Archivos de los Ex presidentes Españoles

>>  viernes, 16 de octubre de 2020

El Gobierno se propone reunir los archivos de todos los expresidentes https://www.lavanguardia.com/


La documentación corresponden a sus titulares y no estás sometidos a regulación alguna


Desde la recuperación de la democracia en España, todos los presidentes del gobierno se llevaron sus archivos al abandonar el palacio de la Moncloa. Desde Adolfo Suárez, en febrero de 1981, hasta, por ahora, Mariano Rajoy, en junio del 2018. Pese a que existe un antiguo debate al respecto, los archivos de los presidentes del gobierno no están sometidos a regulación alguna y corresponden a sus titulares.

El Gobierno de Pedro Sánchez, en el marco de la ley de Memoria Democrática cuyo anteproyecto aprobó el pasado martes el Consejo de Ministros, quiere ahora reunir todos esos archivos de los expresidentes para preservarlos y, al tiempo, poder hacerlos accesibles.

“Tenemos previsto crear un espacio, una fundación pública, donde nuestro país sea capaz de proteger el archivo de las presidencias del gobierno en plena democracia”, anunció ayer la vicepresidenta primera, Carmen Calvo, en un acto del PSOE celebrado en Ferraz para explicar algunos de los pormenores de este anteproyecto de ley.

“Tenemos previsto crear un espacio, una fundación pública, donde nuestro país sea capaz de proteger el archivo de los presidentes del gobierno en plena democracia”

“Nos preocupa que en el futuro seamos también el gran país que somos preservando nuestra memoria democrática. Vamos a proteger esos archivos de quienes hasta este momento han sido presidentes del gobierno de España. Algunos ya no están entre nosotros, otros sí. Y seremos capaces de trasladar este esfuerzo a todas las generaciones futuras porque la memoria democrática es la memoria que dignifica a un país como el nuestro”, argumentó Calvo.

El modelo que siempre se suele esgrimir, cuando se reabre este debate en España, es el de las bibliotecas presidenciales de los Estados Unidos, una extensa red de edificios diseminados por todo el país que albergan los archivos de los presidentes. Pero la pretensión del Gobierno no será fácil de conseguir. En España, los archivos de Adolfo Suárez y Leopoldo Calvo Sotelo los custodian sus respectivas familias y herederos, mientras que los de Felipe González están depositados en su fundación homónima y los de José María Aznar, en la FAES. José Luis Rodríguez Zapatero y Mariano Rajoy conservan sus propios archivos particulares.

González fue el primer expresidente que empezó a poner a disposición de la ciudadanía sus archivos, correspondencia y documentos personales, a través de su fundación. Una ingente cantidad de material, ya que comprende los documentos de 14 años como presidente del gobierno y 18 años como líder del PSOE.




Read more...

Consejos para limpiar regularmente tu portátil, tu móvil y correo electrónico

Borrar correos y archivos para ayudar a salvar el  planeta https://www.elagoradiario.com/

Si elimináramos todos los archivos y correos superfluos de ordenadores y teléfonos móviles, no solo estaríamos prolongando la vida de nuestros dispositivos, sino que además se evitaría una gran cantidad de emisiones de efecto invernadero

En el mundo digital, al igual que ocurre con el medio ambiente, hay una enorme cantidad de basura. Mensajes, correos eléctronicos, aplicaciones, fotos y vídeos, a menudo innecesarios u olvidados, que quitan espacio de almacenamiento de nuestros teléfonos inteligentes, tabletas,ordenadores portátiles, y servidores web. Pero si elimináramos todos esos archivos superfluos, no solo estaríamos prolongando la vida de nuestros dispositivos, sino que además se evitaría una gran cantidad de emisiones de efecto invernadero.

Muchos ciudadanos no son conscientes del impacto en el medio ambiente que tiene nuestra actividad online. Según la ONG World Cleanup, la huella de carbono de Internet y los sistemas que lo respaldan representan aproximadamente el 3,7% de las emisiones globales de gases de efecto invernaderouna cantidad similar a la producida globalmente por la industria de las aerolíneas. Esto se debe entre otras cosas a que cada día se envían 293 mil millones de correos electrónicos en todo el mundo, muchos de los cuáles nunca se borran y ocupan espacio en la nube.

Anualmente, el uso del correo electrónico por parte de una empresa de tan solo 100 empleados, genera 13,6 toneladas de CO2, lo que equivale a 14 viajes de ida y vuelta desde París y Nueva York. En total, el 10% de la electricidad mundial se consume con tecnología digital. Y la situación no puede sino ir a peor: algunos estudios estiman que en una década la red de Internet producirá el 20% de los gases de efecto invernadero del mundo.

Una gran parte de este problema son los correos engañosos o spam. Cada año se envían alrededor de 62 billones de correos electrónicos no deseados, que requieren el uso de 33 mil millones de unidades de electricidad y provocan 20 millones de toneladas de CO2 por año. De hecho, el 80% de esta electricidad es consumida por la lectura y eliminación de spam.

Sin embargo, y aunque ciertas prácticas como recibir correo no deseado escapan a las capacidades de los usuarios, cada persona puede aportar su granito de arena limpiando regularmente su portátil, su móvil y su correo electrónico. A continuación, algunos consejos para librarte de todos esos archivos innecesarios:

  • Limpia tu ‘smartphone’. Elimina todas las aplicaciones que no hayas usado durante un tiempo o que solo hayas usado unas pocas veces. Es importante eliminar también todas esas aplicaciones y juegos viejos e innecesarios que has descargado, pero que aún no has probado realmente, ya que consumen energía incluso cuando no están en uso. También es necesario ordenar las fotos y eliminar todos las duplicadas o las borrosas. Haciendo esto no solo cuidarás el medio ambiente, sino que además el rendimiento del teléfono será mejor.
  • Limpia tu ordenador. Limpia tu PC y elimina los archivos duplicados o inútiles. Ordena tus fotos, elimina las duplicadas y las borrosas. Revisa los videos y elimina los archivos vistos o innecesarios. Archiva los documentos importantes.
  • Limpia tu buzón de entrada. Filtra los correos electrónicos por el más antiguo y archívalos. Cancela la suscripción a los boletines que no has leído. Selecciona conversaciones largas, elige la más nueva y borra todo lo demás. Busca nombres, direcciones y palabras comunes para reunir correos electrónicos similares para poder tratarlos en masa. Pero, sobre todo, sé valiente y haz clic en el botón BORRAR en todo lo que no sea importante.
  • Elimina citas antiguas de tus calendarios en línea. Todas esas citas atrasadas se acumulan en tu carpeta de calendario y generan desechos digitales. Haz que eliminarlos sea parte de tu rutina semanal.
  • Cambia tu mentalidad. Piensa en cómo evitar enviar correos electrónicos: en lugar de eso, utiliza más lugares de trabajo conjunto o mantén los archivos en una nube en un solo lugar para que no sea necesario mantener el mismo archivo en todos los ordenadores. Y, sobre todo, deja de enviar correos electrónicos de “ok” y “gracias”.

Read more...

Trucos para conseguir más facil tus archivos en Windows

Encuentra tus ficheros en Windows más rápido con estos trucos 

https://www.softzone.es/
Por: David Onieva



No hace falta decir que en los tiempos que corren, todo aquello que tenemos guardado en un PC es de vital importancia. Y es que hay que tener en cuenta que ya sean del trabajo o de carácter más personal, la mayoría de los contenidos de un ordenador son valiosos para su dueño en Windows.

Es por ello que las unidades de almacenamiento que utilizamos a diario, poco a poco han ido cobrando una mayor importancia. De estas depende que podamos almacenar todos nuestros contenidos y programas, además todo ello con la máxima seguridad y fiabilidad. Ya hablamos de programas como tal, de los archivos que creemos con los mismos, juegos, etc., todos ellos son componentes software que no nos gustaría perder.

Cómo proteger los datos almacenados en Windows

De ahí precisamente la importancia de crear copias de seguridad de forma periódica con el fin de ser prevenidos ante algún posible desastre. Este puede venir dado por un ataque externo, por un mal uso de Windows, o sencillamente por un fallo en el hardware. Hay que tener en cuenta que para facilitarnos las cosas en este sentido, el propio Windows nos propone su función de backup. A la misma podemos acceder desde Configuración / Actualización y Seguridad / Copia de seguridad.


Pero además eso no es todo, sino que al hablar de nuestros contenidos en Windows, siempre intentamos organizarlos de la mejor manera. Para ello usamos determinadas estructuras de datos, carpetas y subcarpetas que nos ayuden en todo ello. Eso sí, aunque tengamos todos estos ficheros de nuestras unidades de disco bien organizados, la mayoría de las veces nos seguimos perdiendo. Aunque estos archivos personales los tengamos guardados dentro de carpetas debidamente señalizadas, seguro que más de una vez hemos querido buscar un archivo en concreto y no lo hemos encontrado.

Cómo abrir el buscador del Explorador en Windows

No os preocupéis, esto es algo de lo más habitual que además le sucede a todo el mundo. Una de las principales razones de ello es la creciente cantidad de archivos con los que tratamos. Y es que cada vez son más los elementos de este tipo de vamos guardando en las unidades de disco, tanto internas como externas.

Es por todo ello que desde estas mismas líneas os vamos a mostrar algunas maneras para localizar determinados contenidos de un modo más rápido. Para empezar os diremos que Windows cuenta con un buscador de archivos que viene integrado dentro del propio Explorador de archivos que todos conocéis.

Desde el mismo tenemos la posibilidad de buscar fácilmente cualquier archivo, aunque a pesar de ello, en ocasiones no obtenemos los resultados deseados. Esto se debe en gran medida a que en realidad nos referimos a un simple cuadro de búsqueda. En el mismo no disponemos de filtros o algún tipo de herramienta que nos facilite estas búsquedas de las que os hablamos. Eso sí, aunque en un principio este buscador pueda resultar un tanto básico, en realidad esconde un gran potencial. Pero claro, como suele ser habitual, primero debemos saber cómo podemos aprovechar el mismo y sacarle todo el partido.

De esto es precisamente de lo que os vamos a hablar en estas mismas líneas, así podréis explotar todo ese potencial con estos sencillos trucos. Así, lo primero que hacemos es abrir el mencionado Explorador de archivos para acceder al buscador del que os hemos hablado. Por ejemplo un método sencillo es haciendo uso de la combinación de teclas Win + E. A continuación, si echamos un vistazo a la parte superior derecha de la ventana que aparece, localizamos lo que buscamos en este caso.




Personalizar la indexación para mejorar las búsquedas

Este reza el mensaje de Buscar en Windows, por lo que cuando escribimos algo en el mismo, empieza el proceso de localización. Con esto lo que os queremos decir es que automáticamente el propio Explorador se encarga de buscar el archivo tecleado. Esto es algo que se lleva a cabo en nuestras unidades de disco conectadas en ese momento. Para ello el propio sistema operativo echa mano de la tabla de indexación de contenido que creó en su momento.

Este lo genera el sistema operativo para mostrarnos los resultados deseados lo más rápidamente posible. Decir que esta indexación a la que hacemos referencia aquí, la podremos personalizar desde la aplicación de Configuración de Windows. En concreto nos tendremos que situar en el apartado de Buscar / Buscando en Windows.


Pues bien, cuando introducimos un nombre en el apartado comentado del Explorador, como decimos comienza la búsqueda. Este es un método efectivo para búsquedas generales. Sin embargo en el caso de que queramos realizar búsquedas más concretas debemos recurrir a otros métodos más efectivos, como vamos a ver.

Trucos para buscar contenidos desde el Explorador de archivos

Estos trucos de los que os hablamos al principio, se pueden llevar a cabo directamente desde el Explorador de archivos. Para empezar os diremos que uno de los trucos que aquí podemos usar, es mediante el signo del asterisco, es decir, este *. Se podría decir que este elemento hace las veces de comodín para sustituir a cualquier otro carácter o conjunto de ellos. Por ejemplo, en el caso de que queramos buscar todos los ficheros que empiecen por soft, haremos una búsqueda con el término soft*. Esto es escribimos en el mencionado cuadro del Explorador.


Esto es algo que igualmente podemos usar para buscar cualquier archivo que contenga ese mismo texto, en este caso tecleando *soft*. Igualmente el mismo signo nos servirá para filtrar la búsqueda de archivos por una extensión concreta. Por ejemplo podríamos hacer uso del término *.gif para localizar todas las imágenes de este tipo. Pero eso no es todo, ya que también podemos filtrar por el tamaño del archivo. Esto lo logramos a través del comando Tamaño precisamente. Para que nos hagamos una idea, no tenemos más que escribir tamaño: y seleccionar el tamaño de los archivos. En el caso de que deseemos encontrar archivos de más de 700 megas, podremos teclear Tamaño: >700MB.

Cambiando de tercio, también podremos filtrar las búsquedas por la fecha de creación de los contenidos. Para ello basta con que escribamos en el cuadro de búsqueda la palabra Fecha:. Por tanto, como vemos tiene un funcionamiento similar al término Tamaño que hemos visto antes. Y aún mejor, desde el Explorador también podemos hacer búsquedas clases, que es diferente que hacerlo por extensiones como vimos antes. Para que veamos cómo funciona, podremos escribir Clase:=imagen para que el sistema localice todas las imágenes, tenga la extensión que tengan.



Read more...

El Ciberataque la pandemia de los archivos

"He visto a directivos llorando, literalmente, por haber perdido sus archivos en un ciberataque"

https://www.abc.es/
Por: J.M.Sánchez

El perito informático señala a ABC las preocupantes lagunas en el teletrabajo que han puesto en compromiso a las empresas durante la pandemia y el auge de ataques como el devastador secuestro de datos

Ciberguerra, ciber milicias, ataques teledirigidos. Centenares de virus informáticos que asolan a las infraestructuras. El campo de la seguridad informática es muy amplio y cada vez más importante para la economía y las empresas. Con las medidas de confinamiento adoptadas durante la pandemia, miles de compañías han adoptado el teletrabajo como alternativa para mantener sus actividades, pero esto ha dejado expuestos datos sensibles. Lorenzo Martínez (Logroño, 1978), perito informático forense y fundador de la empresa de ciberseguridad Securízame, señala en una entrevista a ABC realizada por videconferencia las posibles vulnerabilidades de estas formas productivas llamadas a extenderse en el futuro y otras tendencias en este sector al auge.

La pandemia ha exhibido las carencias en seguridad informática de los proyectos de teletrabajo. ¿Ha puesto en compromiso a las empresas?

Eso ha contribuido a que la seguridad de las empresa que anteriormente ya era problemática y tenían suficientes amenazas ha añadido una losa extra. Si antes, durante todos estos años, la cantidad de ataques como los «timos al CEO», el auge del «malware» bancario o «ransomware» (secuestro de datos) recorrían distintas organizaciones de manera descontrolada, la implementación del teletrabajo de forma urgente ha llevado a una sobreexposición de determinados servicios de acceso de una manera temeraria.

¿Eso quiere decir que se han producido más ciberataques en estos meses?

Se ha traducido en una mayor exposición de la superficie de una empresa hacia internet. En otros casos, también ha llevado a un acceso de personas que nunca han trabajado en remoto a personal que no tiene cualificación y concienciación de seguridad informática interna. Si los usuarios desconocen los archivos que están abriendo y lo hacen en su casa, lo que ha provocado es que al no haber control ha podido derivar en un problema en los activos de la empresa. Ha llevado a cifrar todos los archivos de la compañía de manera inconsciente.

Esto parece que va para largo y, tal vez, se imponga esta fórmula productiva en algunos departamentos en el futuro. ¿Qué medidas son necesarias entonces para reforzar la seguridad?

Se han empezado a crear leyes para regular el teletrabajo para proteger a los empleados, pero no se han puesto medidas para tener toda la infraestructura bien montada en las empresas. Existe el Reglamento General de Protección de Datos (RGPD), que obliga a que se tiene que adaptar los mecanismos de seguridad informática según tus necesidades, pero como hemos hecho las cosas de un día para otro hemos priorizado la dotación de conectividad en lugar de la protección. Durante el confinamiento hice un experimento con unas herramientas y encontré multitud de direcciones IP de empresas españolas que tenían expuesto el escritorio remoto. En algunos casos, incluso, se puede identificar el tipo de dispositivo, versiones del sistema operativo, hasta nombres propios, logos y direcciones de correo. Llegué a encontrar más de cien ejemplos.

¿Cuáles son las razones de esto?

En muchos casos, los empresarios creen que tienen las cosas bien hechas porque cuentan con un informático que acude una vez cada dos semanas a la empresa. Y eso no es seguridad; eso es falsa seguridad. Pero ese profesional, a veces, no tiene unos conocimientos especializados en ciberseguridad y la experiencia de haberse enfrentado a incidentes, o identificado vulnerabilidades. En muchas ocasiones reconocen que no quieren invertir más dinero ante el escenario de incertidumbre que nos encontramos.

Es decir, los posibles agujeros de las empresas se deben a la falta de presupuesto, ¿no?

Sí, pero el mensaje también es que tienen la sensación de que tienen toda la infraestructura técnica bien montada. Conozco empresas que han sufrido un ataque de «ransomware» cifrando las copias de seguridad que hacen en un disco duro conectado al servidor permanentemente. He visto a empresarios llorando porque alguien les ha cifrado los datos. Y pensaban que tenían un búnker. Lo que me estoy encontrando también casos en los que le reportas fallos de implementación e insisten en que lo han hecho correctamente.

¿Cuál es la tendencia que ha crecido más en ciberdelincuencia?

Creo que hay dos claras evidencias, la presencia al alza del “ransomware” y las estafas de toda índole. En el primer caso, lo que hace es imposibilitar los equipos y cobrar por su rescate. Los ataques hace años estaban más verdes, pero ahora los atacantes tienen unos conocimientos mucho más avanzados y llevan labores de post explotación de una manera más profesional. Son capaces de identificar la información más jugosa de las empresas e intentan acceder a los equipos mediante vulnerabilidades conocidas. El nivel de profesionalización que han tenido en este tipo de ataques es increíble. Del lado de las ciberestafas, en ocasiones se debe a la mala configuración de los servidores de correo y los dominios. Se aprovechan y mandan mensajes que simulan a la empresa, pero muchos de estos intentos se pueden evitar.

¿Qué soluciones cree que existen para mitigar este tipo de ataques como el «ransomware»?

Es algo que está devastando a muchas empresas de todo tamaño y pelaje. De todos estos que llevo batallando contra este tipo de ataque he de reconocer que ha evolucionado mucho. El poner medidas de seguridad para prevenir es imprescindible, vital y necesario. Y se logra mitigar muchos de ellos. Pero he descubierto que como muchos de estos ciberataques son posibilitados por los propios usuarios que trabajan en la empresa es importante asumir que te va a entrar un «ransomware». Más que el cómo prevenir, hay que pensar en cómo reaccionar cuando suceda. La probabilidad de que suceda es muy alta. De ahí que haya diseñado una solución que llamamos « reborn» que consiste en que la copia de seguridad («backup», en inglés) se realiza en una máquina securizada que garantiza que se puede descifrar porque no es accesible a los atacantes. En caso de un incidente en la empresa, somos capaces de recuperar el estado previo al ataque.

Cita ejemplos que se dan a menudo. ¿Qué pasará entonces con las redes 5G?

Dependerá en muchos casos del nivel de aceptación de esa tecnología a la hora de que todo aquello que quieras conectar tenga una conexión directa a internet o acceda a otros equipos de una red interna. El problema es que el tipo de dispositivo que te pueden comprometer puede ser un micrófono de un altavoz o una cámara de vigilancia y sufrir un potencial chantaje.

Las empresas de ciberseguridad son los encargados de crear y propagar los virus. ¿Es una leyenda urbana?

Me lo creo tanto como si se lo veo publicado a Miguel Bosé. Evidentemente, en ningún momento pondría encima de la mesa que eso suceda. Creo que en el sector de los antivirus hay grandes profesionales. Hay una enorme estadística de descubrimiento de virus. Las empresas de antivirus no tiene que dar a basto a identificar el funcionamiento de todos los «malware» por la cantidad de ellos que se producen.

En cualquier caso, la ciberseguridad es un sector al alza. ¿Hacia dónde vamos?

Vamos hacia un entorno en el que hay que adaptarse a todas las amenazas que surgen. Es asumir que vives debajo de una piscina y que en algún momento va a empezar a filtrarse agua. Lo que tienes es estar preparado para reforzar el techo para poderlo contener. Incidentes de seguridad se van a dar y tenemos que vivir con ellos, porque en el momento en el que utilizamos la tecnología para producir y sustentar los negocios, hay que entender que es necesario darle mantenimiento a las herramientas. El problema es entender lo imprescindible que son los equipos.



Read more...

Los archivos legislativos en la era de la información

>>  martes, 18 de agosto de 2020

Organiza Congreso local capacitación web “Los archivos legislativos en la era de la información”



Morelia, Michoacán, 14 de agosto de 2020. Al reconocer el gran valor que tienen para una nación los archivos históricos, la 74 Legislatura a través de un esfuerzo conjunto para dar continuidad y profesionalización al trabajo legislativo, organizó la capacitación vía web “Los Archivos Legislativos en la era de la información”. 

En este sentido, la presidenta de la Mesa Directiva, Brenda Fraga Gutiérrez, reconoció el interés de esta Legislatura por adaptarse a esta nueva modalidad de capacitación a distancia, por lo que la colaboración de los ponentes en estos seminarios, ha sido fundamental para darle continuidad a la importante labor del Legislativo.

Asimismo, destacó la importancia de los archivos históricos como reconocimiento fundamental de nuestra historia como sociedad, por lo dijo, el Congreso michoacano comparte esta responsabilidad y compromiso con la organización permanente que se requiere para esta área. 

Aunado a lo anterior, la diputada Cristina Portillo Ayala, presidenta de la Comisión de Gobernación, reconoció que los archivos han permitido acceder a información de gran interés y conocer la historia de nuestra sociedad, y si bien en nuestro país contamos con una gran riqueza documental que data sobre las distinta etapas de la historia, hoy el reto es la conservación y resguardo de aquellos archivos con alto valor histórico. 

Portillo Ayala relató que desde abril de 1824, el Congreso Constituyente del Estado inició su existencia pero incluso, ya se resguardaba información desde 1822, por lo que gracias a las nuevas tecnologías, el Poder legislativo michoacano tiene debidamente organizado, preservado y modernizado su archivo histórico. 

Además, explicó que en el Congreso local existen cinco iniciativas para una nueva Ley de Archivos, las cuáles han sido discutidas y analizadas por las comisiones dictaminadoras, ello a través de consultas y reuniones con expertos en la materia para emitir una norma acorde a la realidad imperante en este tema. 

Cabe señalar que durante esta capacitación, se contó con la participación de la coordinadora de Editorial, Biblioteca y Archivo, Vanessa Caratachea Sánchez; de Mireya Quintos Martínez, Directora del Sistema Nacional de Archivos del Archivo General de la Nación; del Dr. Roberto Hernán, Director de Planeación, Evaluación y Normatividad de la Cámara de Diputados del Congreso de la Unión; Dra. Marlene Silva, titular del Archivo General del Poder Legislativo del Estado de Zacatecas; Alberto Macías Páez, Director del Diario de Debates y Archivo General del Estado de Guanajuato.

Read more...

Calendarios de Conservación resultantes de los dictámenes de la Comisión Superior Calificadora de Documentos Administrativos

Resolución de 6 de agosto de 2020, de la Subsecretaría, por la que se aprueban los calendarios de conservación de las series comunes de gestión jurídico-administrativa, asesoramiento jurídico y elaboración de disposiciones generales.

Nº de Disposición: BOE-A-2020-9843|Boletín Oficial: 222|Fecha Disposición: 2020-08-06|Fecha Publicación: 2020-08-18|Órgano Emisor: Ministerio de Industria, Comercio y Turismo

La Ley 16/1985, de 25 de junio, del Patrimonio Histórico Español, establece en su artículo 49.2, que una parte integrante del mismo es el Patrimonio Documental, constituido por los documentos de cualquier época generados, conservados o reunidos en el ejercicio de sus funciones, entre otros, por cualquier organismo o entidad de carácter público.

Por otra parte, dicha norma exige a todos los poseedores que custodian bienes del patrimonio documental y bibliográfico que garanticen su conservación y protección, su destino a un uso que no impida su conservación y su mantenimiento en lugares adecuados, así como que se recabe autorización de la Administración competente para excluir o eliminar todo o parte de los bienes del Patrimonio Documental contemplado en el artículo 49.2 y de los demás de titularidad pública. No obstante, el artículo 55.2 contempla que en ningún caso se podrán destruir tales documentos en tanto subsista su valor probatorio de derechos y obligaciones de las personas o los entes públicos.

El artículo 58 de la citada Ley 16/1985, de 25 de junio, crea la Comisión Superior Calificadora de Documentos Administrativos, como órgano encargado del estudio y dictamen de las cuestiones relativas a la calificación y utilización de los documentos de la Administración del Estado y del sector público estatal, su integración en los archivos y el régimen de acceso e inutilidad administrativa de tales documentos.

Asimismo, la Ley 16/1985, ha sido desarrollada a través de diferentes disposiciones reglamentarias que persiguen como objetivo la racionalización del tratamiento de los documentos, con la consiguiente mejora de la propia gestión de la Administración, a la vez que se asegura la conservación de aquellos de sus documentos que tengan valor histórico.

En la reunión plenaria de 16 de octubre de 2012 de la Comisión Superior Calificadora de Documentos Administrativos, se constituyó el Grupo de Trabajo de Valoración de Series y Funciones Comunes de la Administración General del Estado, siguiendo lo previsto en el artículo 3 del Real Decreto 1401/2007, de 29 de octubre. El cometido de este grupo de trabajo es la realización de estudios de identificación y valoración de series comunes, así como de estudios comparativos de series complementarias y paralelas de los distintos organismos y su ubicación, con el fin de elaborar propuestas de conservación, eliminación y calendarios de conservación.

Entre las series dictaminadas favorablemente por la Comisión Superior Calificadora de Documentos Administrativos destacan seis series documentales de Gestión Jurídico-Administrativa, Asesoramiento Jurídico y Elaboración de Disposiciones Generales, consideradas comunes para la Administración General del Estado que fueron aprobadas en las reuniones de 21 de mayo de 2014 (dictamen 10/2014), de 17 de diciembre de 2014 (dictamen 47/2014), de 6 de julio de 2016 (dictamen 38/2016), de 14 de marzo de 2017 (dictámenes 22-23/2017) y de 13 de diciembre de 2017 (dictamen 81/2017), a propuesta del Grupo de Trabajo de Valoración de Series y Funciones Comunes de la Administración General del Estado.

De acuerdo con lo anterior, corresponde ahora, en el ámbito del Ministerio de Industria, Comercio y Turismo, aprobar los calendarios de conservación de las seis series comunes de gestión jurídico-administrativa, asesoramiento jurídico y elaboración de disposiciones generales custodiadas por el Ministerio de Industria, Comercio y Turismo y que han sido dictaminadas hasta la fecha, así como ordenar su publicación en el «Boletín Oficial del Estado», de acuerdo con lo establecido en el artículo 6.1 del Real Decreto 1164/2002, de 8 de noviembre.

En virtud de lo anterior, resuelvo:

Primero.

Ordenar la publicación en el «Boletín Oficial del Estado» de los calendarios de conservación resultantes de los dictámenes 10/2014, 47/2014, 38/2016, 22-23/2017, y 81/2017 de la Comisión Superior Calificadora de Documentos Administrativos, que figuran en el anexo de esta resolución.

Segundo.

Autorizar la eliminación de los documentos, cuando proceda de acuerdo a los referidos calendarios de conservación, así como a las formalidades, plazos y muestreos contenidos en los dictámenes de la Comisión Superior Calificadora de Documentos Administrativos.

Dentro de esta autorización se entenderán comprendidos todos los organismos públicos que custodien documentación generada por unidades del Ministerio de Industria, Comercio y Turismo, o de sus antecesores, a las que sean de aplicación los referidos dictámenes, en particular:

a) El archivo central y todos los organismos de los servicios centrales, periféricos o en el exterior del Ministerio de Industria, Comercio y Turismo.

b) Los organismos autónomos vinculados al Ministerio de Industria, Comercio y Turismo.

c) Las unidades que, con dependencia orgánica de otros departamentos de la Administración General del Estado, custodien documentación generada en el ejercicio de competencias bajo dependencia funcional del Ministerio de Industria, Comercio y Turismo, y a la que sean de aplicación dichos dictámenes.

d) Los archivos intermedios e históricos del Sistema de Archivos de la Administración General del Estado que custodien documentación a la que sean de aplicación dichos dictámenes (Archivo General de la Administración; archivos históricos provinciales o análogos, etc.).

e) Los organismos y archivos de las administraciones autonómicas que custodien documentación de unidades periféricas del departamento a las que sean de aplicación.

Tercero.

El proceso de eliminación se hará periódicamente una vez transcurridos los años de conservación establecidos para las series señaladas en el anexo, previa comunicación de conformidad de la Secretaría General Técnica.

Cuarto.

Del procedimiento de destrucción se levantará la correspondiente acta, expresiva del dictamen aplicado, volumen de documentación eliminada en metros de estantería y régimen de custodia interna o externa de la documentación conforme al modelo de la Comisión Superior Calificadora de Documentos Administrativos disponible en su web:

http://www.culturaydeporte.gob.es/cultura/areas/archivos/mc/cscda/documentos.html

La unidad responsable deberá hacer llegar a la Secretaría General Técnica un ejemplar del acta de destrucción y, asimismo, conforme al apartado 3 del artículo 7 del Real Decreto 1164/2002, otro ejemplar se deberá hacer llegar a la Comisión Superior Calificadora de Documentos Administrativos, en el plazo de diez días desde las actuaciones.

Quinto.

No podrá eliminarse la documentación que forme parte de expedientes objeto de recurso administrativo o judicial que estén pendientes de resolución o sentencia.

Sexto.

El proceso de destrucción garantizará la seguridad de la documentación mediante la oportuna protección contra intromisiones externas. El método empleado será el adecuado para imposibilitar la reconstrucción de la documentación y la recuperación de cualquier información contenida en ellos.

Séptimo.

Conforme a lo previsto en el artículo 39.2 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, y en el artículo 6.2 b) del Real Decreto 1164/2002, de 8 de noviembre, la eficacia de esta resolución queda demorada hasta transcurridos tres meses desde su publicación en el «Boletín Oficial del Estado», y condicionada a que en dicho plazo no haya constancia de la interposición de recurso de cualquier naturaleza contra la misma. En caso de que la resolución fuese impugnada no podrá procederse a la destrucción o transferencia de documentos de acuerdo a los calendarios de conservación recogidos en su anexo, hasta que la misma adquiera firmeza.

Octavo.

Contra la presente resolución, que no agota la vía administrativa, podrá interponerse recurso de alzada ante la ministra de Industria, Comercio y Turismo en el plazo de un mes contado desde el día siguiente al de su publicación, de conformidad con lo dispuesto en los artículos 121 y 122 de la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas.

Madrid, 6 de agosto de 2020.–El Subsecretario de Industria, Comercio y Turismo, Pablo Garde Lobo.

Read more...

La carpeta oculta AppData en Windows: almacena la configuración de las aplicaciones instaladas en el sistema

Esto es lo que puedes hacer con la carpeta AppData de Windows

Autor: David Onieva

Carpeta AppData

El espacio de almacenamiento disponible en cualquier dispositivo, ya sea móvil o de sobremesa, es un elemento clave para el trabajo con el mismo. Aquí es donde guardamos los datos propios e instalamos las aplicaciones sobre el sistema operativo, como Windows, por ejemplo.

Por tanto, si nos quedamos sin ese preciado espacio en las unidades de almacenamiento de rigor, no podremos seguir guardando nada. Esto puede ser un gran problema, por antes de llegar a ese punto, es recomendable saber gestionar y controlar el que nos queda libre. Y es que debemos tener en cuenta que el propio sistema operativo consume una buena parte de este. Por ejemplo esto es algo que se hace especialmente patente al hablar de un software de la potencia de Windows 10, elemento que no para de crecer.

Por tanto, en el caso de que seáis usuarios habituales del sistema de los de Redmond, es muy probable que en ocasiones os hayáis encontrado con carpetas muy voluminosas. Muchas de ellas se crean junto al propio sistema operativo, no son nuestras ni de alguna aplicación, por lo que no entendemos su cometido.

Es más, en ocasiones nos encontramos con algunos de estos contenidos, archivos o carpetas, que se mantienen ocultos en el propio sistema. Estos elementos almacenan cierta información y está ocultos para que ningún usuario inexperto o por descuido, pueda eliminarlos de forma accidental. En el supuesto de que eso pasase, el funcionamiento de Windows se podría ver seriamente perjudicado, hasta el punto de no arrancar. A pesar de todo ello, no podemos dejar de fijarnos en la enorme cantidad de espacio que consumen algunas de ellas.

Cómo encontrar y ver la carpeta oculta AppData en Windows

Os contamos todo esto porque a continuación os queremos hablar de una de estas carpetas ocultas que probablemente os hayáis preguntado la razón por la que está ahí. Antes de nada os diremos que para poder ver estos contenidos ocultos, los podréis activar en el propio Explorador de Windows. En el mismo nos situamos en Vista y activamos el selector llamado Elementos ocultos.

Elementos ocultos explorador

Pues bien, es entonces que para poder echar un vistazo a la carpeta a la que os hacemos mención, nos tenemos que situar en una ruta de disco del sistema. En concreto nos referimos a la ruta C:UsersNOMBRE_USUARIO. Aquí, con un tono un poco más tenue al tratarse de una carpeta oculta del sistema, nos encontramos con la mencionada AppData. Si echamos un vistazo a sus propiedades, veremos que lo habitual es que ocupe bastantes gigas de espacio en disco. Esto nos puede llevar a la duda de qué hacer con ella, si deberíamos eliminarla.

Pues bien, llegados a este punto os diremos que eso no es lo más recomendable en este caso. La principal razón de todo ello es que en realidad Windows utiliza la carpeta AppData para almacenar la configuración de las aplicaciones instaladas en el sistema. Por tanto y como os podréis imaginar, en un principio la mantiene oculta para que no se pueda acceder a ella.

Espacio appdata

De qué sirve la carpeta AppData y su contenido

Pues bien, como os decimos, una vez la tenemos a la vista y a pesar de los gigas que ocupa, no os recomendamos modificarla. La principal razón de ello es que las aplicaciones que tenemos instaladas en Windows y que usamos a diario, podrían verse afectadas. De hecho si accedemos al interior de la misma, en seguida veremos que contiene en tres carpetas. Estas se llaman , Local, LocalLow y Roaming y las mismas almacenan toda la información sobre la configuración de las aplicaciones instaladas en el equipo, como os comentamos.

Contenidos de appdata

Precisamente esa es la razón de que cada cuenta de usuario dada de alta en Windows disponga de su propia carpeta AppData. Y es que las apps disponibles para usar en cada una de estas, puede variar. Así el sistema operativo echa mano de este directorio para poder establecer la configuración de las aplicaciones para cada usuario de manera independiente.

Utilidad de la carpeta Local de Windows

Pues bien, para que nos hagamos una idea de la utilidad e importancia de su contenido, decir que en la carpeta Local se guarda la información asociada a un único equipo. Esto se traduce en que desde aquí no se podrán llevar a cabo trabajos de sincronización de datos con otros equipos.

Así, aquí mismo se almacenan archivos de gran tamaño que contienen la cache de aplicaciones y configuraciones del propio desarrollador de los programas instalados.

Para qué sirve la carpeta LocalLow

Cambiando de tercio, si nos centramos en la carpeta llamada LocalLow, lo primero que os diremos es que es muy similar a la anteriormente mencionada Local. Sin embargo el contenido almacenado en esta, está más enfocado a aplicaciones que se ejecutan con ciertas medidas de seguridad.

Con esto lo que os queremos decir es que aquí se guardar los datos correspondientes a programas que se ejecutan en modo protegido. Es por ello que estos tan solo tendrán acceso a esta carpeta, más que nada por temas relacionados con la seguridad.

Qué hace la carpeta Roaming de AppData

Y la tercera en discordia, la carpeta Roaming, guarda la configuración de ciertas aplicaciones más relacionado con el sector online. Por tanto aquí entran en juego programas tales como los navegadores de Internet. Así, en esta ubicación precisamente es donde vamos a encontrar los marcadores, historial de navegación y otra información relativa a las cuentas de usuario que creamos en cada software de este tipo.

De este modo y en una única carpeta, dispondremos de toda la configuración y datos necesarios al cambiar de PC, por ejemplo, o para exportar lo mismos. Del mismo modo, en determinadas ocasiones todo esto nos será de utilidad a la hora de hacer copias de seguridad de los datos de algunos programas.

Datos navegadores

Pero claro, para llevar a cabo este tipo de tareas, debemos tener mucho cuidado para no dañar a los programas de origen instalados. Al mismo tiempo, a la hora de eliminar contenidos de las ubicaciones de disco comentadas, os recomendamos saber bien lo que hacemos para que todo ello no perjudique más adelante al funcionamiento del propio Windows.


Read more...

Informatica Forense: Introducción y herramientas gratuitas

Mejores herramientas gratuitas de informática forense
https://www.redeszone.net/

Autor: José Antonio Lorenzo


Casi todos días nos encontramos que se producen filtraciones de datos de particulares o de empresas a Internet, ya sea por una mala configuración en la red y en los sistemas informáticos, o porque un cibercriminal ha conseguido burlar las medidas de seguridad implementadas y se ha hecho con mucha información que posteriormente ha terminado en Internet. Hoy en RedesZone os vamos a hablar de las mejores herramientas gratuitas para informática forense, ya que cuando ocurre un incidente de seguridad, es fundamental trazar por dónde ha venido, qué es lo que ha ocurrido, y cómo actuar para que no vuelva a pasar nunca más.

Introducción a la informática forense digital

El análisis forense digital es una especialidad muy importante de la seguridad informática. Es un conjunto de técnicas que permiten extraer información de los discos y memorias de un equipo, sin alterar el estado de los mismos. Esto sirve para buscar datos, tratando de detectar un patrón o descubrir información que no está a simple vista. Ante cualquiera incidente de seguridad, es fundamental realizar un análisis forense digital a todos los soportes de información, como discos duros, SSD, memorias USB y otro tipo de almacenamiento interno y externo.

El trabajo de un perito informático forense tiene diferentes etapas, la primera de ellas es la adquisición y preservación de los datos de un sistema, ya que es fundamental guardar toda la información en un lugar seguro. Para realizar este trabajo, se hace uso de herramientas software gratuitas y de pago, y también herramientas hardware para clonado de discos. En esta etapa es muy importante tener una copia exacta de los discos, y acceder al sistema de archivos completo, analizando en detalle el sistema de archivos, los documentos, registros internos del sistema operativo y mucho más.

Después tenemos la fase de análisis profundo de toda la información, donde el experto analizará en detalle toda la información que ha obtenido, e intentará averiguar qué ha ocurrido en el sistema para que se haya visto expuesto, y también cómo han conseguido hacerse con todos los datos. Actualmente existen suites forenses que nos facilitan mucho la vida, ya que podremos buscar entre una gran cantidad de información lo que nosotros necesitamos. Por supuesto, podremos realizar actividades como la recuperación de archivos borrados anteriormente, ya que hay mucha información que se puede recuperar fácilmente porque no ha sido sobrescrita.

Aunque en un primer momento se podría pensar que el análisis forense digital solo se limita a ordenadores, dispositivos móviles como smartphones y tablets, y otros, lo cierto es que también se extiende a los datos que enviamos y transmitimos a través de la red cableada o inalámbrica, por lo que es muy importante disponer de herramientas de este tipo.

Si queremos combatir el cibercrimen y proteger los activos digitales que tenemos en Internet, la mejor forma de hacerlo es con el uso de la informática forense. Gracias a estas herramientas que os vamos a indicar, podremos conseguir y analizar esas pruebas tan importantes de los diferentes dispositivos electrónicos y soporte de almacenamiento de datos.

A continuación, os presentamos un completo listado de herramientas forenses, tanto sistemas operativos que están orientados a la informática forense, como también herramientas que están incorporadas en estos sistemas operativos.
Sistemas operativos completos orientados a informática forense

Actualmente existen sistemas operativos todo en uno, que disponen de la gran mayoría de herramientas de informática forense que veremos a continuación. Si estás pensando en realizar un análisis forense y no tienes creado un sistema operativo todo en uno con tus propias herramientas, con estos sistemas operativos podrás empezar rápidamente.

CAINE

CAINE es un sistema operativo completo que está orientado específicamente a la informática forense, está basado en Linux e incorpora la gran mayoría de herramientas que necesitaremos para realizar un análisis forense completo. Dispone de una interfaz gráfica de usuario, es muy fácil de utilizar, aunque lógicamente necesitarás los conocimientos adecuados para utilizar todas y cada una de sus herramientas.

CAINE se puede utilizar en modo LiveCD sin tocar el almacenamiento del ordenador donde queremos arrancarlo, de esta manera, toda la información del disco duro permanecerá intacta para posteriormente realizar la copia de toda la información. Entre las herramientas incluidas con CAINE tenemos las siguientes: The Sleuth Kit, Autopsy, RegRipper, Wireshark, PhotoRec, Fsstat y muchas otras.

Un aspecto muy importante de CAINE es que también dispone de herramientas que se pueden ejecutar directamente en sistemas operativos Windows, por lo que si nos bajamos la imagen ISO y extraemos su contenido, podremos acceder al software para Windows que incorpora, sin necesidad de arrancar el LiveCD o utilizar una máquina virtual. Algunas de las herramientas para Windows que tenemos disponibles son: Nirsoft suite + launcher, WinAudit, MWSnap, Arsenal Image Mounter, FTK Imager, Hex Editor, JpegView, Network tools, NTFS Journal viewer, Photorec & TestDisk, QuickHash, NBTempoW, USB Write Protector, VLC y Windows File Analyzer.

Kali Linux

Kali Linux es uno de los sistemas operativos relacionados con seguridad informáticas más utilizados, tanto para pentesting como también para informática forense, ya que en su interior tenemos una gran cantidad de herramientas preinstaladas y configuradas para ponernos a realizar un análisis forense lo antes posible.

Este sistema operativo no solo tiene una gran cantidad de herramientas forenses en su interior, sino que dispone de un modo Live específico para análisis forense, y no escribir absolutamente nada en el disco duro o almacenamiento interno que tengamos en los equipos. También impide que cuando introducimos un dispositivo de almacenamiento extraíble, se monte automáticamente, sino que lo tendremos que hacer nosotros mismos manualmente.

DEFT Linux y DEFT Zero

El sistema operativo DEFT Linux está también orientado específicamente a análisis forense, incorpora la gran mayoría de herramientas de CAINE y Kali Linux, es una alternativa más que tenemos disponible y que podemos utilizar. Lo más destacable de DEFT es que dispone de una gran cantidad de herramientas forenses listo para utilizar.

DEFT Zero es una versión mucho más ligera y reducida de DEFT, está orientada a exactamente lo mismo, pero ahora necesitaremos menos recursos para poder utilizarla sin problemas, además, es compatible tanto con sistemas de 32 bits y 64 bits, así como sistemas UEFI.

Herramientas gratuitas de análisis forense

Una vez que ya hemos visto todos los sistemas operativos orientados a informática y análisis forense, vamos a ver diferentes herramientas gratuita para la realización de tareas forense. Todas las herramientas que os vamos a enseñar, son completamente gratuitas, y de hecho, están incorporadas en estas distribuciones Linux que os acabamos de enseñar.

Autopsy y The Sleuth Kit

La herramienta Autopsy es una de las más utilizadas y recomendadas, nos permitirá localizar muchos de los programas y plugins de código abierto, es como una biblioteca de Unix y utilidades basadas en Windows, el cual facilita enormemente el análisis forense de sistemas informáticos.

Autopsy es una interfaz gráfica de usuario que muestra los resultados de la búsqueda forense. Esta herramienta es muy utilizada por la policía, los militares y las empresas cuando quieren investigar qué es lo que ha pasado en un equipo.

Uno de los aspectos más interesantes es que es extensible, esto significa que los usuarios pueden agregar nuevos complementos de manera fácil y rápida. Incorpora algunas herramientas de manera predeterminada como PhotoRec para recuperar archivos, e incluso permite extraer información EXIF de imágenes y vídeos.

En cuanto a The Sleuth Kit, es una colección de herramientas de comandos en línea para investigar y analizar el volumen y los sistemas de archivos utilizados en investigaciones forenses digitales. Con su diseño modular, se puede utilizar para obtener los datos correctos y encontrar evidencias. Además, es compatible y funciona en Linux y se ejecuta en plataformas Windows y Unix.

Magnet Encrypted Disk Detector

Esta herramienta funciona a través de la línea de comandos, verifica de manera rápida y no intrusiva los volúmenes cifrados en un ordenador, para saber si existen para posteriormente intentar acceder a ellos con otras herramientas. La última versión disponible es la 3.0, y es la que se recomienda utilizar, además, es recomendable usar el sistema operativo Windows 7 o superior. Esta herramienta nos permite detectar discos físicos cifrados con TrueCrypt, PGP, VeraCrypt, SafeBoot, o Bitlocker de Microsoft. Magnet Encrypted Disk Detector es totalmente gratuita, pero necesitaremos registrarnos en su web oficial para proceder con la descarga.

Magnet RAM Capture y RAM Capturer

Magnet RAM Capture es una herramienta que está diseñada para obtener la memoria física del ordenador donde la utilicemos. Al usarla, podremos recuperar y analizar datos muy valiosos que se almacenan en la memoria RAM y no en un disco duro o SSD. Es posible que, en determinados casos, tengamos que buscar la evidencia directamente en la memoria RAM, y debemos recordar que la RAM es volátil y que se borra cada vez que apagamos el equipo.

¿Qué podemos encontrar en la memoria RAM? Procesos, programas ejecutándose en el sistema, conexiones de red, evidencias de malware, credenciales de usuario y mucho más. Esta herramienta permite exportar los datos de memoria en bruto, sin procesar, para posteriormente cargar esta información en otras herramientas específicamente diseñadas para ello. Por supuesto, este software también es gratis.

Otra herramienta similar es RAM Capturer, podremos volcar los datos de la memoria RAM de un ordenador a un disco duro, pendrive u otro dispositivo de almacenamiento extraíble. Esta herramienta nos permitirá acceder a las credenciales de usuario de volúmenes cifrados como TrueCrypt, BitLocker, PGP Disk o credenciales de inicio de sesión de cuenta para muchos servicios de correo web y redes sociales, ya que toda esta información suele almacenarse en la memoria RAM.

Magnet Process Capture

MAGNET Process Capture es una herramienta gratuita que nos permitirá capturar la memoria de procesos individuales de un sistema, es decir, si necesitamos saber los datos que está utilizando un determinado proceso de nuestro sistema operativo, podremos hacerlo con esto.

Magnet Web Page Saver y FAW

MAGNET Web Page Saver es una alternativa a la anterior, y se encuentra actualizada por lo que dispondremos de todas las mejoras. Esta herramienta es perfecta para capturar cómo está la web en un determinado momento, es especialmente útil cuando queremos mostrar una web, pero no tenemos conexión a Internet. Además, esta herramienta permite realizar capturas de cada página, podremos indicar las URL manualmente o importándolas vía fichero de texto o CSV, además, podremos navegar fácilmente por la web descargada.

FAW o Forensics Acquisition of Websites, es una herramienta que nos permite descargar páginas web completas para su posterior análisis forense, los requisitos de esta herramienta son muy básicos, por lo que podrás ejecutarla sin problemas. Con esta herramienta podremos adquirir evidencias de páginas web de manera fácil y rápida. Otras características interesantes son que podremos decidir qué área de la web queremos analizar, podremos capturar las imágenes, el código fuente HTML e incluso puede integrarse con Wireshark que hemos visto anteriormente.

SIFT

SIFT, que significa SANS Investigative Forensic Toolkit, es un conjunto completo de herramientas forenses y una de las plataformas de respuesta a incidentes de código abierto más populares. En cuanto a sistemas operativos, tenemos disponible una versión para utilizar en máquina virtual que hace uso de Ubuntu LTS 16.04 en su versión de 64 bits, esta versión ha sufrido importantes cambios, como, por ejemplo, mejor utilización de memoria, actualización automática del paquete DFIR para respuesta ante incidentes informáticos, incorpora las últimas herramientas forenses y técnicas, así como disponibilidad cruzada entre Linux y Windows.

Esta herramienta es un todo en uno realmente interesante y recomendable, todas las herramientas son gratuitas, y están diseñadas para realizar exámenes forenses digitales detallados dando soporte a una gran variedad de situaciones. Uno de los aspectos más destacables es que se actualiza con mucha frecuencia.

Volatility es otra aplicación forense de memoria de código abierto para respuesta a incidentes y análisis de malware, esta herramienta se encuentra incorporada en SIFT. Permite a los investigadores analizar el estado de tiempo en ejecución de un dispositivo, mediante la lectura de la memoria RAM. Volatility no tiene muchas actualizaciones, pero este framework es realmente potente y aún se encuentra con actualizaciones.

Os recomendamos acceder a su web oficial donde encontraréis todos los detalles sobre esta gran herramienta.

Programas para realizar hash y comprobar integridad

HashMyFiles te ayudará a calcular los hashes MD5 y SHA1 y funciona en casi todos los sistemas operativos Windows, esta herramienta es una de las más utilizadas por todos para calcular estos hash y garantizar la integridad de todos los archivos, por lo que si cambia un solo bit, también cambiará por completo el hash que nosotros tengamos. Hay otros muchos programas de este estilo, tanto para Windows como para Linux, por nombrar algunos, en Windows también tenemos IgorWare Hasher, HashCheck, HashTools y muchos otros, para Linux tenemos por defecto los md5sum y sha1sum instalado en el propio sistema operativo.

CrowdResponse

Crowdresponse es una aplicación de Windows de Crowd Strike, esta herramienta te permitirá recopilar información del sistema operativo para dar respuesta a los incidentes que hayan ocurrido y a cualquier compromiso de la seguridad del sistema. Este programa es portable, no necesita instalación, y todos los módulos están integrados en la aplicación principal y no se requieren de herramientas externas de terceros.

CrowdResponse es ideal para la recopilación de datos de forma no intrusiva de múltiples sistemas cuando se coloca en la red. También tiene otras herramientas útiles para investigadores Shellshock Scanner, que escaneará su red para buscar una vulnerabilidad shellshock y mucho más.

Exiftool

Cualquier imagen y vídeo incorpora unos datos EXIF con todos los metadatos de la imagen, esta herramienta gratuita te ayudará a leer, escribir y editar metainformación para varios tipos de archivos. Es capaz de leer EXIF, GPS, IPTC, XMP, JFIF, GeoTIFF, Photoshop IRB, FlashPix, etc. Esta herramienta se ejecuta directamente sin necesidad de instalación, es portable, y está disponible tanto para Windows como también para macOS.

Esta herramienta es una biblioteca Perl independiente más una aplicación de comandos en línea para leer, escribir y editar metainformación en una amplia variedad de formatos.

Como podéis observar admite muchos formatos de metadatos diferentes y algunas de sus características incluyen sus imágenes Geotags de archivos de registro de seguimiento GPS con corrección de deriva de tiempo, y además también genera registros de seguimiento de imágenes geoetiquetadas.

Esta herramienta es una de las más completas para ver todos los metadatos de una imagen.
Browser History Capturer (BHC) y Browser History Viewer (BHV)

El software Browser History Capture nos permite capturar el historial de navegación web de cualquier sistema operativo Windows, posteriormente, podremos usar Browser History Viewer (BHV) que es una herramienta de software forense para extraer y ver el historial de Internet de los principales navegadores web de escritorio.

Ambas las podemos encontrar de manera gratuita. Estas herramientas se pueden ejecutar desde una memoria USB y lo que hará básicamente es capturar el historial de los principales navegadores: Chrome, Edge, Firefox e Internet Explorer. Los archivos del historial se copian a un destino en su formato original para su posterior tratamiento.

Paladin Forensic Suite

Paladin es una herramienta basada en Ubuntu que permite simplificar la tarea del informático forense. Encontraremos una gran cantidad de herramientas en esta suite para realizar diferentes tareas, lo más destacable es que incorpora más de 100 herramientas muy útiles para investigar incidentes informáticos. Gracias a Paladin, podremos simplificar y acelerar las tareas forenses. Este software dispone de interfaz gráfica de usuario, no requiere la utilización de comandos en línea, por lo que nos facilitará enormemente su utilización.

FTK Imager

FTK Imager es una herramienta forense para sistemas Windows, nos permite obtener una vista previa de los datos recuperables de un disco de cualquier tipo. También puede crear copias perfectas, llamadas imágenes forenses, de esos datos. Entre sus características y funciones adicionales tenemos la posibilidad de crear archivos hash o montar las imágenes de disco ya creadas son otra de las importantes ventajas a mencionar.

Aparentemente AccessData FTK Imager parece una herramienta muy profesional creada sólo para expertos en informática forense avanzada. Sin embargo, en realidad es más sencilla de usar de lo que aparenta y la podría utilizar más gente.

Bulk_extractor

Bulk_extractor es una herramienta informática forense que nos va a permitir escanear la imagen de un disco, un archivo o un directorio de archivos. Los resultados que obtenemos pueden inspeccionarse y analizarse fácilmente con herramientas automatizadas. Un aspecto destacable es que esta herramienta es muy rápida, a diferencia de otros programas similares, esto es debido a que ignora la estructura del sistema de archivos, por lo que puede procesar diferentes partes del disco en paralelo.

LastActivityView

LastActivityView es una herramienta de software portable para ver la última actividad registrada en su PC. Respecto a esta aplicación, hay un aspecto importante a mencionar, y es que el registro de Windows ya no se va a actualizar. LastActivityView tiene un muy buen tiempo de respuesta y es capaz de detectar actividad antes de su primera ejecución, además, se ejecuta con una cantidad muy baja de CPU y RAM, por lo que no afectará el rendimiento general de su computadora. Que consuma pocos recursos es una cosa muy positiva y a valorar.

FireEye RedLine

FireEye es una herramienta de seguridad Endpoint que proporciona capacidades de investigación de hosts a los usuarios para encontrar signos de actividad maliciosa a través de la memoria y el análisis de archivos. En este caso hay que señalar que está disponible en OS X y Linux.

Entre sus características principales, se incluyen la auditoría y la recopilación de todos los procesos y controles en ejecución desde la memoria, metadatos del sistema de archivos, datos de registro, registros de eventos, información de red, servicios, tareas e historial web. También podremos considerar muy útil un análisis en profundidad, porque permite al usuario establecer la línea de tiempo y el alcance de un incidente.

Wireshark y Network Miner

Wireshark es actualmente uno de los mejores analizadores de protocolos de redes que existen, es el más conocido y utilizado, multiplataforma (Windows, Linux, FreeBSD y más), y, por supuesto, completamente gratuito. En RedesZone hemos hablado en multitud de ocasiones sobre esta herramienta tan importante, y es que podremos realizar un completo análisis forense a la red local, esnifando todos los paquetes para su posterior estudio. Wireshark nos permite realizar una inspección profunda de todos los paquetes capturados, y tiene una interfaz gráfica de usuario para verlo todo en detalle clasificado por capas (capa física, de enlace, de red, de transporte y aplicación). Con la información que Wireshark captura, podremos ver la información con TShark a través de la línea de comandos. Lo más destacable de Wireshark son los filtros, y es que podremos filtrar una gran captura para que solamente nos muestre lo que nos interesa.

Network Miner es muy similar a Wireshark, es un analizador forense de red para Windows, Linux y MAC OS X. Esta herramienta se utiliza para detectar SO, nombre de host, sesiones, y qué direcciones Ip y puertos se han usado en la captura de datos. Network Miner se puede usar para analizar e incluso capturar paquetes transferidos a través de la red, podremos detectar sistemas operativos de los equipos que hay en la red, puertos abiertos y mucho más.

Estas dos herramientas nos permitirán también obtener credenciales de usuario, certificados digitales, información en texto plano, e incluso descifrar comunicaciones si las crackeamos o contamos con la clave de descifrado. Network Miner tiene una versión gratuita, pero también una versión de pago con la que podremos acceder a todas las funcionalidades avanzadas, como la detección del sistema operativo, geolocalización de IP y mucho más.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP