lunes, 23 de mayo de 2011

ROOTKIT

Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers con el objetivo de acceder ilícitamente a un sistema informático
Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.
Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits

miércoles, 27 de abril de 2011

MaTTica en Once TV Octubre 2006 El primer laboratorio forense en México

MATTICA LABORATORIO FORENCE


MaTTica es una empresa que desde 2006 se dedica a las Investigaciones Digitales y casos relacionados con el uso de tecnologías informáticas en diferentes ámbitos, donde eventualmente se pueden presentar Delitos Cibernéticos. Con una visión vanguardista y comprometida con el país se fundó el primer Laboratorio de Investigaciones Digitales en América Latinaapegado a los estándares y procedimientos de las agencias de investigación en delitos cibernéticos líderes en Estados Unidos y Europa. El objetivo principal de MaTTica es brindar a personas, empresas y organizaciones gubernamentales un servicio de Investigación Digital seguro y confiable, para poder detectar algún incidente desde temas relacionados con la familia (amenazas, acosos, infidelidades), hasta robo de información  en empresas, espionaje industrial, violación de derechos de autor, y cualquier mal uso de la información confidencial dentro de las organizaciones. Para la realización de estas Investigaciones Digitales, MaTTica cuenta con estrictos estándares de confidencialidad y expertos investigadores  digitales que utilizan herramientas tecnológicas para ofrecer servicios de total calidad.
En otras palabras  el cómputo forense se encarga de reconstruir alguna evidencia de un bien informático, por medio de examinación, autenticación y explicación de los datos contenidos en dicho medio, se basa en 4 pasos, que definen la cadena de custodia. Estos pasos son identificación, preservación, análisis y presentación.