Cuenta premium Megaupload gratis por: ..:: Pcjames.Pe.Kz ::..

Posted on martes, 29 de junio de 2010 by Fernando Cosi Villalobos | 0 comentarios
Etiquetas: , , , ,

Megaupload se ha convertido con los años en una de las páginas más famosas para almacenar archivos, a veces nos es imprescindible disponer de una cuenta premium para agilizar las descargas.

Las cuentas premium a mi parecer, tienen un precio demasiado alto además que no son para siempre, yo aconsejo pillar una cuenta vitalicia con un par de amigos de tu misma zona y os pilléis una, en caso de que no os queráis gastar un duro tenéis otras opciones como la que vi hoy en Luchoedu donde nos trae un articulo sobre la web Chauthanh.info que nos da por medio del link común, el link de descarga premium, supongo que megaupload cuando se entere tomara alguna mediada.

megaupload

Podéis utilizar el siguiente enlace para Descarga de Megaupload con cuenta Premium

Windows 98 Fe7eN (Desatendido) ..::Www.PcJames.Pe.Kz ::..

Posted on lunes, 28 de junio de 2010 by Fernando Cosi Villalobos | 0 comentarios
Etiquetas: ,

LO MEJOR PARA TU CHATARRA

Bueno amigos aca les dejo el Windows 98 Fe7eN Que la verdad esta buenisimo, si sos tecnico me entenderas, nunca te paso que te traen un fiat 600 celeron 300 mhz ? Bueno ami si por eso aca se los dejo y con video de como instalar paso a paso.



¿Que es Windows Fe7eN?
Es un proyecto de Sistemas desatendidos para equipos de bajos recursos basados en Software de Microsoft, en ese caso, basandose en Windows 98SE, plataforma de x86 16/32Bits desarrollada entre 1994 y 1999 a la cuals e le dio caducidad en el 2003 y se completo el soporte en el 2006, pero que un de manera No oficial posee soporte por Terceros. Gracias al aporte de muchas comunidades de ABANDONHARD y/o ABANDONWARE, se ha reunido (a consideración del Equipo Fe7eN), las mejores herramientas, optimizaciones, y actualizaciones necesarias para poder correr Win98SE de la mejor manera y poder afriontar las nuevas tecnologias con Hardware antiguo de la mejor manera. Gracias a los cambios visuales y de aspecto, no te daras cuenta que el tiempo ah pasado y que sistemas tan modernos como Windows 7 no distan tanto de Windows 98SE luego de 10 años.
Es importante recordar que esta herramienta esta dirijida a Usuariso Expertos que sepan resolver problemas frecuentes (y no tanto), de Windows, como para no recibir quejas tontas de Novatos queno sepan instalarlo o configurarlo (Para eso esta el Foro).
Nuestro proyecto esta orientado a facilitarle las cosas, para que no pierda tiempo, para qeu coloque el CD y se tome un cafe, perono todo es tan sencillo, recuerde que es impresindible la instalación de Drivers de Video para una correcta visualización del Actualizador.


¿Actualizaciones?
Simplemente se quitaron todas las antiguas y en su reemplazo se coloco Windows 98SE Service Pack 3.0 Beta 4 Español, desarrollado por Nosotros (La versión del CD difiere con relación a la versión original en ciertos aspectos y difiere tambien su forma de instalación con respecto a la publicada en este Mismo Foro).


¿Requisitos?
Minimos: Mother 486 Compatible c/ Cache L2 y c/ FPU
Micro: 486DX33Mhz o 50Mhz
Memoria: 16Mb
Video: VGA 512KB
Disco: 1GB
Optico: CD-ROM 4X
BIOS: Soporte año 2000

Recomendados: Mother Pentium Compatible
Micro: Pentium 100Mhz
Memoria: 32Mb sin NOD32 o 64Mb con NOD32
Video: SuperVGA Compatible (1Mb)
Disco: 2GB Completo (Es conveniente un poco mas de 2Gb porque las caches de internet de hoy implican 1Gb+)
Optico: CD-ROM 24X
BIOS: BootFloppy o BootCD, soporte año 2000, soporte ASPI osea Fuentes ATX



Aplicaciones Integradas:
Opcionales de Microsoft incorporadas por Actualizador: Microsoft Internet Explorer 6.0 + SP1 No Oficial
Microsoft Office 97 Proffesional Administrativo Español SR-2Completo con Updates
Microsoft MSN Messenger 7.0.820 Español Completo (Fix Bugs) + A-Patch Manual
Microsoft NET Framework 1.1 +SP1 + Lenguaje Español
Microsoft Windows Media Player 9 Español Opcional


Opcionales de Terceros incorporadas por Actualizador: Aida 32 3.80 - Ideal para Información de PC antiguas - Opcional
PRCView - Admin de Procesos Norton comando TASKMGR
Ultra ISO 9.1.2 - Para hacer ISOs e Imagenes - Opcional
WinRar 3.9.2 Español + Patch - Compresor Excelente
Nero 6.6.1.15d Español + Patch - El mejor Grabador de CD - Opcional
Mozilla Firefox 2.0.0.20 Español + Plugins Generales/Flash - El mejor Navegador
GMail Drive 1.15 - Ideal para Crear HDD con Gmail - Opcional
Kazaa Lite Codec Pack 3.45 - Paquete de Codec Impresindible
Media Player Clasic Español - Le Mejor Reproductor de Videos en Español
Winamp 2.95 + Plugins + Español - El mas completo Reproducto de Audio - Opcional
XMPlay 3.5.1 - El mas Liviano y Rapido Reproductor de Audio
Adobe Reader 5.05 - Ideal para PDFs
Yahoo Messenger 8.1 + Patch - Mensajero de Yahoo - Opcional
Ares 2.1.5 - Para Bajar Contenidos - Opcional
µTorrent 2.0.0 Para bajar .torrent - Opcional
CCleaner 2.29.1111 - Para Limpieza de Temporales y Registro
XNView 1.97.2 - Completo Visualizador de Imagenes
NOD32 Antivirus System 2.70.0.39 - Ultima Version del Mejor antivirus W9X
Actualización NOD32 - 05/03/2010
Desktop Architect para modificar entorno de Windows en 2D
Revolution Pack 9.1.0 para modificar entorno de Windows con Skins


Modificaciones:
De Sistema Escribió:Todas las Modificaciones de Fe7eN 1.34/Plus/1.40
+Actualizado CCleaner, GMail Drive, XnView, WinRAR, Ares Galaxy, µTorrent , Microsoft Reader 2.1.1, Pinball 3D (Completamente en Español), Movie Maker 1.0.1376 (Completamente en Español), KernelEx 4.5 Beta 2 (No Silent)
+Modificado Setup con iconos mas atractivos y leyendas mas claras
+Modificado OpenCD, ahora la terminar la instalación y ejecutar el Actualizador por primera vez te obligara abriendo el CDROM a que cambies el CD por el de los Drivers del equipo
+Corregido las \"Puntas\" de los cursores FE7EN
+Traducido PRCView (TaskMgr) Español parcialmente
+Terminado los Skin para RP9 (FE7EN MB/FE7EN SB/ZUNE)
-Quitado Windows 98SE Service Pack 3.0 Beta 3 English, Windows 98SE Service Pack 2.1 Español, Actualizaciones IE (KB837009/KB867282/KB916281/KB918439), Actualizaciones WMP (KB837272/KB885492/KB917734), Actualizaciones (238453/245729/25601/259728/273991/323172/323255
/329115/811630/823559/840315/890175/KB887797/KB888113/KB891711/KB891781/
KB896358/KB903235/KB904706/KB908519/KB913433/KB918547/Q239887
/Q313829/260067/273017/ROOTSUPD/SETUPEUR/WUCRTUPD/WUPCRT), Otras Actualizaciones (873374/AGENTSETUP/AGTX0C0A/KB870669/KB917344/MSAGENT/MSJAVWU
/NUSB/Q329414/TTFPAK/VBR416SP2/VBR432SP2/VBR5SP3/VBR6SP4), Otras Actualizaciones de otros programas (Dibeng/RP9Update/Unicows), Autoit, Scite, EmulePlus, RegCleaner, SuperCleaner.

De Aplicaciones: Todas las mismas desarrolladas en Fe7eN 1.34/Plus/1.40
Actualizados todos los Programas con soporte (Xmplay/Xnview/Ccleaner/Microsoft Reader/Ares/GMDrive/NOD32Updates/Winrar/KernelEx/ServicePack)

De Registro Preinstaladas: Todas las mismas desarrolladas en Fe7eN 1.34/Plus/1.40
+Agregado Tema de Colores Windows 2000
+Agregado Fix No detectar Floppy al iniciar (Depende del Entorno de Hard)
+Agregado Fix Cache de Disquetera




Video de Instalacion Paso a Paso:










Descargas




Otra

Windows 98SE Fe7eN 1.50 Parte 1 MD5=0B757533D93E2E19712640AD0AF05080
Windows 98SE Fe7eN 1.50 Parte 2 MD5=8001F5DCE98B8C20CDE0A0A1263FF5E9
Windows 98SE Fe7eN 1.50 Parte 3 MD5=85704EE0D8A1CE82BC7738CA21726D65
Windows 98SE Fe7eN 1.50 Parte 4 MD5=04E3C5A0FAF063D100BE93BA9813D09E
Windows 98SE Fe7eN 1.50 Parte 5 MD5=5F04933BD201ADF8FB586AF01B7F747B
Windows 98SE Fe7eN 1.50 Parte 6 MD5=ECF9E8CA2DADAD9209CB49AE9C41FC81
Windows 98SE Fe7eN 1.50 Parte 7 MD5=916A6A1B10EFE0EFDFAD150EA981B4E4
Windows 98SE Fe7eN 1.50 Parte 8 MD5=3FB7B74A036C531651345E8BE16E2340

jejejeje

Posted on domingo, 27 de junio de 2010 by Fernando Cosi Villalobos | 1 comentarios
Etiquetas:


jejejejeje....
mi hermanomesta huaska
y no sde ha dado cuenta..
jejejejej...

Usb EXTENCION

Posted on jueves, 24 de junio de 2010 by Fernando Cosi Villalobos | 0 comentarios
Etiquetas: , , , ,





A mas de 48 metros...
circuito

Como extender tu cable USB más de 3 metros ::.. usb con cable utp extension ..:: Pcjames.Pe.Kz ::..

Posted on by Fernando Cosi Villalobos | 0 comentarios
Etiquetas: , ,

Hace un tiempo atrás me vi en la necesidad de tener un cable USB de más de 3 metros. No me sorprendí pero no encontré ninguno. El más largo mide 5 metros y trae un potenciador de señal. Comencé a buscar las especificaciones y sip, exactamente, la norma dice que hasta 3 metros solamente. A partír de ahí la busqueda en Google.
En español no encontré absolutamente nada, todos preguntaban lo mismo y nadie respondía. En inglés la respuesta se demoró pero vino desde
Instructables . Excelente sitio dónde hay cursos para hacer cualquier cosa. De ahí tomo el mismo curso pero lo pongo en español, que es dónde no conseguí respuestas. Ojalá que les sirva alguno de ustedes.

La verdad que cuando ponemos manos al trabajo no es tan complicado pero valen las imágenes más que mil palabras.

Cable ya armado

Cable ya armado

Lo que se necesita:

(1) Cinta aislante (el tipo también pone pequeñas mangueritas termocontraibles)

(2) Cable UTP de buena calidad (lo que necesites, del largo que sea tu extensión que no supere los 50 metros en teoría)

(3) Una extensión USB de calidad de las más cortas que encuentres.

El pibe que lo arma también dice un par de manqueritas comunes de PVC. Acá estamos en Argentina y si le queres poner un pedazo de cinta como hice yo está bien, funka igual, jajaja; pero sip, lo aconsejable sería que quede como en la foto.

Cables

Cables

Bueno, pasemos al armado. Tomá el cable USB y cortá las puntas (unos 20 centimetros de punta, como para que sobre cable, ¿se entiende no?)

Materiales

Materiales

Ahora pela las puntas, que queden al aire los cables de colores dentro de la funda (Rojo, blanco, verde y negro).

Listo?. Bueno, tomá el cable utp, pela las puntas y junta los colores de la siguiente manera. BlancoAzul, Azul, BlancoMarron y Marrón todos juntos, naranja y blancoNaranja juntos y el verde y blancoVerde separados. Fijate la foto.

Ahora viene la parte más fácil de esto que es la unión. Los cables se sueldan de la siguiente manera:

USB Negro: UTP BlancoAzul, Azul, Marrón, BlancoMarrón

USB Rojo: UTP BlancoNaranja, Naranja

USB Verde: UTP Verde

USB Blanco: UTP Blanco

y listo.

En teoría tendría que servir hasta para 48 metros (50) pero en la práctica, con un cable de baja calidad a mi me sirvió hasta 25 metros, luego la cámara que conecté se veía todo rosado, aúnque detectaba el firmware e instalaba los drivers bien.

En caso de que necesiten aumentar la señal pueden agregar un circuito para potenciar la señal. En breve lo armo y actualizo el post, mientras les dejo el circuito.

circuito

circuito

El manual original en Instructables lo encuentran en el siguiente link:

http://www.instructables.com/id/How-to-Extend-yout-USB-using-UTP/

Me gustaría leer comentarios a ver como les fue a ustedes.

Instala Fácilmente Android en tu iPhone

Posted on miércoles, 23 de junio de 2010 by Fernando Cosi Villalobos | 0 comentarios
Etiquetas:

En la comunidad, ya habíamos mostrado anteriormente como instalar Android en un iPhone, siguiendo una serie de instrucciones en el blog de David Wang.

android Instala Fácilmente Android en tu iPhone

La verdad, los pasos no eran muy sencillos de seguir y muchas personas presentaron inconvenientes con ellos, ahora les traigo una herramienta que te ayudará si eres del grupo de personas que no pudieron con las instrucciones de David Wang.

La herramienta se llama iPhoDroid y nos permite instalar fácil y automáticamente el sistema operativo Android en nuestro iPhone 2G o 3G, solo tendremos que ejecutarla, seguir su asistente y en pocos minutos tendremos nuestro iPhone con Android sin mayores complicaciones.

Algunas de las características del iPhoDroid son:

  • Fácil de utilizar
  • Gratis y de código abierto
  • Compatible con iPhone 2G y 3G
  • Incluye un desinstalador, por si no estamos conformes con el Android
  • Realizar un backup NOR.

De momento solo esta disponible para Mac OS, pero se espera que pronto saquen versiones para otros sistemas operativos.

Descargar iPhoDroid

Mas Información:
Pagina Oficial del iPhoDroid

Computación forense, análisis de “cadáveres” virtuales

Posted on by Fernando Cosi Villalobos | 0 comentarios
Etiquetas: ,

Analisis Forence Colombia

Por Ana María Restrepo (Colombia)

Al igual que Sherlock Homes, los investigadores forenses de la informática descubren, analizan y recopilan evidencias digitales que incriminan a los atacantes virtuales, quienes hace más de dos décadas vienen afectando desde el universo computacional el mundo real.

Analisis Forence Colombia

Por Ana María Restrepo (Colombia)

Al igual que Sherlock Homes, los investigadores forenses de la informática descubren, analizan y recopilan evidencias digitales que incriminan a los atacantes virtuales, quienes hace más de dos décadas vienen afectando desde el universo computacional el mundo real.

Muchos pensarán que la informática forense tiene que ver con los programas o aplicaciones que se utilizan en la medicina forense, aquella especialidad que se encarga de la investigación penal en sus aspectos médicos con el fin de resolver problemas civiles, penales o administrativos y para cooperar en la formulación de leyes; pero la realidad es que la informática forense realiza las mismas funciones que esta medicina pero en otros “cadáveres” y en otros delitos, no físicos sino on line.

Con el auge de los computadores y la TI, la seguridad informática se ha visto afectada. Durante la última década los ataques virtuales han crecido inimaginablemente estableciendo un escenario oscuro sobre la seguridad de la infraestructura informática en todo el mundo, lo que ha suscitado una serie de acciones que favorecen y refuerzan la seguridad, sin embargo, los hackers y delincuentes informáticos cada vez encuentran nuevas formas para continuar con su accionar.

En días pasados, en algunos medios latinos, rondaron variadas noticias sobre fraudes electrónicos, espionajes, pornografía infantil, virus y hackeos, entre otras prácticas que debilitan la estructura informática de empresas, gobiernos y personas, por tal motivo los encargados de la seguridad han creado estrategias e implementado soluciones que impidan estas acciones, sin embargo no han sido suficientes.

¿Qué es la informática forense?

Debido a estos ataques y delitos informáticos que se vienen presentando hace más de dos décadas, las autoridades policiales en el mundo tomaron cartas en el asunto, creando laboratorios informáticos para apoyar las investigaciones judiciales, en pocas palabras crearon un departamento de computación forense para analizar las informaciones de la red y sus comportamientos, y poder atrapar a los delincuentes.

De acuerdo con lo anterior, podemos definir la computación forense como una rama de la informática que se encarga de recolectar y/o recopilar información valiosa desde sistemas informáticos (redes, ordenadores, soportes magnéticos, ópticos, etc) con distintos fines, sirviendo de apoyo a otras disciplinas o actividades, como son las labores de criminalística e investigaciones. Estas evidencias que permite descubrir diferentes datos sirven, por ejemplo, para condenar o absolver a algún imputado.

Esta rama investigativa tuvo su origen en 1984 cuando el FBI y otras agencias de Estados Unidos comenzaron a desarrollar programas para examinar evidencia computacional.

La idea principal de este tipo de informática es colaborar con la criminalística, pues como explica Jeimy Cano, ingeniero de sistemas y computación de la Universidad de los Andes (Bogotá, Colombia) y ex presidente de la Asociación Colombiana de Ingenieros de Sistemas (ACIS), la computación forense trabaja como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso.

Como tal, el análisis forense involucra aspectos como la preservación, descubrimiento, identificación, extracción, documentación y la interpretación de datos informáticos, analizando, a partir de esto, los elementos que sean evidencia digital, la cual no es más que un tipo de evidencia física, menos tangible que otras formas de pruebas (DNA, huellas digitales, componentes de computadores), que puede ser duplicada de manera exacta y copiada tal como si fuese el original, como explica Cano.

Este tipo de evidencia es la que brinda a los investigadores la materia prima para trabajar, sin embargo cuenta con algunas desventajas ya que ésta es volátil, anónima, duplicable, alterable, modificable y eliminable. Por esto, los investigadores deben estar al tanto de procedimientos, técnicas y herramientas tecnológicas para obtener, custodiar, analizar, revisar y presentar esta evidencia. Asimismo deben tener conocimiento de las normas, derecho procesal y procedimientos legales para que dichas pruebas sean confiables y den los elementos necesarios para poder inculpar a alguien.

Al realizar una investigación, existen algunos componentes que todo investigador forense debe tener en cuenta al manipular las pruebas, ya que dependiendo del buen uso que se le dé a la evidencia y de los conocimientos de los Sherlock Homes modernos es que la justicia puede tomar decisiones.

Componentes del análisis forense

Identificación de la evidencia: los investigadores deben conocer muy bien los formatos que tiene la información con el fin de saber cómo extraerla, dónde y cómo almacenarla y preservarla.
Preservación de la evidencia: es importante que no se generen cambios en la evidencia al analizarse, sin embargo en algunos casos donde deba presentarse esos cambios deben ser explicados ya que toda alteración debe ser registrada y justificada
Análisis de la evidencia: cada uno de los datos recopilados como prueba deben ser examinados por expertos en el tema.
Presentación: las metodologías que se utilicen para la presentación de los datos analizados deben ser serias, probadas y confiables.

Cabe resaltar que estos componentes y procedimientos no son únicos, pues existen otros como: la esterilidad de los medios informáticos de trabajo, que, al igual que en la medicina forense, si existe un material contaminado puede causar una interpretación o un análisis erróneo; y la verificación de las copias en medios informáticos, las cuales deben ser idénticas al original.

Delitos informáticos

Los ataques virtuales y delitos informáticos al igual que los delitos comunes y corrientes del mundo real, son analizados por unidades o laboratorios de computación forense en todo el planeta, los cuales buscan encontrar a los culpables y condenarlos.

En América Latina países como México, Colombia, Chile, Argentina, Cuba, Venezuela, Brasil, Ecuador, El Salvador, Perú, Guatemala, Panamá, Paraguay, Perú, República Dominicana y Uruguay, cuentan con equipos de respuesta de seguridad en cómputo, los cuales se encargan de la investigación de los casos de cybercrime que se hayan reportado. Cabe aclarar que algunas empresas no denuncian sus casos pues temen perder credibilidad, o sufrir consecuencias de tipo económico u otras similares, como explica el mayor Fredy Bautista, jefe del grupo de delitos informáticos de la Dijín, (Dirección de Policía Judicial de Colombia).

Para poner un ejemplo, en lo que va corrido del 2007, en Colombia las empresas han perdido 6.6 billones de pesos a raíz de delitos informáticos. De las cuentas de personas naturales se han sustraído 311 mil millones de pesos, y los casos reportados, respecto al 2006, se han incrementado en un 71%. (tomado de revista Cara y Sello).

Dirección de investigación criminal

En Colombia, la informática forense surgió como una ciencia que apoya las labores investigativas de la Policía Nacional a partir del 2004, con la creación de la que se conoce actualmente como Dirección de investigación criminal.

Según algunos estudios realizados en el país, y basados en los casos reportados de ataques virtuales y delitos informáticos, por entidades gubernamentales, privadas y por el sector bancario, en Colombia estos eventos, su prevención y procesamiento se están volviendo cada vez más importantes, motivo por el cual se ha aumentado el accionar policial y judicial.

En 2004, no sólo se estableció el Gabinete de informática forense, hoy en día Dirección de investigación criminal, sino que en la Contraloría delegada para investigaciones, juicios fiscales y jurisdicción coactiva de la Contraloría General de la República, se creó un laboratorio de informática forense, con el fin de determinar actos ilícitos o fraudes donde el patrimonio del Estado esté en riesgo.

Con la creación de este laboratorio, la Contraloría fue la primera entidad en Latinoamérica que contó con estos elementos investigativos al igual que el FBI, la CIA, la Interpol, la Policía de New York, la Agencia de Seguridad Israelí, entre otras instituciones.

Cyberdelitos en Colombia

En 2006 el grupo de delitos informáticos de la Dijin realizó 433 investigaciones de ciberdelincuencia en el país, y a septiembre de 2007, se han conocido 85 amenazas virtuales, 25 casos de pornografía, 381 de fraude electrónico, ocho de extorsión y 16 depishing.

Asimismo, el mayor Bautista explica que mensualmente se detectan y bloquean 150 páginas con contenido de pornografía infantil y se investigan 50 casos por estafas electrónicas, los cuales aumentaron a 5.000 millones de pesos en el último año y en lo que va corrido del 2007 ya se superan los 6.000 millones.

De igual forma el incremento de la pornografía infantil tiene preocupadas a las autoridades colombianas, pues durante el 2006 se identificaron más de 15 mil páginas web producidas en Colombia con este contenido.

No obstante, a pesar del compromiso de la Dijin y del Departamento Administrativo de Seguridad (DAS), este tipo de delitos en Colombia no cuentan con una legislación fuerte, es más, el Código Penal no tiene tipificados los delitos informáticos, de tal forma que no existen penas para quienes incurran en estos.

Según el mayor Fredy Bautista, la actual legislación colombiana contempla algunas de estas conductas en cuanto a lo que tiene que ver con acceso abusivo a un sistema informático (art. 195), sabotaje (art. 199), o violación a los Derechos Patrimoniales de Autor (art. 271 y 272).

También existen algunas leyes como la 679 de 2001 que contiene el estatuto para prevenir y contrarrestar la pornografía infantil; la ley 527 de 1999 del Comercio Electrónico, en la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales; y la ley 906 del Código de Procedimiento Penal y sus artículos 235, 236 y 276, donde se permite la interceptación de llamadas y medios similares, la recuperación de la información y evidencia.

Cabe resaltar que el Congreso de la República tramitará un proyecto de ley que pretende crear un nuevo bien jurídico tutelado, denominado “la protección de la información” para modificar el Código Penal y romper algunas barreras al control de estos crímenes.

Mayores acciones

Debido a la masificación de Internet y al amplio acceso de los colombianos a la red, el grupo de delitos informáticos también está investigando descargas ilícitas de programas de música, suplantación de identidad, fotomontajes, transferencias ilícitas de dinero por robo de contraseñas, y usos indebidos de información para beneficio propio o empresarial.

Sin embargo, y con el fin de continuar luchando contra estos casos, la Dijin ha implementado cinco laboratorios de informática forense dotados de tecnología, y capacitado a 50 policías para combatir los delitos informáticos y manejar sin riesgo información clasificada en computadoras, quienes desde mediados del año fueron distribuidos por todo el país. Igualmente, y debido al incremento de los robos por Internet, el DAS se encuentra fortaleciendo los mecanismos de defensa ante los ataques informáticos.

“Colombia tiene la tecnología disponible en el mercado y eso nos pone a la vanguardia en la lucha contra la criminalidad electrónica en Latinoamérica. Hemos implementado servicios de interacción virtual entre la comunidad y la Policía”, explicó Bautista.

11 de septiembre, día decisivo para la seguridad

A raíz de los ataques a las Torres Gemelas, las organizaciones públicas y privadas se dieron cuenta de las múltiples falencias que poseían en cuanto a seguridad informática, por lo que han tratado de desarrollar mejores estrategias de seguridad, sin embargo éstas no han podido contrarrestar la gran mayoría de los ataques on line que se presentan en la actualidad.

Cabe resaltar que la situación latina frente a la norte americana es totalmente diferente y que en América Latina apenas, hace unos años, tanto los gobiernos como las empresas tomaron cartas en el asunto, aunque no del modo que se debiera.

“Las organizaciones han adelantado análisis de su seguridad, instalado múltiples mecanismos de protección y efectuado múltiples pruebas con el fin de mejorar las condiciones de seguridad existentes en cada uno de sus entornos de negocio. Sin embargo, dado que la seguridad completa no existe, el margen para un nuevo incidente de seguridad siempre se tiene, por tanto, cuando éste se presenta, se verifica en un alto porcentaje que las organizaciones no se encuentran preparadas para enfrentar la realidad de una intrusión o incidente” explica al respecto Jeimy Cano.

Asimismo, es tan poca la importancia que se le da a la seguridad informática que las mismas aseguradoras no consideran dentro de sus pólizas de seguro a los ataques informáticos actuales, pues éstas establecen cláusulas para los bancos y demás entidades con base en elementos tecnológicos de hace 20 años.

Cano explica que estas cláusulas aseguran y se refieren a pérdidas de información, transferencias de mensajes vía telex, conexiones por fax o vía telefónica y otras modalidades que ya no son funcionales para los atacantes virtuales; mientras que el phishing, la manipulación de la página web, el robo de identidad y la suplantación, los nuevos y poderosos delitos informáticos, no son cubiertos por las pólizas que ofrecen en la actualidad los entes aseguradores.

Estos dos casos de desconocimiento, tanto de las empresas, como de las aseguradoras reflejan que Colombia, al igual que otros países latinos, no está consciente de lo poderosos que son los ataques virtuales de los hackers del país, quienes cuentan con toda la tecnología y el conocimiento para engañar y estafar.

Cabe aclarar que Colombia está preparada humana y tecnológicamente para enfrentar los ataques informáticos y capturar a los culpables, sin embargo la legislación del país y el poco compromiso y confianza de las empresas dificulta el proceso, ya que muchos de los casos reportados por las diferentes organizaciones no son analizados por la falta de información.

Via: Segu-Info
Fuente: CXO

Muchos pensarán que la informática forense tiene que ver con los programas o aplicaciones que se utilizan en la medicina forense, aquella especialidad que se encarga de la investigación penal en sus aspectos médicos con el fin de resolver problemas civiles, penales o administrativos y para cooperar en la formulación de leyes; pero la realidad es que la informática forense realiza las mismas funciones que esta medicina pero en otros “cadáveres” y en otros delitos, no físicos sino on line.

Con el auge de los computadores y la TI, la seguridad informática se ha visto afectada. Durante la última década los ataques virtuales han crecido inimaginablemente estableciendo un escenario oscuro sobre la seguridad de la infraestructura informática en todo el mundo, lo que ha suscitado una serie de acciones que favorecen y refuerzan la seguridad, sin embargo, los hackers y delincuentes informáticos cada vez encuentran nuevas formas para continuar con su accionar.

En días pasados, en algunos medios latinos, rondaron variadas noticias sobre fraudes electrónicos, espionajes, pornografía infantil, virus y hackeos, entre otras prácticas que debilitan la estructura informática de empresas, gobiernos y personas, por tal motivo los encargados de la seguridad han creado estrategias e implementado soluciones que impidan estas acciones, sin embargo no han sido suficientes.

¿Qué es la informática forense?

Debido a estos ataques y delitos informáticos que se vienen presentando hace más de dos décadas, las autoridades policiales en el mundo tomaron cartas en el asunto, creando laboratorios informáticos para apoyar las investigaciones judiciales, en pocas palabras crearon un departamento de computación forense para analizar las informaciones de la red y sus comportamientos, y poder atrapar a los delincuentes.

De acuerdo con lo anterior, podemos definir la computación forense como una rama de la informática que se encarga de recolectar y/o recopilar información valiosa desde sistemas informáticos (redes, ordenadores, soportes magnéticos, ópticos, etc) con distintos fines, sirviendo de apoyo a otras disciplinas o actividades, como son las labores de criminalística e investigaciones. Estas evidencias que permite descubrir diferentes datos sirven, por ejemplo, para condenar o absolver a algún imputado.

Esta rama investigativa tuvo su origen en 1984 cuando el FBI y otras agencias de Estados Unidos comenzaron a desarrollar programas para examinar evidencia computacional.

La idea principal de este tipo de informática es colaborar con la criminalística, pues como explica Jeimy Cano, ingeniero de sistemas y computación de la Universidad de los Andes (Bogotá, Colombia) y ex presidente de la Asociación Colombiana de Ingenieros de Sistemas (ACIS), la computación forense trabaja como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso.

Como tal, el análisis forense involucra aspectos como la preservación, descubrimiento, identificación, extracción, documentación y la interpretación de datos informáticos, analizando, a partir de esto, los elementos que sean evidencia digital, la cual no es más que un tipo de evidencia física, menos tangible que otras formas de pruebas (DNA, huellas digitales, componentes de computadores), que puede ser duplicada de manera exacta y copiada tal como si fuese el original, como explica Cano.

Este tipo de evidencia es la que brinda a los investigadores la materia prima para trabajar, sin embargo cuenta con algunas desventajas ya que ésta es volátil, anónima, duplicable, alterable, modificable y eliminable. Por esto, los investigadores deben estar al tanto de procedimientos, técnicas y herramientas tecnológicas para obtener, custodiar, analizar, revisar y presentar esta evidencia. Asimismo deben tener conocimiento de las normas, derecho procesal y procedimientos legales para que dichas pruebas sean confiables y den los elementos necesarios para poder inculpar a alguien.

Al realizar una investigación, existen algunos componentes que todo investigador forense debe tener en cuenta al manipular las pruebas, ya que dependiendo del buen uso que se le dé a la evidencia y de los conocimientos de los Sherlock Homes modernos es que la justicia puede tomar decisiones.

Componentes del análisis forense

Identificación de la evidencia: los investigadores deben conocer muy bien los formatos que tiene la información con el fin de saber cómo extraerla, dónde y cómo almacenarla y preservarla.
Preservación de la evidencia: es importante que no se generen cambios en la evidencia al analizarse, sin embargo en algunos casos donde deba presentarse esos cambios deben ser explicados ya que toda alteración debe ser registrada y justificada
Análisis de la evidencia: cada uno de los datos recopilados como prueba deben ser examinados por expertos en el tema.
Presentación: las metodologías que se utilicen para la presentación de los datos analizados deben ser serias, probadas y confiables.

Cabe resaltar que estos componentes y procedimientos no son únicos, pues existen otros como: la esterilidad de los medios informáticos de trabajo, que, al igual que en la medicina forense, si existe un material contaminado puede causar una interpretación o un análisis erróneo; y la verificación de las copias en medios informáticos, las cuales deben ser idénticas al original.

Delitos informáticos

Los ataques virtuales y delitos informáticos al igual que los delitos comunes y corrientes del mundo real, son analizados por unidades o laboratorios de computación forense en todo el planeta, los cuales buscan encontrar a los culpables y condenarlos.

En América Latina países como México, Colombia, Chile, Argentina, Cuba, Venezuela, Brasil, Ecuador, El Salvador, Perú, Guatemala, Panamá, Paraguay, Perú, República Dominicana y Uruguay, cuentan con equipos de respuesta de seguridad en cómputo, los cuales se encargan de la investigación de los casos de cybercrime que se hayan reportado. Cabe aclarar que algunas empresas no denuncian sus casos pues temen perder credibilidad, o sufrir consecuencias de tipo económico u otras similares, como explica el mayor Fredy Bautista, jefe del grupo de delitos informáticos de la Dijín, (Dirección de Policía Judicial de Colombia).

Para poner un ejemplo, en lo que va corrido del 2007, en Colombia las empresas han perdido 6.6 billones de pesos a raíz de delitos informáticos. De las cuentas de personas naturales se han sustraído 311 mil millones de pesos, y los casos reportados, respecto al 2006, se han incrementado en un 71%. (tomado de revista Cara y Sello).

Dirección de investigación criminal

En Colombia, la informática forense surgió como una ciencia que apoya las labores investigativas de la Policía Nacional a partir del 2004, con la creación de la que se conoce actualmente como Dirección de investigación criminal.

Según algunos estudios realizados en el país, y basados en los casos reportados de ataques virtuales y delitos informáticos, por entidades gubernamentales, privadas y por el sector bancario, en Colombia estos eventos, su prevención y procesamiento se están volviendo cada vez más importantes, motivo por el cual se ha aumentado el accionar policial y judicial.

En 2004, no sólo se estableció el Gabinete de informática forense, hoy en día Dirección de investigación criminal, sino que en la Contraloría delegada para investigaciones, juicios fiscales y jurisdicción coactiva de la Contraloría General de la República, se creó un laboratorio de informática forense, con el fin de determinar actos ilícitos o fraudes donde el patrimonio del Estado esté en riesgo.

Con la creación de este laboratorio, la Contraloría fue la primera entidad en Latinoamérica que contó con estos elementos investigativos al igual que el FBI, la CIA, la Interpol, la Policía de New York, la Agencia de Seguridad Israelí, entre otras instituciones.

Cyberdelitos en Colombia

En 2006 el grupo de delitos informáticos de la Dijin realizó 433 investigaciones de ciberdelincuencia en el país, y a septiembre de 2007, se han conocido 85 amenazas virtuales, 25 casos de pornografía, 381 de fraude electrónico, ocho de extorsión y 16 depishing.

Asimismo, el mayor Bautista explica que mensualmente se detectan y bloquean 150 páginas con contenido de pornografía infantil y se investigan 50 casos por estafas electrónicas, los cuales aumentaron a 5.000 millones de pesos en el último año y en lo que va corrido del 2007 ya se superan los 6.000 millones.

De igual forma el incremento de la pornografía infantil tiene preocupadas a las autoridades colombianas, pues durante el 2006 se identificaron más de 15 mil páginas web producidas en Colombia con este contenido.

No obstante, a pesar del compromiso de la Dijin y del Departamento Administrativo de Seguridad (DAS), este tipo de delitos en Colombia no cuentan con una legislación fuerte, es más, el Código Penal no tiene tipificados los delitos informáticos, de tal forma que no existen penas para quienes incurran en estos.

Según el mayor Fredy Bautista, la actual legislación colombiana contempla algunas de estas conductas en cuanto a lo que tiene que ver con acceso abusivo a un sistema informático (art. 195), sabotaje (art. 199), o violación a los Derechos Patrimoniales de Autor (art. 271 y 272).

También existen algunas leyes como la 679 de 2001 que contiene el estatuto para prevenir y contrarrestar la pornografía infantil; la ley 527 de 1999 del Comercio Electrónico, en la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales; y la ley 906 del Código de Procedimiento Penal y sus artículos 235, 236 y 276, donde se permite la interceptación de llamadas y medios similares, la recuperación de la información y evidencia.

Cabe resaltar que el Congreso de la República tramitará un proyecto de ley que pretende crear un nuevo bien jurídico tutelado, denominado “la protección de la información” para modificar el Código Penal y romper algunas barreras al control de estos crímenes.

Mayores acciones

Debido a la masificación de Internet y al amplio acceso de los colombianos a la red, el grupo de delitos informáticos también está investigando descargas ilícitas de programas de música, suplantación de identidad, fotomontajes, transferencias ilícitas de dinero por robo de contraseñas, y usos indebidos de información para beneficio propio o empresarial.

Sin embargo, y con el fin de continuar luchando contra estos casos, la Dijin ha implementado cinco laboratorios de informática forense dotados de tecnología, y capacitado a 50 policías para combatir los delitos informáticos y manejar sin riesgo información clasificada en computadoras, quienes desde mediados del año fueron distribuidos por todo el país. Igualmente, y debido al incremento de los robos por Internet, el DAS se encuentra fortaleciendo los mecanismos de defensa ante los ataques informáticos.

“Colombia tiene la tecnología disponible en el mercado y eso nos pone a la vanguardia en la lucha contra la criminalidad electrónica en Latinoamérica. Hemos implementado servicios de interacción virtual entre la comunidad y la Policía”, explicó Bautista.

11 de septiembre, día decisivo para la seguridad

A raíz de los ataques a las Torres Gemelas, las organizaciones públicas y privadas se dieron cuenta de las múltiples falencias que poseían en cuanto a seguridad informática, por lo que han tratado de desarrollar mejores estrategias de seguridad, sin embargo éstas no han podido contrarrestar la gran mayoría de los ataques on line que se presentan en la actualidad.

Cabe resaltar que la situación latina frente a la norte americana es totalmente diferente y que en América Latina apenas, hace unos años, tanto los gobiernos como las empresas tomaron cartas en el asunto, aunque no del modo que se debiera.

“Las organizaciones han adelantado análisis de su seguridad, instalado múltiples mecanismos de protección y efectuado múltiples pruebas con el fin de mejorar las condiciones de seguridad existentes en cada uno de sus entornos de negocio. Sin embargo, dado que la seguridad completa no existe, el margen para un nuevo incidente de seguridad siempre se tiene, por tanto, cuando éste se presenta, se verifica en un alto porcentaje que las organizaciones no se encuentran preparadas para enfrentar la realidad de una intrusión o incidente” explica al respecto Jeimy Cano.

Asimismo, es tan poca la importancia que se le da a la seguridad informática que las mismas aseguradoras no consideran dentro de sus pólizas de seguro a los ataques informáticos actuales, pues éstas establecen cláusulas para los bancos y demás entidades con base en elementos tecnológicos de hace 20 años.

Cano explica que estas cláusulas aseguran y se refieren a pérdidas de información, transferencias de mensajes vía telex, conexiones por fax o vía telefónica y otras modalidades que ya no son funcionales para los atacantes virtuales; mientras que el phishing, la manipulación de la página web, el robo de identidad y la suplantación, los nuevos y poderosos delitos informáticos, no son cubiertos por las pólizas que ofrecen en la actualidad los entes aseguradores.

Estos dos casos de desconocimiento, tanto de las empresas, como de las aseguradoras reflejan que Colombia, al igual que otros países latinos, no está consciente de lo poderosos que son los ataques virtuales de los hackers del país, quienes cuentan con toda la tecnología y el conocimiento para engañar y estafar.

Cabe aclarar que Colombia está preparada humana y tecnológicamente para enfrentar los ataques informáticos y capturar a los culpables, sin embargo la legislación del país y el poco compromiso y confianza de las empresas dificulta el proceso, ya que muchos de los casos reportados por las diferentes organizaciones no son analizados por la falta de información.

Via: Segu-Info
Fuente: CXO