Archive for noviembre, 2013


Distribución que recopila herramientas de análisis forense y que alcanza ya su versión 8. No se enfoca únicamente al típico análisis forense de discos duros, si no que tendremos la posibilidad también de realizar forenses de red e incluso de dispositivos móviles. Deft v8 está basada en Ubuntu 12.10, y posee un kernel versión 3.5.0-30. Como cualquier tipo de livecd actual, se nos ofrece la opción de instalar la distribución en nuestro disco duro. Dentro del menú principal de la distribución, nos encontramos las siguientes categorías de herramientas incluidas:
  • Analysis – Herramientas de análisis de ficheros de diferentes tipos
  • Antimalware – Búsqueda de rootkits, virus, malware, así como PDFs con código malicioso.
  • Data recovery – Software para recuperación de ficheros
  • Hashing – Scripts que permiten la realización de cálculo de hashes de determinados procesos (SHA1, SHA256, MD5…)
  • Imaging – Aplicaciones que podemos utilizar para realizar los clonados y adquisición de imágenes de discos duros u otras fuentes.
  • Mobile Forensics – Análisis de Blackberry, Android, iPhone, así como información sobre las típicas bases de datos de dispositivos móviles en SQLite utilizadas por las aplicaciones.
  • Network Forensics – Herramientas para procesamiento de información almacenada en capturas de red
  • OSINT – Aplicaciones que facilitan la obtención de información asociada a usuarios y su actividad.
  • Password recovery – Recuperación de contraseñas de BIOS, ficheros comprimidos, ofimáticos, fuerza bruta, etc.
  • Reporting tools – Por último, dentro de esta sección encontraremos herramientas que nos facilitarán las tareas de generación de informes y obtención de evidencias que nos servirán para documentar el análisis forense. Captura de pantalla, recopilación de notas, registro de actividad del escritorio, etc.

Dentro de estas secciones, encontraréis muchísimas herramientas que evitarán tener que recopilarlas por cuenta propia. El listado completo de paquetes lo tenéis en este enlace. De esta versión última 8, todavía no existe un manual, pero podéis echar un vistazo al manual para la versión 7, si bien su uso es bastante simple y cada herramienta lleva su man asociado.

Por último, destacar la inclusión dentro de esta versión 8 de DART 2, una suite para gestión y respuesta ante incidentes desde sistemas operativos Windows, que incluye un lanzador de aplicaciones a herramientas para este sistema operativo.
Podréis descargar la distribución en diferentes formatos (imagen ISO, máquina virtual y versión para pendrivesUSB, entre otros) teniendo disponibles varios mirrors. Sin duda, una livecd que no debe faltar también en nuestro arsenal de cds/usbs para llevar siempre encima.

Fuente | SBD

correo-659x350

El Tribunal Constitucional ha avalado a las empresas que vigilan el correo electrónico corporativo de sus empleados sin previo aviso, tomando como referencia un convenio colectivo que prohíbe “la utilización de los medios informáticos propiedad de la empresa para fines distintos de los relacionados con el contenido de la prestación laboral”. ¿Está nuestra privacidad a salvo?

La irrupción de la era digital y el uso de las nuevas tecnologías en el ámbito laboral están planteando nuevos retos a la hora de delimitar el derecho clásico del poder empresarial sobre el control y la vigilancia del cumplimiento de las obligaciones laborales de los trabajadores, principalmente en el uso debido de los medios informáticos (correo electrónico, ‘smartphones’, internet, intranet, etc.) puestos a su disposición para el desarrollo de la prestación laboral.

Recordemos que este poder empresarial viene reconocido expresamente en el artículo 20 del Estatuto de los Trabajadores (ET) permitiendo al empresario “adoptar las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales, guardando en su adopción y aplicación la consideración debida a su dignidad humana […]”, así como, añade la jurisprudencia constitucional, al respeto de los derechos fundamentales del trabajador.

En este sentido, una de las principales controversias que se vienen analizando por parte de la doctrina judicial, principalmente del Tribunal Supremo y del Tribunal Constitucional, se ha centrado en determinar, en el marco de las relaciones laborales, los límites de los derechos fundamentales a la intimidad y al secreto de las comunicaciones (arts. 18.1 y 18.3 CE) en la utilización de dichos medios tecnológicos frente al citado poder de dirección y control del empleador.

> Vigilancia limitada

Ya el Tribunal Supremo, sentando una nueva línea jurisprudencial, en su famosa Sentencia de 26 de septiembre de 2007, consolidada por la Sentencia de 6 de octubre de 2011 (reflejo de la jurisprudencia del Tribunal Europeo de Derechos Humanos, 25 de junio de 1997, asunto Halford; y 3 de abril de 2007, caso Copland c. Reino Unido), determinó que si bien el empresario podía vigilar y controlar el uso por parte de los trabajadores de los medios informáticos de la empresa, este control se encuentra sometido a una serie de limitaciones:

  1. Que se hayan establecido previamente unas reglas de uso de los medios informáticos puestos a disposición del empleado (prohibiciones totales o parciales);
  2. Que se informe, de forma fehaciente, a los trabajadores de que se va a producir un control empresarial de dichos medios; y
  3. Que se informe a los trabajadores de los medios de control que van a ser usados para fiscalizar el uso de los medios tecnológicos puestos a su disposición.

De alguna manera, lo que venía a concluir el Tribunal Supremo es que la falta de información previa sobre las normas de uso o la posibilidad de control sobre los medios informáticos que van a utilizar los empleados para el desarrollo de su trabajo – que en ocasiones se ve reforzada por una tolerancia empresarial del uso privado de dichos medios – genera una “expectativa razonable de intimidad” sobre el contenido de las comunicaciones o archivos que se utilicen a través de estos medios informáticos, determinando en consecuencia la ilicitud de la intromisión empresarial.

Por su parte el Tribunal Constitucional (SSTC 14/2003, de 28 de enero; 89/2006, de 27 de marzo;  96/2012, de 7 de mayo y 241/2012, de 17 de diciembre), sin abandonar esta idea de la generación de una expectativa razonable de privacidad, consagra lo que denomina “juicio de proporcionalidad”, siendo necesario el cumplimiento de tres requisitos o condiciones para apreciar si el acceso a dichos contenidos por parte del empresario ha sido excesivo o desproporcionado para la satisfacción de los objetivos e intereses empresariales.

De un lado, la medida se debe considerar idónea o necesaria, susceptible de conseguir el objetivo propuesto por la empresa, que no es otro que el determinar un uso debido o indebido de los medios puestos a su disposición  (juicio de idoneidad); de otro, debe ser necesaria, en el sentido de que no exista otra medida más moderada para la consecución de dichos objetivos con igual eficacia (juicio de necesidad); y finalmente, la medida debe ser ponderada o equilibrada, por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto (juicio de proporcionalidad en sentido estricto).

> Último caso

La última y reciente Sentencia del Tribunal Constitucional de fecha 8 de octubre de 2013, que enjuicia la legalidad del acceso por parte de la empresa a determinados correos electrónicos de un trabajador que previamente había facilitado a través de su email corporativo información confidencial a personal de una tercera empresa, y que a posteriori le supuso un despido disciplinario por transgresión de la buena fe contractual, no debería suponer un cambio de doctrina, sino más bien, una matización limitativa al principio ya analizado de la denominada expectativa de intimidad.

En el caso analizado por el Tribunal Constitucional en esta sentencia, la empresa accedió a los correos electrónicos a través de un técnico informático y en presencia de un notario, garantizando la inexistencia de cualquier tipo de manipulación, ante las sospechas – y esto es importante para el Tribunal – de las irregularidades que estaba cometiendo el trabajador.

Nada protegerá tu intimidad frente a tu empresa (Foto: Toni Castillo | Flickr)

A pesar de no existir información previa por parte de la empresa en relación con las normas de uso de los medios informáticos puestos a su disposición, y en especial del correo electrónico, el alto Tribunal consideró que, al estar regulada expresamente en el convenio colectivo aplicable a la empresa la prohibición del uso privado de las herramientas informáticas propiedad de la empresa, “hace factible y previsible la posibilidad de que el empresario ejerciera su facultad legal de vigilancia sobre los correos electrónicos del trabajador”, impidiendo por tanto “abrigar una expectativa razonable a la intimidad”.

Si bien es sumamente importante esta nueva precisión jurisprudencial, sigue siendo recomendable y necesaria la elaboración previa de unas políticas empresariales basadas en el uso responsable de las nuevas tecnologías, comunicadas al conjunto de empleados de la compañía, con el fin de evitar posibles usos fraudulentos y abusivos, posibilitando una reacción empresarial de una forma legítima y sin vulnerar derechos fundamentales tan básicos como el de la intimidad personal o el secreto de las comunicaciones de los empleados.

Fuente | Hojaderouter

¿Que Google nos espía? ¿Facebook también? Todas las grandes empresas de internet tienen un acceso casi ilimitado a nuestros datos e información personal, y eso es algo que no gusta mucho a la gente. Sin embargo, tenemos que tener en cuenta una cosa: la gran mayoría de esa información se la hemos dado nosotros voluntariamente.

Lo hacemos todos los días cuando nos registramos en páginas web, cuando subimos fotos a las redes sociales, cuando opinamos sobre un producto concreto en un foro. El problema, sin embargo, viene cuando información que consideramos privada (el contenido de un correo electrónico) también queda al descubierto. En la era actual es complicado permanecer en un anonimato absoluto cuando se navega por la Red, y nadie nos puede asegurar que no haya grandes empresas o gobiernos espiando. Sin embargo, sí es posible dificultar la tarea de los fisgones teniendo un poco de cuidado con nuestros hábitos al tratar la información y usando las herramientas adecuadas.

1.- Software de código abierto

Los sistemas operativos mayoritarios en el entorno doméstico, comoWindows o Mac, son software de código cerrado al que el usuario no tiene acceso, con lo que no puede supervisarlo ni, por supuesto, modificarlo. El problema está justamente ahí. Los equipos que funcionan sobre estas plataformas pueden incorporar programas o código malicioso que ‘secuestren’ nuestro ordenador, nos espíen o sencillamente recopilen nuestros datos. Sin ir más lejos, Microsoft llegó a admitir que colaboró con la NSA (Agencia de Seguridad Nacional de EEUU) durante el desarrollo de Windows.

Escritorio de una distribución GNU/Linux

Mientras los usuarios no tengan acceso al código, nunca podrán estar seguros de que ningún programa está recabando sus datos personales. Es por eso que usar un sistema operativo de código abierto podría ser un refuerzo para nuestra privacidad.

2.- Utilizar un navegador de software libre

De la misma manera que un sistema operativo de código cerrado puede contener programas maliciosos, las aplicaciones también pueden hacerlo, y más las que se utilizan para conectarse a la Red. Internet Explorer, Opera o Safari pueden contener procesos ocultos que compartan más datos de los que nosotros queremos. Y no hay manera de comprobarlo. Sin embargo, navegadores de código abierto como Firefox nos proporcionan un plus de seguridad al navegar por internet. Eso sí, ojo con los complementos que instalamos, que ahí sí puede haber problemas.

3.- Buscadores que no monitorizan tu actividad

Ha tenido que llegar Edward Snowden para que la gente se diera cuenta de la cantidad de información personal que fluye entre las empresas de internet como Google y los gobiernos, más concretamente el estadounidense. Google siempre ha querido enseñarnos su cara amable y el ‘don’t be evil’ (no seas malo), pero el tiempo ha demostrado que los de Mountain View juegan con las mismas cartas marcadas que la competencia en lo que respecta a la privacidad de sus usuarios. Incluso les han caído multas.

Actualmente, la principal polémica acerca de Google es el ‘tracking’ (rastreo) al que somete a sus usuarios. Desde que abre su Gmail hasta que hace una consulta en el buscador, Google está almacenando información sobre gustos, dudas, o miedos de cada persona. Esos datos se utilizan luego para adaptar la publicidad o incluso, como se ha especulado a raíz de las revelaciones de Snowden, para informar al Gobierno de EE.UU. de lo que hacen sus ciudadanos.

DuckDuckGo, el buscador que respeta tu privacidad

Si esto te supone un problema, la solución es evidente: si Google monitoriza tu actividad, usa otro buscador que no lo haga. DuckDuckGo es la alternativa que más está creciendo en los últimos años. De hecho, tras el escándalo del espionaje, el buscador del pato ha crecido un 50% y ya son muchos los usuarios que lo utilizan en su día a día. Existen también otras opciones interesantes como Ixquick Yacy.

4.- Correo electrónico privado y encriptado

Lo que ocurre con Gmail es paradigmático, pero es algo que se puede extrapolar a casi todos los servicios de correo como Yahoo o Outlook. Un alto porcentaje de los usuarios consideran totalmente privado el contenido de su correo electrónico y no están dispuestos (como ocurre en ocasiones con las redes sociales) a perder ni un ápice de su privacidad. Hay servicios que nacen de esta premisa, como el caso de Hushmail oLavabit.

Sin embargo, no debemos olvidar que cualquier servicio online tiene sus riesgos, ya sea correo electrónico o red social. Funcionar en servidores ajenos trae aparejado el peligro de no poder controlar el entorno en que se mueve tu información. Una posible solución esgestionar tu correo de manera local, en tu propio equipo, con programas como Mozilla Thunderbird.

5.- Evitar el uso de redes sociales privadas

¿A qué nos referimos con red social privada? A aquella que está enteramente controlada por una empresa. ¿Y eso qué tiene que ver? Pues solo tienes que analizar el caso de Facebook. Los datos personales que el usuario vuelca en sus servidores pasan a estar gestionados por la compañía en su totalidad, es decir, por mucho que las fotos, los comentarios o los vídeos sean nuestros, en el momento que se suben a Facebook pasan a estar en su poder. Además, una investigación del Wall Street Journal destapó que Facebook no solo recogía datos privados sin el consentimiento de los usuarios, sino que además los vendía a empresas de publicidad.

Diaspora, la red social libre

Pero existen alternativas. Diaspora, por ejemplo, nació como un proyecto abierto y comunitario para evitar la injerencia de este tipo de empresas. Cada usuario puede elegir en qué ‘pod’ o servidor quieren que se alojen sus datos, pudiendo crear uno propio para almacenar toda su información personalmente. Esto no impide que todas las cuentas de Diaspora sean compatibles entre sí, lo que otorga los dos elementos más importantes que necesita una red social: comunicación sencilla entre usuarios y privacidad. Por cierto, todo en código abierto.

6.- Microblogging libre

Twitter se ha convertido en una herramienta de comunicación poderosísima. Sin embargo, sus peligros son los mismos que hemos mencionado con anterioridad, esto es, código cerrado e incertidumbre en cuanto a nuestra información personal. Pese a todo, el caso de Twitter es algo diferente al de Facebook. La red social del pájaro azul, desde su concepción inicial, está enfocada a un entorno público: toda la información que publicamos tiene el fin de que cualquier usuario, esté dentro o fuera de la red, pueda leerla. ¿Necesitamos entonces privacidad? Relativamente. Los datos que compartimos en Twitter pueden ser públicos, pero la información interna (como el correo electrónico de registro) siguen en manos de la empresa y no podemos saber lo que hace con ellos.

Si este apartado te preocupa, quizá puedas probar Identi.ca, conocida como el ‘Twitter libre’. Funciona de manera muy parecida, pero sin esa incertidumbre en cuanto a privacidad que puede suscitar Twitter en algunos casos.

7.- Herramientas para bloquear a los robots

El simple hecho de navegar por internet crea algunos problemas de privacidad. Desde el uso de las ‘cookies’ que, por cierto, la Unión Europea ha decidido regular, hasta los robots de rastreo, que miden las visitas, los ‘clicks’ y la publicidad. A partir de todos estos datos se pueden extraer conclusiones bastante aproximadas sobre los hábitos de consumo de los usuarios, sus gustos, aficiones y amistades. Esa información es oro puro para muchas empresas.

El complemento para navegadores 'Do Not Track Plus' bloquea los intentos de monitorización de terceros

Pero existen aplicaciones como Do Not Track Plus que bloquean estas herramientas y, de esta forma, evitan que nuestras sesiones de navegación sean registradas por todos estos robots.

8.- Ocultar nuestra IP real

Pese a todos nuestros intentos de mantener el anonimato en la Red, hay otro punto crítico que es muy difícil evitar. Cuando navegamos por internet, todo lo que hacemos está asociado a una IP, algo así como el DNI de nuestro ordenador en la Red. Se trata, por ser más específicos, de un identificador que relaciona la conexión con el titular de la línea telefónica. Gracias a esta información se puede conocer por ejemplo, la ubicación del usuario.

Echa la ley, hecha la trampa. Gracias a herramientas como los ‘proxies’ o aplicaciones como Tor, podemos navegar con una IP diferente a la nuestra (incluso de otro país) para que no quede registro alguno de que hemos pasado por una web concreta.

Sin embargo, para romper esta privacidad bastaría una orden judicial que obligue a la operadora de telefonía a revelar todas las conexiones de nuestra línea. Es un caso extremo, que no se da a menos que haya indicios de delito por parte del usuario, con lo que apenas se dictan órdenes de este tipo.

9.- Ojo con lo que publicamos en internet

Todo lo que venimos comentando no sirve para nada si no aplicamos lo más importante, el sentido común. Ninguna empresa o gobierno podrá conocer nuestros secretos si nosotros no los revelamos, así que el consejo es sencillo: si no quieres que se sepa, no lo cuentes. No hay que confiar ciegamente en la tecnología, ya que incluso el sistema más seguro puede tener fallos. Es imposible mantener una privacidad total en la Red, pero también es cierto que hay personas que facilitan mucho el ‘espionaje’ y otras de las que será más difícil conseguir información.

En definitiva, de nuestro criterio a la hora de navegar por internet dependerá nuestra privacidad.

Thanks for reading!

A %d blogueros les gusta esto: