SSH (Secure Shell) es el protocolo estándar para acceder de forma cifrada a servidores remotos; conocerlo es esencial en Digital Forensics porque permite adquirir, inspeccionar y preservar evidencia remota de forma segura y verificable. Hasta ahora hemos comenzado a ver como adentrarnos en un dispositivo para detectar y demostrar que ha sido expiado o recuperar una memoria dañada, pero todavía falta uno de los pilares esenciales en toda esta disciplina: el servidor, ese lugar desde donde entrará y saldrá la información del dispositivo implicado.
Hoy comenzaremos por ese protocolo esencial para poder conectarnos y que nos servirá como excusa, gracias a sus procedimientos para entender como funciona el cifrado de seguridad con el que se realizan la mayoría de conexiones, no solo con SSH.
Categoría: Guías técnicas
-

SSH desde O – Aprendiendo a acceder a un servidor
-

ADB – Segunda parte: Del dato más superficial al más profundo – El orden correcto y su custodia
Continuamos con la 2da parte de una de las herramientas más básicas que todo forense digital debe conocer para dispositivos Android, adentrándonos en las copias forenses, la documentación y la preservación de la cadena de custodia.Del dato más profundo al más superficial: el orden correcto
Antes de entrar en materia, vale la pena explicar la lógica que vamos a seguir y porque no es arbitraria. En forense digital existe el principio de orden de volatilidad: capturas primero lo que puede desaparecer antes. Una imagen de partición es el dato más permanente y lento de obtener; una captura de pantalla es el estado más efímero del dispositivo. Por eso, paradójicamente, la captura de pantalla debería hacerse antes que la imagen de disco en una intervención real. Pero contrariamente vamos a empezar por la imagen, seguiremos ese hilo pedagógico y al final verás por qué el orden importa.
(más…) -

IA Generativa en Ciberdelitos contra la Salud: Deepfakes Médicos y Extorsión – Parte 2
Presentamos la segunda parte de este informe que supone un cambio de fase en la cibercriminalidad orientada al sector sanitario, con la adopción de IA generativa y técnicas de “deepfake”. Incluimos también el informe completo descargable como recurso.
(más…) -

Informe Descargable: IA Generativa en Ciberdelitos contra la Salud: Deepfakes Médicos y Extorsión
Recurso descargable
Añadimos en nuestro archivo de recursos, descargable en .pdf el informe completo sobre retos en ciberseguridad que consta de los siguientes apartados:
Habilidades ofensivas potenciadas con Inteligencia Artificial y Tipología operativa del Deepfake en el entorno sanitario:
(más…) -

IA Generativa en Ciberdelitos contra la Salud: Deepfakes Médicos y Extorsión – Parte 1
Habilidades ofensivas potenciadas con Inteligencia Artificial y Tipología operativa del Deepfake en el entorno sanitario:
– Deepfake de audio – clonación de voz y vishing asistido porIA
– Deepfake de video – impersonation en videollamada y telemedicina
-Deepfakes de imagen y documento – informes, pruebas, recetas y credenciales
CONCEPTOS:
“IA Generativa” / “ciberseguridad sanitaria” / “amenazas persistentes (APT)” / “técnicas de detección de contenido sintético” / normativa / deepfakes / clonación por voz / vishing / BEC (Business Email Compromise) / trazabilidad / identidad digital / ransomware / helpdesk / C2PA (Content credentials) / forense multimedia (media forensics) / OSINT de verificación / ciberperfilación / ecosistemas criminales / supply chain (proveedores sanitarios).
(más…)
INTRODUCCIÓN: UN CAMBIO DE FASE EN LA CIBERCRIMINALIDAD