El disco duro se quedar intacto fsicamente y
puede ser enviado para reciclar sabiendo que todos los datos han sido
destruidos.
Las
grandes
organizaciones
suelen
tener
maquinaria
dispositivo
mvil,
vase
tablet,
Smartphone,
celular,
etc.
Dispositivo
Mvil
configurar
Factory
Default
Configuraciones de fabrica.
4. Se recomienda utilizar el software Blancco para la limpieza de
dispositivos
mviles, este
software
es
de
toda
actividad
en
internet
referente
la
persona
Recuerda...
dispositivos
para
cifrar
discos
duros,
para
triturar
desmagnetizar.
Este script en batch lo que hace es eliminar todos los logs o registros
del visor de eventos en windows.
exit
Descripcin
Destruccin y Borrado Seguro de
la
evidencia
trituracin)
Sanitizacin
fsica
y
(degausser
lgica,
Eliminacin
registro
eliminacin
de
monitoreo),
los
registros
online
(actividad
en
escritura
de
Puede
haber
voltil.
de
datos
en
de
memoria
persistencia
memoria
voltil
disco duro.
Ocultacin de la evidencia digital
Esteganografa
dentro
vdeo,
rootkits,
de
portadores
audio,
(imgenes,
archivos,
metadata,
etc),
archivos
la
evidencia
digital,
archivos,
sistema
aplicaciones,
metadata,
sistemas
auditora,
timestomp
de
logs,
de
logs
(Atributos
Cifrado
de
la
evidencia
comunicaciones
dispositivos
duros,
digital,
(archivos,
extrables,
dispositivos
Comunicaciones
discos
mviles
etc).
cifradas
VPN
(annimas).
Anonimato
online
Internet),
Practicas Annimas
remoto
herramientas
ocultar
(Actividad
su
local;
tcnicas
identidad,
en
para
vase
su
en
remota,
para
una
as
red
no
local
poder
o
ser
Dispositivos
que
el
rostro
sea
no
dispositivos
fin de que el
anti
identificado,
vigilancia.
Mac
Spoofing.
Ejecucin
de
portables,
sistemas
live
etc.
operativos
cd's,
para
usb
evitar
el
almacenamiento de rastros en el
disco
duro.
Puede
haber
de
para
ambientes
no
almacenar
del equipo
mantenga
informacin
toda
su
informacin
interesante
totalmente
mantngala
cifrada,
cifrada,
as
cualquier
no
dato
sea
o
duro
externo
memoria
USB
cifrados
con
algoritmos
contraseas fuertes.
5. Repito, Tenga en cuenta que en su computadora no se puede
almacenar nada y todo debe estar cifrado en un dispositivo aparte que
usted cuidara y mantendr en secreto.
6. haga el uso de buenas practicas de sanitizacin, toda la informacin
que
usted
vaya
eliminar
sobrescribindola 35, 3
siempre
brrela
de
forma
segura,
el
preferiblemente
sistema
operativo
linux
como
de
ubuntu,
su
o
preferencia,
software
recomiendo
totalmente
libre
veces
resulta
muy
difcil
eliminar
rastros
de
sistemas
No
tomo
preferencia
por
algn
sistema
operativo,
todo
exclusivamente
de el
informacin
sensible. debe tener claro que debe hacer uso de software o vpn de
anonimato para usar su disco duro externo con su sistema operativo
portable.
de
las
veces
que
lo
sobrescriba
para
estos
casos
de
(sede
openmailbox,
tormail,
info
neomailbox
torbox,
rise
Ord.
(pago),
up,
10minutemail, protonmail.
Judiciales),
countermail
opentrashbox
squirrel
mail,
(correo
anonbox,
(pago),
temporal),
trash-mail,
Para
realizar
esto
se
requieren
conocimientos
tcnicos
altos.
13.
Si
tiene
siguientes
rastros
programas,
en
su
algunos
sistema
son
operativo
gratuitos
elimnelos
otros
son
de
con
lo
pago,
de Limpieza:
11.
12.
misma
operacin
se
realiza
para
Chrome
en
la
carpeta
un
perfil
de
chrome
esa
carpeta
es
recomendable
) en su sistema
en
caso
Webcachev01.dat,
digo
borrar
me
de
windows
WebcacheV24.dat
refiero
Index.dat,
y
sobrescribir
en
windows
container.dat,
de
forma
cuando
segura
los
sobrescribir
todos
los
logs
de
la
carpeta
/var/log,
para
Celulares
Borrado
de
Dispositivos
de
carpeta
dispositivo
externo.
Recuerde
nada
debe
estar
en
un
contenedor
virtual
cifrado
toda
la
datos
informacin
en
la
nube
en
algn
lugar
de
apaga
el
computador
durante
11min,
para
no
dejar
discos
duros
memoria
RAM
extrados,
sobrescribalos,
en
un
lugar
seguro.
Si
tiene
informacin
fsica
Dadnos
la
#%$%&$@
Informacin,
tambin
la
%#$&@
contrasea!!!!
Hardening Bsico
Como Proteger Nuestro Sistema Operativo, en esta pequea seccin se
requiere tener mucho conocimiento acerca de Windows y GNU/Linux ya
que esta proteccin va dirigida a estos dos sistemas operativos, porque
digo que se debera tener conocimiento avanzado, esto es debido a que
las configuraciones realizadas para aumentar la seguridad de Windows
son mas a nivel tcnico y se requiere conocer mas a fondo el sistema.
Esto tambin es conocido como Hardening que consiste simplemente en
realizar configuraciones para aumentar, blindar o fortalecer ms de lo
normal la seguridad de un sistema operativo. Las configuraciones que
menciono aqu son bsicas si quieres llegar mas all debes profundizar
la
Seguridad
en
Microsoft
Windows,
sigue
los
siguientes pasos:
1. Instala un Antivirus Gratuito o de Pago
2. Instala un Firewall Gratuito o de Pago y configralo de modo
que se denieguen todas las conexiones entrantes
3. Cierra todos los Puertos abiertos y en escucha e innecesarios en
tu PC
4. Actualiza con los ltimos parches tu sistema operativo
5. Instala un Anti-Malware y un Anti-Spyware debido a que estos
programas detectan amenazas que no detectan los antivirus.
6. Instala un Anti-Rootkit
7. Instala un Anti-Exploit
8. Realiza Configuraciones de seguridad e instala extensiones de
seguridad en tu navegador, para evitar el almacenamiento de
rastros de navegacin o datos de rastreo, (browser fingerprinting).
9. Instala un Anti-Keylogger para cifrar todas las pulsaciones de tu
teclado.
10.
12.
13.
14.
15.
Desactiva
todo
lo
que
tenga
que
ver
con
recursos
17.
Instala EMET
18.
Desactiva IPV6
19.
20.
Configurar DNS
21.
En
la
configuracin
de
Red
desactiva
la
casilla
de
24.
25.
26.
27.
28.
29.
Desactiva el Micrfono
30.
31.
32.
33.
34.
36.
37.
38.
39.
40.
41.
42.
43.
44.
Desactiva
la
hibernacin
suspensin
en
tu
sistema
operativo.
45.
46.
47.
49.
50. Cifra
el
archivo
EncryptPagingFile
de
paginado,
fsutil
behavior
behavior
set
query
EncryptPagingFile.
Como te puedes dar cuenta en Windows se deben hacer muchas
configuraciones ya que algunas veces un antivirus no basta.
Debido a esta razn algunas personas hemos desconfiado mucho
de
este
sistema
operativo
porque
es
muy
sopln
en
sus
la
Seguridad
en
GNU/Linux,
sigue
los
siguientes
pasos:
1. Instalar Actualizaciones de GNU/Linux
2. Realizar Configuraciones de seguridad en el navegador Firefox,
Instalar Fail2ban
11.
Instalar Polipo
12.
Instalar rkhunter
13.
Instalar chkrootkit
14.
Configurar SELinux
15.
Configurar sysctl.conf
16.
17.
configurar nospoof on
18.
19.
camuflarse
en
los
procesos
ejecutados
normalmente
por
el
no
registre
logs),
Tunneling,
enmascaramiento
de
datos,
enmascaramiento ip (masquerading).
"Anonimato" Online:
Navegar annimamente en internet sin que descubran fcilmente quien
eres, el anonimato no existe un 100%, solo son tcnicas y programas
que hacen difcil la identificacin del usuario mas no imposible. Si
tienes afn te lo dir fcilmente, !instalar virtualbox y un live cd como
tails o JonDo en la maquina virtual y listo empieza a navegar
annimamente! pero de eso no se trata debes saber realmente los
consejos
tips
que
deberas
tener
en
cuenta
antes
de
navegar
se
refiere,
debes
cerciorarte
de
que
tu
PC
no
est
compartido
en
tu
computadora, en
la configuracin
del
libres
como
Open
DNS,
deshabilitar
Cliente
para
redes
bien
palabras
de
instalados,
hardenizar
configurados
tu
sistema
actualizados.
operativo,
para
En
saber
pocas
mas
el
navegador
te
pueden
rastrear
fcilmente,
puedes
ser
son basados
instalando
NoScript,
en firefox, entonces
Cookie
Monster,
procura usar
FlashBlock,
firefox
Ghostery
AdBlock Plus.
7. se recomienda no tener ningn tipo de red social o cuenta en
facebook activa con la informacin real de la persona, me refiero a
que no tengas redes sociales, no te registres en ninguna cuenta de
internet, y si la tuvieras esa cuenta o redes sociales que tengas
activas a tu nombre deben ser eliminadas por completo al igual que
la informacin subida a las mismas; debes procurar no tener ningn
tipo
de
cuenta
ni
actividad
en
internet
con
la
cual
puedan
identificarte.
8. si no quieres que tu proveedor de internet sea tu ISP sepa lo que
haces o las paginas que visitas, utiliza siempre comunicaciones en
canales cifrados, que todo lo que navegues vaya cifrado y no sea
fcilmente identificable, a que me refiero con esto; a que debes usar
redes privadas virtuales sea VPN, puedes descargar alguna vpn
gratuita en internet la nica desventaja de las vpn gratuitas es que
en caso de que tu ISP o el estado quieran obtener informacin
acerca de ti, la empresa que te ofreci vpn gratis dar toda tu
informacin,
cambio
las
vpn
que
son
de
pago
no
darn
9.
puede ver
10.
aproximadamente)
para
conectarte
a redes
inalmbricas
desde
una
maquina
virtual,
ya
sea
virtualbox
operativo
descargas
TOR
JonDo
Portable,
estos
dos
13.
no
bloqueas
java script
ni
cookies
etc. eres
fcilmente
pueden
identificar
resolucin
tu
muchos
sistema
datos
operativo,
ms
los
ID
cuales
nico,
puedan
permitir identificarte para esto son los test de anonimato para saber
que tan annimo eres.
15.
No
se
deje
engaar,
actualmente
existen
los
agentes
no
se
deberan
saber,
ten
cuidado
con
eso,
en
los
chat
17.
Usa
el
annimamente
navegar
por
sentido
y no
la
red
comn
solo
como
para ser
cualquier
la
paranoia
annimo
otra
sino
persona,
para
navegar
tambin
no
te
para
dejes
automticamente
se
activa
cdigo
malicioso
hacia
tu
estaras
annimo.
Lo
navegando
mismo
pasa
normalmente
con
las
redes
creyendo
vpn,
que
an
cuando
eres
usas
un
eso
anonimato
es
recomendable
mientras
navegas
realizar
para
frecuentemente
asegurarte
de
los
que
test
todo
de
est
informtica,
seguridad
informtica,
hacking
tico,
etc.
hazlo
primero
las
indicaciones,
toda
la
documentacin
que
haya
22.
Recuerda
que
puedes
conocer
ms
informacin
acerca
de
cada
pgina
web
referente
al
programa
de
anonimato
que
recomendaciones
informacin
adicional
que
nos
sirve
llamada
cryptocat
que
es
para
realizar
comunicaciones
identidad.
Es
recomendada
la
eliminacin
total
de
estos
principio
ha
sido
naturalmente
ampliado
otras
formas
de
las
diversas
leyes
nacionales
de
privacidad
en
las
la vigilancia o
monitoreo
de
las
comunicaciones
ser
molestado
en
su
persona,
familia,
domicilio,
papeles
de
la
correspondencia.
El
secreto
del
correo
la
"Ninguna
ley
del
Congreso
puede
poner
en
manos
de
los
gran
principio
Constitucin."
consagrado
en
la
cuarta
enmienda
de
la
en
otras
instancias.
Una
proteccin
similar
la
de
la
no
slo
aquella
informacin
albergada
en
sistemas
casuales
como
Crackers,
usuarios
malintencionados
van
capturar
un
delincuente
informtico,
cracker
tal
fin
debe
invertir
en
recursos
tecnolgico
tales
como
Se
usa
software
de
anonimato
con
navegadores
pre
si
no
tiene
el
navegador
y tu sistema operativo
bien
Hay
de
los
que
usan
sistemas
operativos
desatendidos,
no
usar
antenas
Wi-Fi
de
20
decibeles
(dB)
ms
para
operaciones,
todas
son
configuraciones
de
seguridad
(Hardening):
1. Configuracin del Modem de Internet: se realiza una fortificacin
de
seguridad
editando
seguridad.
del
modem
configuraciones
por
corrigiendo
defecto
malas
que
configuraciones
puedan
afectar
o
la
4. Uso
de
software
de
Anonimato
Por
medio
de
maquinas
tan expuestos
ataques
informticos
provenientes
de
las
externo
sniffer
vigile
tus
comunicaciones,
estas
se
escapa:
La
informtica
forense
es
una
rea
de
y esto me ha enseado, de
de
tu
Proveedor
de
Internet
(ISP)
uses
no
uses
sino
solo
gobiernos
empresas
privadas,
las
personas
actividad
secreta
privada
estamos
equivocados,
muchas
SecureDeletionofDatafromMagneticandSolidStateMemory
https://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html
Como Destruir la Informacin o Como Sanitizar, Videos:
AntiforenseComputacional.TrueCrypt,WipeeEsteganografia.
https://www.youtube.com/watch?v=JnrwS_NH4mU
TutorialBsicoDBAN(borradocompletodediscoduro)
https://www.youtube.com/watch?v=DJLjOfAvRXY
Descargar PrivaZer[Borrado Seguro y Privacidad en Windows]
[PORTABLEoInstalable]enEspaol_HD
https://www.youtube.com/watch?v=IFWuLPWCY_Y
HARDWIPE Borra discos duros, archivos y espacio libre para
siempre|facildeusarparatodos
https://www.youtube.com/watch?v=G9VuztsKcUw
BorradoSeguroconWinHex
https://www.youtube.com/watch?v=TJ4x2sY9qzo
https://www.youtube.com/watch?v=hTSnlTLEZIM
CodificarArchivosconWinHex
https://www.youtube.com/watch?v=iKCxweNtZI
Cuanto duran los datos en RAM : 10min
https://www.youtube.com/watch?v=6EuUwDvlHz8
http://citp.princeton.edu/memory
The Cold Boot Attacks Hak5:
https://www.youtube.com/watch?v=WoMFFAS0FHM
https://www.youtube.com/user/securedrives/videos
Incorporan la funcionalidad en que una ves ingresada la
contrasea errnea tres veces el disco automticamente
destruirtodalainformacindejndolairrecuperable.
https://www.youtube.com/watch?v=MwTxYr8jazI
DataLockerhttp://datalocker.com/
https://www.youtube.com/watch?v=JRmhyxM63XM
http://www.originstorage.com/datalocker_support.asp
https://www.youtube.com/watch?v=GLxaVFBXbCk
https://www.youtube.com/watch?v=xpBacmNFqlg
https://www.youtube.com/watch?v=ERtET6u2oZ8
Conelbotnverdesehaceunborradointeligente(seguro)y
conelrojoserealizadestruccinfsicadelSSD.
Tambinexistendispositivoscomo EncryptedUSBFlashDrive
de Toshiba para proteger los datos en una memoria USB
incorporandotambinunafuncionalidaddeautodestruccinen
casodequelaclaveseaingresadaerrneamente3veces.
http://www.redeszone.net/2014/01/13/kalilinux106llega
conunaherramientadeautodestrucciondedatos/
https://www.kali.org/howto/emergencyselfdestructionluks
kali/
http://thehackernews.com/2014/01/KalilinuxSelfDestruct
nukepassword.html
http://www.noticias24.com/tecnologia/noticia/7220/toshiba
lanzaradiscoduroconsistemadeautodestrucciondedatos/
http://informereal.blogspot.com/2011/04/toshibalanzara
discoduroconsistema.html
http://www.bitnube.com/2011/almacenamiento/toshibaanuncia
sunuevagamadediscosdurosconautodestruccion/
Nota: estonoesposibleconCD'sodiscoscompactos.Todo
esteprocedimientoesdemorado,hacerestotardaaprox,sise
tratandedispositivosextrablestardaraaprox6Horas.Si
setratandedispositivosdegranalmacenamientocomodiscos
durosomemoriasde36GBtardaraaprox8a10horas,todo
dependedelavelocidaddetransferenciaydecalculodesu
computadora.Silohacendesdeunacomputadoradealtagama
tardara menos de 8 Horas, con los SSD es mas rpido el
procedimiento debido a su velocidad de transferencia igual
conlosdispositivosUSB3.0.Tengaencuentaquecortaro
moverlosarchivosdeunacarpetaaotranogarantizanise
elimina de forma segura los datos e informacin; ellos an
siguen ah as se corten o se muevan. Una ves hecho este
procedimientopuedenprobarlo,usandodiferentesprogramasde
recuperacingratuitosodepagotambinhaganlapruebacon
FTKImagercualquierprogramaforenseparaprobarquelos
Escogensudispositivo...
Despues...
'1234'
administrador
es
de
el
PID
del
proceso,
tareas
de
windows.
lo
pueden
Una
ves
encontrar
ejecutada
en
el
esta
saque
una
imagen
volcado
de
la
memoria
RAM
Algunas recomendaciones...
SSH,
VPN
de
pago
(que
no
registre
logs),
Tunneling,
conexiones
mencionadas
anteriormente
para
que
puedan
ser
entre
mas
veces
es
muchas
mas
seguro
el
borrado
de
la
debes
la
sobrescribir
carpeta
todo
lo
contenedora,
que
debes
hay
en
asegurar
esa
de
que
carpeta
hayas
VMWare o
esto
podemos
evitar
dejar
rastro
alguno
de
que
hemos
de
los
archivos
texto
que
deseemos
ocultar.
Permite
viendo
que
en
el
archivo
oculto;
archivo:flujo:$DATA fichero::$DATA.
Crear un archivo de texto normal:
esta
la
sig.
linea
forma
normal
de
ver
un
archivo
de
texto
por
consola
es
type archivo.txt
type archivo.txt:flujo.txt
notepad texto.txt:flujo1.txt
cdigo
mquina cuando
el
programa est
en
forma
ha
sido
enrevesado
especficamente
para
ocultar
su
Critovirologa:
La criptovirologia tambin es una tcnica anti-forense ya que se a
utilizado para relacionar la criptografia con la creacin de malware o
virus informtico, esto servira para ofuscar o cifrar cdigo de modo
que un virus sea indetectable un ejemplo de criptovirologia sera
de
modo
que
sean
indetectables
para
un
antivirus.
La
uso
de
la
criptografa
empleado
en
la
creacin
de
software
es
decir
aplicar
un
poco
de
psicologa
la
seguridad
ser
descubierto,
es
como
mentir
con
el
cuerpo
(lenguaje
lenguaje
corporal
la forma en la que
miramos
actuamos nos puede hacer caer y dejarnos al descubierto; esto nos dice
quien somos, tambin se debe tener cuidado con los Sistemas de
vigilancia y monitoreo, vase cmaras, circuitos cerrados de televisin,
cmaras web, vigilancia, guardias, seguridad fsica, personas mirando
(jvenes, nios, adultos) etc. Una forma de poder convencer al otro de
lo que uno dice es engaarse a uno mismo, convencerse primero a uno
mismo de que lo que estas diciendo es verdad, de modo que no des
alguna seal de que estas mintiendo, mirar fijamente a los ojos y no
dar seales de que estas tramando algo o seas u expresiones que te
puedan delatar. Tu forma de mirar, actuar y tu lenguaje corporal les