Análisis y la extracción de pericial de dispositivos móviles

La EICYC, junto con la Escuela Superior Criminalistica presentan un curso presencial, intensivo y práctico sobre el análisis y la extracción de pericial de dispositivos móviles que se celebrará en Madrid el  7 Y 8 de octubre de 2017.En este curso, el Prof. Javier Martín Porras mostrará de forma totalmente práctica los últimos métodos científicos y tecnológicos para la extracción de dispositivos móviles.

En este curso se trataran los siguientes temas:

• Extracción Manual

• Extracción Logica

• Extracción Fisica

• Chip-off

• Micro-Read

• Gestión de la cadena de custodia física y digital

• Confección de informes periciales y tipologías especiales.

• Uso de herramientas de última generación: UFED Cellebrite, Oxigen Forensic.

• Casos especiales

• Análisis del dispositivo contra Malware, spyware, Controles parentales no autorizados.

• Prácticas de confección de informe pericial

• Prácticas de ratificación en juicio oral

E precio del curso es de 180€ a pagar a través de tarjeta de crédito, transferencia bancaria o Paypal y de 90€ para alumnos de la EICYC, Escuela Superior Criminalística y miembros de ASPECRIM

Puedes inscribirte desde esta pagina web.

La Fundación víctimas del terrorismo distribuye el libro “Vidas rotas” gratuitamente. descárgalo ya.

Hay libros útiles, libros necesarios y libros imprescindibles como este que nos ocupa, un vademécum de las víctimas del terrorismo. En él vienen detalladas las biografías de las 857 víctimas mortales de la banda terrorista. Después de publicado el libro ETA cometería su último asesinato en una localidad francesa al suroeste de París, en la persona del gendarme Jean Serge Nérin el 16 de marzo de 2010.

Los autores, Florencio Domínguez, Rogelio Alonso y  Marcos García Rey, emplearon muchos meses en la investigación, documentación de un libro, que por decirlo con palabras de Raúl del Pozo “tiene muchos jornales dentro”. El resultado es una obra de ambición enciclopédica, que comprende todas y cada una de las biografías que se transformaron en esas ‘Vidas rotas’, con las circunstancias en que fueron asesinados, las reseñas periodísticas que dieron cuenta de cada crimen, los autores y las penas a las que fueron condenados por los tribunales. Cuando fueron hallados.

Vidas rotas
Vidas rotas

Vidas rotas cuenta todo lo que se sabe y denota todo lo que no se sabe, las más de 300 víctimas cuyos asesinatos no han sido juzgados ni esclarecidos policialmente. Es, como dijo la entonces presidenta de la Fundación de Víctimas del Terrorismo, Maite Pagaza, “un monumento de palabras”. En estas páginas están las placas que los alcaldes nacionalistas no dejan colocar a Covite en los lugares donde fueron asesinadas, los stolperstein que en la ciudades alemanas y austríacas señalan los domicilios en que habitaron las víctimas del holocausto. Las víctimas no tienen un monumento en España que las honre más que este libro, inmejorable materialización de la aspiración reivindicativa que las víctimas condensan en ‘verdad, memoria, justicia’. Es preciso leer y releer este libro en estos tiempos en que el eco de tanto crimen se está desvaneciendo en el aire, como hemos tenido ocasión de ver en el vigésimo aniversario del asesinato de Miguel Ángel Blanco, en esta hora en que se blanquean los miembros de la izquierda abertzale en las instituciones, siguiendo el modelo inaugurado por el alcalde de Rentería con cierto éxito de público, al dirigirse a las víctimas para pedir disculpas si  en algunas ocasiones no hemos estado a la altura etc.

Esto al parecer basta a algunas almas bellas para ver un giro interesante en la actitud de todos los Mendozas. El problema de los batasunos no es haber estado o no a la altura, haber dado el pésame en tiempo y modo. Es haber sido cómplices de los asesinos, modelo Ibon Muñoa, concejal de HB en Eibar en 1997. Él hizo el seguimiento a Miguel Ángel Blanco desde que bajaba del tren en Eibar a primera hora de la tarde para ir a trabajar a la empresa Eman Consulting, él alojó en su casa a los tres asesinos, Txapote, Iranzu Gallastegi y Geresta. No es que no estuviera a la altura, es que fue cómplice. No hay en estos arrepentimientos veniales ninguna condena de la carrera criminal de ETA, ninguna exigencia de disolución, ninguna predisposición a colaborar con la justicia. La verdad es que a veces no sé de qué hablamos cuando hablamos de amor.

Ahora, la Fundación de Víctimas del Terrorismo ha tenido una iniciativa ejemplar para cumplir esas tres aspiraciones: ha comprado los derechos del libro y se lo ofrece a todo el mundo en internet gratis. Bajénselo. Es un inmejorable libro de consulta,que también lo es de lectura. Basta buscar en el índice onomástico el nombre de una víctima para tener acceso a su biografía y a la de quienes con ella murieron si fue en un atentado múltiple. Deberían aplicarse a su lectura todos esos tipos que a modo de arrepentimiento, dicen que si en algún momento no hemos estado a la altura lamentamos las molestias y para las almas bellas que consideran esto un paso para la reconciliación y la paz.

Puedes descargar el libro desde aquí.

Post original del blog de Santiago González
Volver a los libros

Ignacio Echevarria, ¡un héroe! ¿y ahora?

En el día de hoy quiero rendir un homenaje póstumo a Ignacio Echevarria, un héroe que cuando vio a un terrorista agrediendo a una mujer con un cuchillo, no huyo como hicieron muchos, sino que bajando de su bicicleta intento ayudar a una mujer que estaba siendo apuñalada, siendo asesinado traicioneramente con dos cuchilladas por la espalda, regando con su sangre la calle y llenando otra línea más de heroísmo español, siguiendo la senda de muchos otros héroes que cuando todos corren para no ser presa del terrorismo, acuden a ayudar a sus semejantes.

Ignacio Echevarria
Ignacio Echevarria

Los atentados de Londres del pasado día 4 se una a la ya larga lista de atentados yihadistas sufridos por Gran Bretaña el anterior el 22 de mayo en Manchester y otro el 22 de marzo.

Varios Imanes habían realzado proclamas para atentar en suelo europeo durante el ramadán y la consigna al parecer se está siguiendo.

A este atentado se han de sumar, los sucedidos en Australia y Paris ya que curiosamente los hechos sucedidos en España no han sido considerados como terrorismo.

Pese a que medios de prensa han advertido de las amenazas realizadas por ISIS y las llamadas a atentar en España por parte de sus adeptos al hombre que entro en Valladolid durante una boda se le imputa un delito contra la libertad de culto, al protagonista de lo sucedido en Sagunto se le acusa de un delito contra la seguridad del tráfico y al que agredió a varios policías en Hospitalet se le acusa de delito de atentado….

Esperemos que pase lo que queda de ramadán sin más atentados, dediquemonos a poner velitas, flores, banderitas en nuestros perfiles de redes sociales, a decir que todo el mundo es bueno y esperemos el siguiente atentado.

I Jornada sobre lucha contra el terrorismo yihadista

La Asociación Comunidad de inteligencia y seguridad global organiza el próximo día 8 de junio en Barcelona la “I Jornada Lucha contra el Terrorismo Yihadista: análisis, prevención y soluciones“. en la cual participarán ponentes especializados en terrorismo yihadista y la situación de los países árabes.

Comunidad de inteligencia y seguridad global
Comunidad de inteligencia y seguridad global

La Jornada se realizará con el siguiente horario.

MAÑANA

9.00 h Recogida de documentación y acreditaciones

9.30 h Acto inaugural

PRESENTACION DE LA JORNADA a cargo de D. Manuel González. Abogado del ilustre Colegio de Abogados de Málaga y Mediador de Conflictos

10.00h MESA DE TRABAJO I: ANALISIS

Ponencia: El nuevo lobo solitario de ISIS. Manual sin Líder a cargo de D. Rachid El Younoussi Periodista marroquí especializado en ISIS. Director de InfoTalQual.

Ponencia: Los nuevos perfiles de analista en inteligencia ante los retos actuales a cargo de D. José Manuel Ávalos. Analista en inteligencia. Consultor de CiberSeguridad en Telefónica Ingeniería de Seguridad.

Ponencia: Escenarios de Exposición Digital a cargo de Dña. Selva Orejón. Perito Judicial en Reputación Online, Protección Identidad digital, SOCMINT y OSINT

Modera: Dña. María del Pilar Rangel Rojas, Profesora de Derecho Internacional Público Universidad Málaga.

11.30 h Coloquio.

11.45 h Coffe Break & Networking

12.15 h MESA DE TRABAJO II: PREVENCIÓN

Ponencia: Investigación prospectiva de nuestros perfiles yihadistas a cargo de D. Chema Gil, Periodista. Responsable de Análisis de Seguridad y Terrorismo Internacional en el International Security Observatory.

Ponencia: Menores y video-juegos. La nueva radicalización a cargo de D. Antonio Martín, Analista en Terrorismo de etiología Yihadista y Geoestratégia Internacional.

Ponencia: Micro-expresiones faciales en la acción anti-terrorista a cargo de D. Oscar Sánchez perteneciente a la Entidad de Investigación y Desarrollo “Comunicación Gestual”.

Modera:

D. David Garriga Guitart Criminólogo, Analista en Terrorismo de etiología Yihadista. Presidente de CISEG. Co-director de OPRA

13.45 h Coloquio.

14.00 h Presentación del Plan transversal por la convivencia y la prevención de la radicalización violenta del Ayuntamiento de Málaga a cargo de D. Julio Andrade, Concejal del Ayuntamiento de Málaga

14.30 h Comida de networking

TARDE

16.00 h MESA DE TRABAJO III: SEGURIDAD
Mesa redonda: Ataques en espacios públicos y grandes eventos.

¿Cómo se gestiona el riesgo? Ponentes:

D. Juan José Cantero Director de Seguridad en el C.C. Diagonal Mar de Barcelona.

D. Manuel Rubio Sanroma Director de Seguridad Eventos de Pública Concurrencia. Barcelona.

Ponencia: Los Drones: Nueva arma terrorista (video demostración de neutralización de drone mediante Drone-Hunter) a cargo de D. Javier Molina Director DRONE-HUNTER de IPB Systems. Madrid.

Modera: D. Marc Fornós. Vicepresidente de CISEG. Analista y Cyber-Analista de inteligencia en terrorismo islámico.

17.30 h 17.45 h 18.00 h

Coloquio.

ENTREGA DEL CARNET SOCIO HONORIFICO CISEG CLAUSURA DE LAS JORNADAS.

Despedida y copa

INSCRIPCIONES

Hasta 8 mayo

  • Jornada: 60 euros
  • Colectivos: 40 euros
  • Socios CISEG: 30 euros

Después del 8 mayo

  • Jornada: 90 euros
  • Colectivos: 60 euros
  • Socios CISEG: 30 euros

Forma de Pago: A través del formulario adjunto en la web www.intelciseg.com

INSCRIPCIONES

La Hoja de Inscripción junto con la copia de Ingreso Bancario se debe enviar a través del correo CISEG hasta el 5 de junio de 2017 en: info@intelciseg.com

La aceptación, lugar y entrega de código de acceso al Congreso se enviará por e-mail una vez realizada la inscripción.

No se devolverá el importe de la inscripción por la no asistencia o por doble inscripción.
La inscripción es personal e intransferible. Control de acceso, imprescindible DNI

Ransomware #WannaCry que es y como evitarlo

El pasado mes de marzo, [w: Wikileaks] publicó una serie de vulnerabilidades del sistema operativo Windows que utilizaba la Agencia Central de Inteligencia de los Estados Unidos, la conocida CIA, para espiar a usuarios.

Estas vulnerabilidades en muchos casos dan acceso al sistema de forma remota, y han servido a hackers chinos para desarrollar un virus que se ha llamado “WannaCrypt” que secuestra la información de los ordenadores infectados, pidiendo un rescate.

Dicho virus llega en forma de mensaje con un enlace o fichero adjunto, utilizando lo que se denomina “ingeniería social” con una noticia atractiva o que anime al receptor del mensaje a abrir el documento anexo o a abrir el enlace, al hacer esto, queda el ordenador infectado, a la vez, el virus busca nuevos ordenadores en la red para infectarlos de la misma forma. Una vez hecho esto aparece una pantalla como la que hay a continuación.

WannaCrypt
Pantalla WannaCrypt

La infección se produce encriptando la información, y pidiendo un rescate de entre 100 y 300$ en bitcoin que es una moneda virtual de internet de muy difícil seguimiento a través de la red.

La propia pantalla pone las instrucciones para efectuar el pago de la cantidad solicitada.

El virus apareció el pasado 12 de mayo sobre las 12,00 horas en España y a día de hoy, 15 de mayo, ha infectado a más de doscientos mil ordenadores en todo el mundo causando solo en perdida de horas de trabajo cantidades multimillonarias.

Lo primero que hay que decir a todo lo expuesto es que el parche de Microsoft que repara esta vulnerabilidad esta publicado desde el 14 de marzo de 2017 en el boletín de seguridad MS-17-010 y, que el virus no se habría propagado de la forma que lo ha hecho si los ordenadores, sobre todo los de las grandes empresas y Organismos Oficiales, se hubiesen actualizado como recomiendan todos los expertos.

A día de hoy, y tras un fin de semana frenético, el Centro Criptográfico Nacional, dependiente del CNI ha realizado un completo informe, al mismo tiempo, ha publicado varios parches para el citado virus.

Por un lado, ha creado un fichero de lotes, un fichero con extensión *.bat, que tiene como misión evitar la ejecución del virus, tanto en ordenadores en inglés como ordenadores en castellano.

En segundo lugar, ha creado varios ficheros ejecutables que previenen la infección, porque afecta a versiones antiguas de Windows que ya no tenían soporte como son Windows 2000 y Windows XP. Por lo tanto deberemos de utilizar aquella versión que concuerde con nuestra versión de Windows.

A día de hoy se han detectado tres versiones del propio virus, que se han llamado WannaCry-A, WannaCry-B y WannaCry-C incluso ya hay noticias de una versión 2.0 con lo que se espera nuevas infecciones durante los próximos días.

Se recomienda actualizar el sistema operativo Windows utilizando el sistema propio de Microsoft “Windows update” o descargar la versión adecuada desde el enlace del el boletín de seguridad MS-17-010.

A continuación pongo los enlaces originales al informe del ransomware realizado por el Centro Criptologico Nacional: https://www.ccn-cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/4488-informe-del-ransomware-de-la-familia-wannacry-que-incluye-medidas-para-su-deteccion-y-desinfeccion.html

Y a la web desde donde se pueden descargar las herramientas citadas en este post, recomiendo ENCARECIDAMENTE, que quienes vayan a utilizar los parches lean los archivos readme.txt del propio servidor que explican par que sirve cada parche. https://loreto.ccn-cert.cni.es/index.php/s/tYxMah1T7x7FhND?path=%2F