sábado, 17 de marzo de 2012

Reseña Congreso Ciencias Exactas 2012.

Ya de un rato de no publicar algo en el blog, les comparto una pequeña reseña de lo que fue el Sexto Congreso de Ciencias Exactas 2012 que se llevo a cabo en la cede Universidad Autónoma de Aguascalientes, donde impartí la conferencia Windows Forensics- Proceso de investigación forense.

Mi viaje fue un poco pesado, el día de la conferencia estaba muy desvelado, ya que no había dormido nada :X... Al principio en auditorio estaba un poco vacio, pero conforme paso el tiempo hubo lleno total y hasta asistentes de pie, eso me agrado mucho.

Inicio platicándoles de que se tratara la conferencia:

-Fases de la Investigación forense.
-ciberbullying.
-Cibergrooming - Acoso sexual en internet
-Esteganografia.
-Suplantación de identidad.
-Evidencia en la memoria RAM.

En la introducción mencione las 5 fases que conlleva una investigación forense, Identificación del incidente, Obtención de la evidencia, Preservación de la evidencia, Recuperación y análisis de la evidencia, Documentación y presentación de la evidencia.

En la práctica Analizamos y digo analizamos porque con la participación de los asistentes y estudiantes investigamos un entorno virtualizado semi real, el cual simula un equipo incautado a un sospechoso de acoso y distribución de pornografía infantil. Descubrieron las técnicas que utilizan estos personajes para "ocultar - Eliminar" la evidencia y rastros, esta parte siempre es una de las más interesantes de la conferencia, ya que utilizando técnicas y Tools forenses, descubrimos, recuperamos, evidencia que se creé ya se perdió, o no hay forma de recuperarla, ya sea porque fue "eliminada", "encriptada", "esteganografeada" o alguna otra técnica que se haya utilizado para corromper la evidencia, y ahí es donde entra el Informático/Investigador forense digital.

Fue interesante ver la participación e interés de los presentes, pero mas interesante es ver que a pesar de que son de carreras orientadas a la tecnología como ingeniería en sistemas, Informática, etc., y no hablo solo en particular de esta universidad, y no solo me refiero a alumnos sino también a profesionistas de las aéreas tecnológicas e informáticas, es que desconocen los riesgos que corren cuando se tiene acceso al inmenso mundo del internet, tecnologías como computadoras, celulares, etc., espero que sigan con estos eventos ya que es donde se enriquecen y se dan a conocer este tipo de temas.

Al final se logro mi propósito de sembrar esa semillita de cultura e interés sobre la seguridad informática, ya que se me acercaron alumnos de esta universidad a conversar e intercambiar información, agradezco sus interés y por supuesto el haberlos conocido.

Además de que hice muy buenos amigos, me llevaron a conocer la ciudad :D.

Agradezco al comité organizador de este gran evento y por supuesto a la UAA, por la invitación y las atenciones para conmigo que fueron excelentes.

Mando un Saludo especial a Jorge, Iván Lira (Isvai), y las 3 señoritas que me soportaron durante mi estancia en la hermosa ciudad de Aguascalientes, AGS.

Si quieres que se expanda el conocimiento y estar al tanto de los temas relacionados con la seguridad informática y mas en especifico de la Informática forense, puedo estar presente en tu evento, congreso, etc, como ponente, tallerista.

Los temas que trato en las conferencia, son los siguientes:

Windows Forensics - Proceso de investigación forense.
Se transmite de manera muy general el proceso que conlleva una investigación forense, conociendo cada una de sus fases. Conoceremos las técnicas Anti-forenses que utilizan para alterar, ocultar y eliminar la evidencia, así también conocernos la contra parte en la cual conoceremos las técnicas y software forense, para recuperar y analizar la evidencia.
Esta conferencia se encausara hacia los temas de cibergrooming, ciberbullying y temas sobre la afectación de la integridad, acoso y distribución de pornografía infantil.

Se mostrara mediante una prueba de concepto, implementado sobre un entorno virtualizado, en el cual se llevaran a cabo las fases de investigación forense y determinaremos como en el proceso de dicha investigación se puede obtener evidencia potencial, para inculpar o deslindar responsabilidades del(os) sospechoso(s) en dicha investigación forense.

Puntos a tratar:
-Fases de la Investigación forense.
-ciberbullying,
-Cibergrooming - Acoso sexual en internet
-Esteganografia (Imágenes, audio, video).
-Suplantación de identidad.
-Recuperacion de datos.
-Evidencia en la memoria RAM

Esteganografia – Cachando a los depredadores.

Conoceremos las técnicas utilizada para ocultar información ante los ojos del ser humano, pero que un medio digital e informático puede contener, par aasi ser distribuido y pasar de ser percibido sin causar alguna sospecha.

Veremos cómo esta técnica es utilizada pro atacantes, delincuentes informáticos, para levar acabo sus delitos informáticos y otros no tan informáticos.

Puntos a tratar:

Esteganografia en imagenes/ Archivos.
Esteganografia en Audio.
Esteganografia enVideos.

Alzheimer RAM Forensics.
En esta conferencia se mostrara la importancia que tiene la información “volátil” de cualquier dispositivo informático, como lo son computadoras personales, celulares, etc. Dichos datos albergados en la memoria RAM del dispositivo nos permitirá accesar a contraseñas de cuentas bancarias, correos, conversaciones (facebook, msn, etc), y todos los movimientos que el usuario haya realizado, así pudiendo establecer un perfil psicológico del mismo.

Usuarios normales y de nivel avanzado, han dejado de lado un factor importantísimo y que en muchos casos no toman en cuenta, únicamente ponen atención a los datos que se almacenan en el disco duro del dispositivo computacional, ya que creen que con formatear o eliminar esos datos ya nadie tendrá acceso a dicha información, cometiendo así un grave error.

En esta conferencia se mostrara mediante una prueba de concepto, como en el proceso de investigación forense se puede obtener evidencia potencial de la memoria RAM, para inculpar o deslindar responsabilidades del sospechoso en dicha investigación forense.
En esta conferencia se pretende resolver algunas incógnitas:

¿Habrá evidencia en la memoria RAM?
¿Qué tipo de información/Evidencia aloja la memoria RAM?
¿Sera valida esa evidencia en un proceso legal?

Puntos a tratar:

- Forensic RAM dumping.
- Métodos de adquisición de un volcado de Memoria RAM.
- Análisis de la memoria RAM. (Obtención de evidencias tales como: contraseñas de correos, facebook, cuentas bancarias, conversaciones del msn, facebook, archivos, procesos en ejecución, etc.)

No hay comentarios: