Destacada

Mi primera entrada de blog

Criminología

«Soy Criminólogo porque mi curiosidad no conoce límites»

— Anónimo.

Bienvenidos a mi nuevo blog sobre informática aplicada al ámbito de la Criminología. En este blog publicaré las prácticas que iremos realizando conforme avance la asignatura. Conoceremos y nos adentraremos en el maravilloso mundo de la tecnología y utilizaremos programas como TorBrowse, Systernals, FTK…

Práctica tema 4

Actividad 1.

Para crearte un correo con la aplicación google gmail te piden tu nombre y apellidos, el  teléfono, la fecha de nacimiento y un correo de recuperación son opcionales. Además también tienes que aceptar políticas de privacidad. 

urjc.informática.saskia@gmail.com 

Actividad 2. 

Para crear este blog utilice la aplicación WordPress (de Google). 

https://criminologiasaskia.sport.blog/

Actividad 3.

La primera entrada ya está publicada en el blog, dejo el enlace.

https://criminologiasaskia.sport.blog/2020/02/14/example-post/

Actividad 4.

Aquí le adjunto el enlace a la entrada “Modelo de Seguridad CIA”

https://criminologiasaskia.sport.blog/2020/04/23/modelo-de-seguridad-cia/

Actividad 5. 

Número 8: 100

Número 20: 10100

Número del día de tu nacimiento (17/02/2000): 10001, 01, 11111010000

Número 126: 0111111

Número de mi DNI: 101000001111001100000101001.

Comandos y FTK Imager

Actividad 1. Capturar la hora y fecha de nuestro sistema.

  1. Introducimos date /t para que nos dé la fecha del sistema. Después introducimos time /t para que nos de la hora. Ya tenemos la información que necesitábamos. (Podemos consultar la ayuda de los comandos date y time utilizando el parámetro /?)
  1. Ahora vamos a realizar esta misma actividad pero de manera más elegante. Vamos a ordenar a las instrucciones date y time que la información que nos dan la guarde a un fichero de texto, en vez de mostrarla en pantalla. Primero lo hacemos sólo con el comando date:
  •  date /t > fechayhora.txt
  1.  Dentro del fichero fecha.txt tendremos la fecha del sistema. Ahora vamos hacer lo mismo pero añadiendo también la hora.
  •  time /t >> fechayhora.txt
  1. Para terminar esta actividad vamos a ejecutar el comando como debiéramos hacer para recopilar la fecha y hora de inicio de recolección de evidencias tras un incidente: ◦ date /t > start-time.txt &time /t >> start-time.txt 

Actividad 2. Volcado de memoria.

  1. Entramos en My Apps, abrimos el FTK Imager y seleccionamos File/Memory Capture.
  2. Se abrirá una ventana de opciones donde podemos incluir la ruta donde vamos a guardar el volcado de memoria, el nombre que queremos dar al archivo, si queremos incluir la memoria virtual (pagefile.sys) o no y si queremos crear el volcado en un archivo cifrado tipo AD1. Para nuestra actividad vamos a seleccionar que vuelque la memoria virtual y seleccionamos como carpeta para guardar la información la carpeta de usuario, dejando todo lo demás por defecto. Pulsamos Capture Memory y dejamos que realice el proceso cerrando la ventana al finalizar. 
  1. Una vez que tenemos capturada la memoria del equipo, la cargaremos mediante File/Add Evidencie Item, seleccionando el archivo memdump.mem que es nuestro volcado de memoria.
  1. Para realizar una búsqueda de información en texto plano nos situaremos al principio de la información del archivo y con el botón derecho seleccionamos la opción Find. Se nos abrirá una ventana y en la que podremos buscar la información que sea de nuestro interés, por ejemplo podríamos buscar el texto “&passwd=”, &password=” o “password” para intentar encontrar alguna de las contraseñas de acceso de algún servicio que el usuario hubiese utilizado durante la sesión.
  1. Si esta práctica la realizamos en un equipo en el que estemos ejecutando FTK Imagen en modo local, podríamos obtener alguna información interesante como el usuario y la contraseña de alguna de las sesiones que el usuario tuviese iniciada.

Comandos y Sysinternals

Actividad 1 Obtener información del sistema. 

Abriendo una consola en línea de comandos. (Botón inico + R), ponemos “cmd” y ejecutamos con enter. Ejecutaremos el comando Systeminfo | more

Abriendo una consola en línea de comandos. (Botón inico + R), ponemos “cmd” y ejecutamos con enter. Ejecutaremos el comando msinfo32

Actividad 3 Ver las conexiones activas. 

Abriendo una consola en línea de comandos. (Botón inico + R), ponemos “cmd” y ejecutamos con enter. Ejecutaremos el comando netstat –an | more

Actividad 4 Ver la lista de tareas que están corriendo en el sistema. 

Actividad 5 Ver la lista de tareas que están corriendo en el sistema usando Sysinternals. 

Para esto ejecutaremos la herramienta Process Explorer (procexp.exe) de las herramientas Sysinternals

Supuesto práctico tema 12

Alguien está intentando hacerse valer de la situación actual (Estado de Alarma), con el objetivo de engrandecer y posicionar de la mejor de las maneras a su Organización. Así pues ha colocado una serie de empresas Asiáticas, contratadas el día 15 de Marzo, con el objetivo de posicionar su empresa entre las empresas Líderes del mercado. 

  1. ¿Qué mecanismos de los estudiados en clase (mecanismos ataques…) utilizarías para colocar de la mejor de las maneras a tu Empresa/Organización?  

Si quiero que mi Empresa u Organización esté en una posición favorable, lo que haría sería aprovecharme de cualquier vulnerabilidad que presentasen las otras empresas o el entorno. 

Mi organización debe ser capaz de cubrir cualquier necesidad que los consumidores reclamen, y para eso debe contar con una estructura bien consolidada. Para ello, crearé una estructura estable de trabajo, una departamentalización por funciones, las responsabilidades de los trabajadores y sus puestos estarán bien definidos, aportaré buenas tecnologías, tanto material físico y tecnológico como buenos cauces de comunicación.

Si una empresa quiere adquirir la mejor posición, debe querer hacerlo y estar bien estructurada por dentro, tener unos objetivos claros y una motivación.

  1. Según el Tema 12 donde se explica la competencia Territorial… ¿Desde dónde podrías ser juzgado? Explica en detalle y haciendo las suposiciones que consideres la teoría de la actividad, resultado y ubicuidad teniendo como referencia el ejemplo marcado.  

Según he aprendido en la Lección 12, es posible cometer delitos de forma simultánea en diferentes países, o realizar acciones delictivas de una manera coordinada en diferentes países por organizaciones criminales. En base a esto, ¿dónde se juzga al delincuente?. Existen 3 teorías las cuales responden a esta pregunta.

– Teoría de la actividad: Será competente el tribunal del lugar en el que se llevó a cabo la actividad delictiva.

– Teoría del resultado: Será competente el tribunal del lugar en donde se haya verificado o dado el resultado de la acción delictiva

– Teoría de la Ubicuidad: Será competente el tribunal del lugar donde se haya cometido el delito, y éste se entenderá cometido donde se haya llevado a cabo la actividad o manifestado el resultado.

  1. ¿Qué mecanismos de defensa podría tener el Gobierno en lucha contra los bulos? 

El Gobierno ha tomado algunos mecanismos de prevención y defensa contra estas mentiras e información falsa tan común en nuestro día a día:

  • Creación de grupos que tratan de desmentir los bulos (“Asociación de Voluntarios Digitales de Emergencias de la Comunidad de Madrid”)
  • Comparecencia e información de los máximos responsables de un Estado al igual que el empleo de medidas legales y uso de la ley contra los desinformadores. 
  • Autorización de portavoces designados por las autoridades competentes para la divulgación de las noticias.  

Modelo de Seguridad CIA

Es importante hacer referencia al término CIA cuando se habla de la seguridad de la información. El término CIA (Confidencialidad, Integridad y Disponibilidad) presenta los principios básicos de la seguridad de la información.

Realizar una correcta gestión de la seguridad de la información establece como principio básico que sin los tres elementos mencionados no existe nada seguro, con que solo falle uno de los componentes nos encontramos ante un peligro para nuestra seguridad de la información.

Tenemos que recordar que ningún sistema de seguridad es completamente seguro. Es necesario que tengamos en cuenta las causas de los riesgos y la posibilidad de que ocurran fallos. Una vez que tenemos esto claro podemos tomar las medidas necesarias para tener un sistema para conseguir un sistema menos vulnerable.

Explicaremos a continuación cada uno de los puntos que forman la CIA:

Confidencialidad se conoce como una forma de prevenir la divulgación de la información a personas o sistemas que no se encuentran autorizados.

Integridad: Cuando hablamos de integridad en seguridad de la información nos referimos a cómo los datos se mantienen intactos libre de modificaciones o alteraciones por terceros, cuando una violación modifica algo en la base de datos, sea por accidente o intencionado se pierde la integridad y falla el proceso. Por este motivo se debe proteger la información para que sólo sea modificada por la misma persona, evitando así que se pierda la integridad. Una manera de proteger los datos es cifrando la información mediante un método de autenticidad como una contraseña o mediante huella digital.

Disponibilidad: Es un pilar fundamental de la seguridad de la información, nada hacemos teniendo segura e integra nuestra información, si no va a estar disponible cuando el usuario o sistema necesite realizar una consulta. Para cumplir con la última condición tenemos que tener claro cuál será el flujo de datos que debemos manejar, para conocer donde se debe almacenar dicha información, que tipo de servicio debemos contratar, etc.


A continuación os dejo un vídeo de explicación del modelo CIA para resolver cualquiera de vuestras dudas.

Maltego

Práctica tema 13.

Ejercicio 1

En este ejercicio el objetivo es obtener información del servidor de correo de la URJC.

En primer lugar abriremos dentro de la distribución de KALI, la aplicación Maltego que se encuentra dentro de Aplicaciones>Social Engineering Tools>Maltego otra  opción es utilizar la aplicación Maltego que está instalada en el equipo del Aula.

  • La primera vez que entremos tendremos que registrarnos.
  • Pulsamos el botón New, para crear un nuevo graph.
  • En la parte izquierda se encuentra  Entity Palette que nos permitiría gestionar las entidades a explorar. Seleccionamos  Entity Palette>Infrastructure>Domain y la arrastramos sobre la pestaña new graph.
  • Realizamos doble click sobre el icono del dominio paterva.com y le cambiamos el nombre del dominio por urjc.es.

Pulsamos el botón derecho sobre el dominio urjc.es para ejecutar la transformación “To DNS Name –MX (Mail Server).

Sobre la entidad MX pulsamos botón  derecho para ejecutar una nueva transformación “To IP address[DNS],el objetivo es conocer las direcciones IP del servidor de correo de la URJC. 

Ejercicio 2

Con las IPs (213.199.154.42; 213199.180.170) obtenidas en el ejercicio  anterior, correspondientes al servidor de correo de la URJC, localizamos su ubicación e información de entidades asociadas.

Pulsamos el botón New, para crear un nuevo graph. En la parte izquierda se encuentra  Entity Palette que nos permitiría gestionar las entidades a explorar. Seleccionamos Entity Palette>Infraestructura>IPv4 Adresse la arrastramos sobre la pestaña new graph.

Realizamos doble click sobre la entidad IPv4 Address y le cambiamos  la dirección IP por la obtenida en el ejercicio anterior 104.47.4.36. Pulsamos el botón derecho sobre la entidad y aplicamos la transformación “To Location City”

Pulsamos el botón derecho sobre la entidad y aplicamos la transformación “To Email Address”

Pulsamos el botón derecho sobre la entidad y aplicamos la transformación “To Entities from whois”

Ejercicio 3

Repite la práctica para la dirección IP 104.47.6.36.

Preguntas tema 14.

  1. ¿Qué significa forense? ¿Qué es la informática forense?

Forense tiene varios significados. En relación con la Informática, el significado más correcto sería de la administración de justicia o relacionado con ella.

La informática forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados digitalmente y guardados en soportes informáticos. Se trata de una práctica cada vez más habitual debido al uso que actualmente todos realizamos de las nuevas tecnologías, y que permite resolver casos policiales o judiciales.

  1. Definir: VESTIGIO, INDICIOS, EVIDENCIAS Y PRUEBAS.

Un vestigio: es un indicio que permite avanzar con una investigación o llegar a un descubrimiento a través de una inferencia: “Los expertos hallaron vestigios en el terreno que han permitido reforzar sus hipótesis”

Evidencia: es todo aquel vestigio que puede aportar información constatable sobre el hecho delictivo acaecido con valor probatorio.

Indicio: Todo objeto, instrumento, huella, marca, rastro, señal o vestigio, que se usa y se produce respectivamente en la comisión de un hecho, sin importar cuán pequeño sea. Su estudio nos puede ayudar a establecer la identidad del perpetrador o la víctima de un hecho, a establecer la relación entre éstos y las circunstancias en que se consumó el crimen. Por ejemplo, el humo es un indicio de fuego.

Las pruebas: son señales, muestras o indicios de algo. “Un cabello hallado en la escena del crimen fue la prueba que permitió descubrir la identidad del asesino”, “Pereira afirma que está en condiciones de ejercer el cargo con eficiencia, aunque tiene dar prueba de ello”.

  1. ¿Qué diferencias hay entre ellas?

La prueba puede definirse como el elemento con el que se pretende demostrar la verdad o falsedad de algo. De este modo, hablaremos de una prueba siempre que estemos usando una determinada evidencia o indicio con el propósito de demostrar algo. Así, tanto indicios como evidencias pueden ser pruebas cuando se emplean judicialmente.

Evidencia e indicio, sin embargo, son los elementos que se excluyen entre sí, diferenciándose en que mientras el segundo es generalmente un producto o elemento vinculado a la escena del crimen que puede apuntar en una determinada dirección la evidencia puede demostrar per se la existencia de una realidad determinada. Además, mientras que el indicio es más subjetivo y depende en mayor medida del investigador, la evidencia se obtiene a través del análisis de los elementos indicativos, resultando ser objetivas.

  1. ¿Son conceptos análogos o complementarios?

Son conceptos complementarios ya que, sin uno de ellos no se puede llegar a los otros. Es decir, si no tenemos vestigios no habrá evidencias ni indicios y sin indicios no hay pruebas. 

  1. ¿Qué relación hay entre ellos?

Los indicios y evidencias se relacionan en el sentido de que ambos son de gran importancia y utilidad para la investigación criminal, ya que estos contribuyen de forma muy práctica y positiva para el esclarecimiento y culminación de una determinada investigación, ayudando a identificar a los autores de un hecho delictivo, así como las circunstancias y motivos de este. 

  1. Diferencia entre PERITO, PERITO JUDICIAL, TITULAR, NO TITULAR, EXTRAJUDICIAL, DE UN PARTICULAR.

Hay varias clases de peritos entre las que encontramos: Judicial, titular, no titular, extrajudicial y de un particular.

La diferencia que existe entre ellos se basa en los tipos de conocimientos que tienen y  para quién trabajan. Por ejemplo, el perito judicial es aquel que posee un título y que actúa dentro de un procedimiento judicial, bajo juramento o promesa y el perito extrajudicial actúa fuera de un procedimiento judicial. El perito titular tiene un título de una ciencia o arte y su ejercicio está regulado por la Administración. Sin embargo, el perito no titular es aquel que sin poseer un título tienen conocimientos en una ciencia o arte. Por último tenemos al perito de un particular que es nombrado a petición de las partes enfrentadas para conocer la opinión de un tercero.

  1. ¿Son antónimos o sinónimos?

Son sinónimos.

  1. ¿Qué es y para qué sirven?

Son personas que poseen los conocimientos especiales teóricos o prácticos y que informan bajo juramento al juzgador, sobre puntos litigiosos en cuanto se relaciona con su especial conocimiento o experiencia.

  1. ¿Se complementan?

Sí, ninguno actúa contra el otro. Aportan conocimientos que les falta al otro o actúan dónde el otro no puede (dependiendo del perito)

  1. Cite algunos ejemplos relacionados con la asignatura (Peritos informáticos)

Una extracción de los datos de un teléfono móvil como parte de un informe pericial pueden ser una gran prueba en un caso judicial. 

En la siguiente imagen podemos observar todos los datos que se obtienen con un informe de un perito informático.

Obtenemos datos de los mensajes, imágenes, aplicaciones, whatsapp…

  1. ¿En qué momento del juicio será demandado por el instructor para aportar luz sobre el caso/litigio que estén amparando?

Diez días antes de la vista (“al menos con diez días de antelación al que se hubiera señalado para la celebración del acto de la vista” [Art. 339.1, al que se emite el 339.2])

  1. Ponga algún ejemplo de la cadena de custodia o juicios que debido a que la cadena de custodia no era la correcta se echó para atrás o derogan invalidadas pruebas dentro del proceso.

Se descubre como evidencia un libro de contabilidad que da a relucir la actividad delictiva de tráfico de personas y las finanzas de la organización. Los Agentes toman el libro y lo sellan dentro de una bolsa evidenciaría marcando quien lo descubrió, el lugar, la hora, el número del caso y las iniciales de los Agentes presentes.

Los Agentes transportan el libro a la bodega de evidencia, la cual es recibido por el Custodio de Evidencia.  El Custodio de Evidencia firma por ella y lo registra y lo pone dentro de la bodega. El Agente va a la bodega de evidencia y retira el libro, luego de firmar por él ante el Custodio de Evidencia, lo lleva al laboratorio para examen de huellas digitales.

El Perito Forense recibe el libro y firma por él, y procede a abrir la bolsa y hacer los exámenes necesarios para ver si puede encontar huellas digitales. Ya concluido el examen, el Perito Forense sella la bolsa de nuevo, firma el registro y se lo devuelve al Agente Investigativo. El Agente Investigativo firma por la evidencia y se la lleva al Perito Experto de Contabilidad a quien se lo entrega y firma por ella.

El Perito de Contabilidad abre la bolsa y procede a analizar las entradas dentro del libro, ya concluido su examen, vuelve a poner el libro dentro de la bolsa, sella la bolsa y se lo entrega al Agente Investigativo. El Agente Investigativo recibe la evidencia, firma por ella y se la lleva a la Fiscalía para que el Fiscal pueda ver el libro y sacar cualquier copias de entradas necesarias para la preparación del caso y para entregársela a la defensa como descubrimiento de la prueba. El Agente Investigativo lleva la evidencia a la bodega de evidencia, la registra con el Custodio, y la deja depositada allí hasta el día del juicio cuando la retirara y se la llevara al tribunal.

ALGUNOS BULOS SOBRE EL COVID-19

Bulos sobre prevención.

Han surgido mensajes a través de varias redes sociales con supuestos consejos de prevención. En la mayoría de ellos, se expone que esta información ha sido ofrecida por expertos en la materia.

Es el caso de un mensaje supuestamente acuñado por la doctora Lidia Rota Vender, hematóloga y presidenta de la Asociación contra la Trombosis y Enfermedades Cardiovasculares. El nombre de la especialista y su cargo es real, pero no existe ninguna evidencia de que haya sido ella la que ha transmitido el mensaje. En este mensaje se incluyen varios consejos que son falsos. En primer lugar, como ya han desmentido varios especialistas, el consumo de bebidas calientes no ayuda a combatir el coronavirus. Tampoco hay evidencia de que este pueda sobrevivir mejor en el organismo en caso de que consumamos bebidas o alimentos fríos.

Supervivencia del virus

Por ejemplo, una de las informaciones más difundidas es la relativa a que el virus no soporta temperaturas superiores a 26 o 27 grados. Por ello, en algunos de estos mensajes se anima a tomar el sol para evitar el contagio, y se sugiere que con las altas temperaturas, el Covid-19 terminará desapareciendo.

No hay ningún estudio concluyente sobre cómo afecta la temperatura al virus. De momento no hay ninguna evidencia científica que respalde esta información. De hecho, desde los Centros de Control y Prevención de Enfermedades (dependientes del Departamento de Salud de Estados Unidos) afirman que “aún se desconoce si el tiempo y la temperatura afectarán la propagación del Covid-19”.

Es posible contagiarse a través de las gotículas que una persona afectada haya emitido sobre una superficie. Además, varios de estos mensajes ofrecen datos muy “concretos”, como que el coronavirus sobrevive alrededor de 12 horas en superficies o entre seis y 12 horas en los tejidos. Desde la OMS señalan que, aunque con menor frecuencia, es posible contagiarse a través de las gotículas que una persona afectada haya emitido sobre una superficie. Sin embargo, ninguna entidad especializada precisa el tiempo que este sobrevive en diferentes superficies. En lo que sí coinciden las autoridades sanitarias es en evitar tocar superficies en espacios que confluyen mucha gente o posibles afectados. También, en caso de tocarlas, evitar llevar las manos a boca, nariz y ojos, así como lavar las manos con jabón y aplicar gel hidroalcohólico.

No hay tratamientos disponibles para el Covid-19

Actualmente se están utilizando antivirales y otros fármacos utilizados para abordar afecciones respiratorias. Y es que, entre los bulos que se están difundiendo, se plantea que hay varios tratamientos disponibles que no se están utilizando. Entre ellos, se alude a la presencia de vacunas contra el coronavirus (no se detalla cuál de ellos). Actualmente se están utilizando antivirales y otros fármacos utilizados para abordar afecciones respiratorias, al igual que se hace con otras neumonías. También es importante recordar que el uso de antibióticos no es eficaz, puesto que los antibióticos sirven para tratar las bacterias y no los virus. El desarrollo de una nueva vacuna podría tardar meses.

No, Pablo Iglesias e Irene Montero no tienen en la puerta de su casa dos UVI móviles para atenderles por el coronavirus.

No se están destinando dos ambulancias UVI móviles a casa de Irene Montero y Pablo Iglesias por el positivo en coronavirus de la ministra. Uno de los mensajes es de un supuesto auxiliar sanitario, Alberto Iglesias Jiménez , que dice que en la puerta de la casa de la casa de la ministra y el vicepresidente se han dejado dos «UVI Móvil perfectamente equipadas que pretenden atender a su pareja en caso de necesitarlo». Desde Podemos nos dicen que «es absolutamente falso» y desde la Consejería de Sanidad de la Comunidad de Madrid nos confirman que «el SUMMA 112» no ha destinado dos UVI móviles a eso: «No, ninguna». 

No, el ibuprofeno no está prohibido por agravar síntomas de COVID-19: según la Agencia Española de Medicamentos ningún dato indica que 

ibuprofeno agrave las infecciones por coronavirus pero es mejor tratarlo con paracetamol.

La Agencia Española de Medicamentos y Productos Sanitarios (AEMPS) informa que “no existe ningún dato actualmente que permita afirmar un agravamiento de la infección por COVID-19 con el ibuprofeno u otros antiinflamatorios no esteroideos”. No obstante, la agencia indica que los pacientes tomen paracetamol si hay síntomas preferiblemente, y si el paciente tiene indicado ibuprofeno para otras dolencias, que no se deje de tomar.

Estos son algunos de los miles de bulos que podemos encontrar acerca del coronavirus en Internet. Como podemos observar algunos son de carácter político, otros de reacciones de la gente pero, sobretodo encontramos bulos de carácter sanitario. 

El fin de estos bulos, en mi opinión, es la desinformación. Además se utilizan la “Fakenews” para generar caos con el posible objetivo de crear intereses individuales que prevalezcan sobre los comunitarios o colectivos. Por ejemplo, yo tengo un herbolario y creo un bulo en el cual, afirmo que la medicina natural es mucho mejor que la química y para convencer a la gente me hago pasar por un médico/a para generar más confianza. 

 Maldita (18/03/2020). Los bulos del coronavirus: 185 mentiras, alertas falsas y desinformaciones sobre el COVID-19. Especial coronavirus. Maldita.es. https://maldita.es/malditobulo/2020/03/18/coronavirus-bulos-pandemia-prevenir-virus/.
Nieves, Sebastián (12/03/2020). La desinformación en tiempos de coronavirus: bulos y verdades. Investigación. Gaceta Médica. https://gacetamedica.com/investigacion/la-desinformacion-en-tiempos-de-coronavirus-bulos-y-verdades/

Diseña un sitio como este con WordPress.com
Comenzar