News ADSI Flash nº 324 – 03 de febrero de 2012 Indice Twitter ADSI Puesta en marcha de la nueva T.I.P. “Martes Con …” en el Circuit de Catalunya (7 de febrero) El Director de Seguridad y el liderazgo. Protección de la información. Investigación forense de archivos gráficos con Exiftool. Las amenazas que vienen: las APT Nuevo servicio ADSI: Twitter Maria Prados Noticias. Legislación. Formación. Publicaciones. Revistas. Vocal de Prensa y Comunicación de ADSI Síguenos en twitter! Qué es twitter? Twitter es un sistema que permite enviar y recibir mensajes cortos de 140 caracteres. Es una red social que pone en contacto personas con intereses comunes, relacionándolas a través de los mensajes que escriben. Hoy día las redes sociales se han convertido en una importante fuente de información e interacción; su utilización puede ser tanto para uso lúdico (Facebook es el mejor ejemplo en la mayoría de los casos), promocional, cómo también dirigido a un uso mucho más profesional: una herramienta más a nuestro servicio. En ADSI somos conscientes de la necesidad de estar informados de manera rápida e inmediata una vez se produce cualquier incidencia o información relativa al mundo de la seguridad y la prevención. Es por eso que ahora ponemos al alcance de nuestros socios y amigos esta herramienta donde informaremos de novedades en nuestra asociación y de cualquier noticia que pueda ser de interés en nuestro sector. Síguenos!! A través de Twitter, en cualquier plataforma, nos encontrareis buscando ADSI_ES (@ADSI_ES); solo hará falta “seguir” para agregarnos. Enlace directo: http://twitter.com/ADSI_ES News ADSI Flash nº 324 – 03 de febrero de 2012 PUESTA EN MARCHA DE LA NUEVA T.I.P. Fuente: Ministerio del Interior Dirección General de la Policía El B.O.E. Nº 42, de 18 de febrero de 2011, publicaba, entre otras, la Orden INT/318/2011, de 1 de febrero, sobre personal de seguridad privada, la cual entró en vigor el 18 de agosto del mismo año. Entre otras novedades, el Anexo V determinaba las nuevas características de la Tarjeta de Identidad Profesional o TIP, dándole un nuevo formato y unificando, en un solo documento, todas las habilitaciones, otorgadas por el CNP, de las que el profesional de seguridad privada sea titular, siendo ésta una novedad que pretende conseguir una mayor seguridad jurídica y un mejor control administrativo de las expediciones, al tiempo que supone una racionalización y disminución del gasto. Una vez finalizado los procedimientos técnicos de diseño e impresión, ya se está en disposición de proceder a la implementación de la TIP, en su nuevo formato, para las nuevas habilitaciones que se expidan. Este procedimiento comenzará el próximo lunes 6 de febrero. Las actuales tarjetas mantendrán su validez hasta que llegue la fecha de su caducidad, es decir, diez años a partir de la fecha en que fueron expedidas. Por lo que en ese período de tiempo coexistirán ambos formatos. El diseño final de una tarjeta, una vez impresa será el siguiente: ANVERSO Tal y como establece la Orden INT/318/2011, los elementos son los siguientes: Anverso: • Fotografía. • Fecha de validez de la tarjeta: Que será de 10 años a partir de la fecha de expedición, indicada en el reverso REVERSO Reverso: • Nombre y dos apellidos. • T.I.P.: Que será el DNI o NIE del titular de la tarjeta. • Nº de habilitación: Que coincide con el hasta hoy número de TIP para cada habilitación. • Fecha de habilitación. • Expedida el: Día exacto de la impresión de la tarjeta. • Equipo: Terminal de la UCSP que realizó la impresión. News ADSI Flash nº 324 – 03 de febrero de 2012 En aquellas habilitaciones que no sean poseídas, los campos “Nº de Habilitación” y “Fecha de habilitación” vendrán rellenos con asteriscos (********). Con respecto a los ciudadanos que soliciten la expedición o renovación de su tarjeta, las únicas modificaciones en la documentación a presentar son las siguientes: • Las fotografías a aportar por los interesados deberán cumplir los mismos requisitos que las que se aportan para la expedición del DNI ó NIE, las cuales son: Fotografía reciente, en color, del rostro del solicitante, tamaño 32 por 26 milímetros, con fondo uniforme blanco y liso, tomada de frente con la cabeza totalmente descubierta y sin gafas de cristales oscuros o cualquier otra prenda que pueda impedir o dificultar la identificación de la persona. • En el campo del Formulario, relativo al DNI – NIE, se hará constar siempre el NIF o el NIE, con todas sus letras y números. Cualquier duda al respecto de este nuevo procedimiento, podrá resolverse a través de cualquiera de las 55 Unidades de Seguridad Privada del Cuerpo Nacional de Policía. “Martes con …” en el Circuit de Catalunya Mubarak Hamed Director de Seguridad del Circuit de Catalunya Martes, 7 de febrero de 2.012, 18:30 horas El próximo “Martes con…” del 7 de febrero de 2012, lo celebraremos en el Circuit de Catalunya ya que, gracias a las gestiones efectuadas por su Director de Seguridad, Sr. Mubarak, tendremos la posibilidad de conocer de cerca dichas instalaciones. Nos dará la bienvenida al Circuit su Director General, el Sr. Salvador Servià para continuar con una charla sobre cuál es el impacto económico que genera el Circuit de Catalunya en los municipios de la zona y en la Comunidad Autónoma de Catalunya, a cargo del Sr. Ramón Maltas, Director de Explotación y Operación y del Área de Negocios del Circuit de Catalunya. Proseguiremos con la charla de nuestro ponente Sr. Mubarak, que nos explicará la gestión general de seguridad durante un Gran Premio: la coordinación de los diferentes cuerpos policiales y las empresas de seguridad, la gestión del tráfico y movilidad en las carreteras circundantes, aparcamientos, control de accesos y seguridad interior, con lo que podremos conocer los entresijos y complejidades, tanto en materia económica como de seguridad de algo que ya todos conocemos como son los grandes premios que allí se celebran. Este “Martes con …” también se celebrará fuera de las instalaciones habituales de Barcelona en el World Trade Center, tal como ya hicimos en el pasado mes de marzo, para dar un toque diferencial y sobre todo para ponernos en el mismo lugar en el que se centra la charla, el Circuit de Catalunya, por lo que se desarrollará en dichas instalaciones. El punto de encuentro será la sala de Briefing del Circuit de Catalunya a las 18:30 horas. Dado que se trata de un tema de gran interés para todos los profesionales del sector, tanto del público como privado, el acto será abierto y gratuito para todos los socios de ADSI o amigos de nuestra asociación. News ADSI Flash nº 324 – 03 de febrero de 2012 El Director de Seguridad: el liderazgo no tiene género, ni profesión ni condición social Rafael Vidal Delgado Coronel de Artillería en la Reserva Diplomado de Estado Mayor y Doctor en Historia por la Universidad de Granada Tras escribir algunas columnas sobre el liderazgo, me escriben algunos lectores preguntándome las diferencias reales entre el liderazgo religioso, el militar, el político, el social y de la mujer, lo cual me deja perplejo porque el liderazgo es un atributo de una persona, de tal forma que es una forma de vivir. Todos tenemos algunos rasgos de liderazgo, igual que todos tenemos algunos conocimientos de matemáticas sin que por ello seamos “matemáticos” y con ello una “mente matemática”, pero toda persona tiene, a lo largo de su vida, que asumir papeles de liderazgo, por ejemplo: en la educación de los hijos; el profesor en su aula; la mujer en su familia, etc., sin que por ello sean considerados “líderes” y con ellos “comportamiento de líderes”. Sin embargo hay profesiones que exigen tener vocación y formación de líder, siendo consustancial a ello los militares, los policías, los directores de seguridad, …, los sindicalistas y los políticos. Por supuesto cualquier organización que tenga un verdadero líder al frente, es como tener un seguro de existencia. En el momento de leer el párrafo anterior algunos de los lectores pensarán que ha habido líderes de organizaciones (llaméense empresas, instituciones, gobiernos o estados) que las han llevado a la ruina. Es cierto, porque el lado “malo” y “oscuro” del líder es el “mesianismo” (populismo), el considerar que ha sido elegido por el Destino para llevar a la colectividad a un futuro idílico e irrealizable. La diferencia fundamental entre el verdadero líder y su “lado oscuro” es que mientras el primero basa todo su planteamiento social en un futuro positivo, en proporcionar escalones para llegar a un escenario mejor; el segundo lo hace en anatemizar el pasado, demonizarlo, destruirlo y considerar que de esa forma todos vivirán mejor. La historia nos ha proporcionado en los últimos decenios figuras mesiánicas y populistas: como Stalin, Hitler, Mussolini, …, y otros más recientes como algunas de las dictaduras populistas de América, incluso algunos intentos de ello en la actual Europa. Otra diferencia, en este caso consustancial con la propia figura es que mientras el líder lo es sin que quiera significarse por ello, sino que es reconocido por todos, el populista necesita, más que eso, obliga a todos a rendirle culto, como el caso esperpéntico de la muerte del dictador/populista/mesiánico Kim Jong Il, en donde los ciudadanos que no han manifestado públicamente sentimiento por su fallecimiento van a ser amonestados. A su vez el líder desea que se le recuerde por su bien hacer, sin pretender perpetuarse, por el contrario el populista/mesiánico desea que su “sangre” perdure y para ello instaura una dinastía que solo se mantiene por el terror, sin que las legitimidades histórica o popular la sostenga. ¿Es el Rey un líder?, y con ello no aludo a Don Juan Carlos I, a Isabel II, Mohamed VI, o cualquier otro personaje reinante. Entramos con ello en otro concepto de liderazgo, en este caso no personal sino institucional, porque predomina el concepto de “Corona”, que al margen del individuo que la ocupa, señala múltiples cuestiones: historia de la nación; estabilidad social y política; y futuro permanente, porque en lo países con regímenes monárquicos, por supuesto con legitimidad histórica, siempre hay un pasado, una referencia presente y un futuro asegurado, lo cual es una garantía. Las palabras “líder” y “liderazgo” se emplean hoy en día con demasiada profusión. Hablamos, por ejemplo, de “líder de audiencia” para señalar a una persona que aparece en televisión o se escucha en la radio, aunque en realidad no señala a la persona sino al “programa que dirige o trabaja”. También ese liderazgo podría considerarse como “lado oscuro” al poder existir, desde esa preminencia de oyentes o televidentes, una manifiesta predisposición a manipular a la opinión pública, obligándoles a ser proclives a sus planteamientos políticos y sociales. News ADSI Flash nº 324 – 03 de febrero de 2012 Hace más de veinte años publiqué en el diario Europa Sur del Campo de Gibraltar un artículo titulado “La opinión pública a examen”, posteriormente he tocado sucesivas veces este tema de una posible manipulación de la opinión pública, en la guerra de Irak de 2003: “La batalla por la opinión pública” (27.03.03); “Derecho a discrepar” (12.04.03); “Comunicación pública” (19.04.03); “La comunicación en situaciones de crisis” (20.11.03) y otras, más recientes, todas en este portal de los Profesionales de la Seguridad. La introducción de los “twitter foros” obligará a que reflexionemos de este nuevo liderazgo, porque en este Fuente: Belt Ibérica campo el “bien” y el “mal” están mínimamente separados, siendo una alerta la frase de Mark Zuckerberg, fundador de Facebook de “transformaremos el universo”. La brevedad que exige esta columna obliga a dejar desarrollos de pensamientos para futuras columnas, pero al menos desde esta hemos querido exponer dentro del concepto liderazgo que puede llegar a existir un lado oscuro, en esa permanente dicotomía entre el bien y el mal, siendo precisamente esas dos referencias una de las cualidades que diferencian al “hombre” del resto de los animales. Uno de cada cinco empresarios teme más al robo de documentos por parte de sus empleados que al cibercrimen Iron Mountain da a las empresas recomendaciones sobre cómo proteger mejor su información. Un reciente estudio llevado a cabo por la empresa de gestión documental Iron Mountain revela que el 20% de las empresas europeas consideran que el robo por parte de empleados es el mayor riesgo de seguridad informática al que se enfrentan. Este riesgo se percibe como mayor que los fallos informáticos, el cibercrimen o los desastres naturales. El estudio, encargado por Iron Mountain, indica que las empresas tienen poca confianza en su personal, así como en sus controles internos. Parece que esta preocupación no está del todo fuera de lugar. Un estudio publicado el mes pasado por la especialista en redes Verizon reveló que, mientras que solo un 17% de las brechas o fallos en los datos tenían que ver con personal interno, el impacto potencial de posibles robos por parte de empleados es mayor que la amenaza externa: hay tres veces más riesgo de robo de propiedad intelectual dentro de una empresa por parte de los propios empleados que por parte de personas ajenas a la empresa. “Cuando se trata de gestión de la información, las personas son, casi siempre, el eslabón más débil en la cadena”, comenta Florian Kastl, director internacional de Seguridad y Continuidad en el Negocio de Iron Mountain. “La información es la columna vertebral de un negocio y es fundamental que las empresas tengan un sistema fuerte de control capaz de minimizar – e incluso prevenir – el riesgo de robo por parte de empleados y de proteger el resto de personal, el negocio y la reputación de la empresa”. Florian Kastl recomienda implementar las siguientes prácticas para minimizar el riesgo de robo: - Sepa lo que sabe: Identifique y priorice toda la información que posee su empresa: desde documentos legales hasta propiedad intelectual, datos financieros, planes de ventas y marketing, así como datos de clientes y empleados. - Establezca procesos internos firmes para reducir el riesgo de robo, incluyendo controles rigurosos de la información más importante. Debería además incluir una auditoria que informe sobre cuándo, dónde y cómo entra el personal en contacto con la información de la empresa. Estos procesos contribuirán a identificar los puntos de potencial vulnerabilidad en los que el acceso debería ser restringido. Es necesario, asimismo, usar la tecnología apropiada para garantizar la custodia de archivos dentro o fuera de las instalaciones de la empresa. Finalmente, hay que tener una política clara y pública frente a posibles actos de violación de la información empresarial. - Asegúrese de que Recursos Humanos respalda la política de protección de la información empresarial. Procesos de selección sólidos y una estrategia formal de despidos contribuirán a minimizar los riesgos de robo. Está comprobado que los empleados que abandonan la compañía, especialmente si se están marchando a la competencia, suelen llevarse información consigo. - Garantice que las políticas empresariales son suficientemente flexibles como para resistir cambios tales como procesos de adquisición o fusión y sólidas como para cumplir la cada vez más exigente normativa. Fuente: Nota de prensa www.ironmountain.es News ADSI Flash nº 324 – 03 de febrero de 2012 INVESTIGACIÓN FORENSE DE ARCHIVOS GRÁFICOS CON EXIFTOOL Metadatos Exif y etiquetas XMP Francisco Lazaro Dominguez Interprete Jurado de Alemán ¿Es verdad que una imagen vale más que mil palabras? Contestando con rigor la respuesta ha de ser categóricamente no. He aquí uno de esos casos en los que el sentido común se ve rebatido por la lógica. Codificar información en forma de caracteres alfanuméricos requiere un volumen de datos mucho menor. Las mil palabras de ese enunciado de sabiduría popular que todo el mundo da por válido cabrían en un archivo de apenas 10 kilobytes. Por el contrario cualquier imagen por pequeña que sea necesita ya mucho más que eso. Las cámaras digitales de gama media-alta, aplicando compresión JPEG, generan archivos de 3 a 4 megabytes. Salvando la fotografía en formato RAW esa cifra puede alcanzar los 25 o 30 MB. En este sentido, y por muy elocuente que sea nuestra imagen, está claro que las palabras siempre llevarán las de ganar. Nuestro informe verbal, con una cantidad de información mucho menor, siempre dirá más de lo que puedan mostrar formas y colores. Por si fuera poco disponemos de fuerzas de reserva ocultas en el interior de la propia imagen, ya que los archivos gráficos, al igual que los documentos Office, Adobe PDF, Corel Word Perfect y de otros tipos, llevan en su interior información que se genera automáticamente y en segundo plano para diversos fines: facilitar la gestión de los archivos y su localización en repositorios, llevar el control de las sucesivas operaciones de proceso de imagen, etc. Esta información, existente en forma de metadatos Exif, etiquetas Adobe XMP u otro sistema, está compuesta por datos de diversas categorías que van desde el modelo de la cámara hasta el software de retoque fotográfico empleado, pasando por los ajustes del dispositivo: velocidad del obturador, apertura del diafragma, balance de blancos, etc. En smartphones y teléfonos móviles modernos de gama alta equipados con GPS los metadatos Exif también incluyen coordenadas geográficas. Los metadatos Exif y las etiquetas XMP pueden visualizarse de diferentes modos: mediante el sistema operativo -examinando las propiedades del archivo con el botón derecho del ratón-, con un software de retoque fotográfico o a través de un editor hexadecimal. También existen herramientas que hacen posible una extracción metódica de los metadatos de las imágenes. Una de ellas, Exiftools, puede resultar de gran ayuda para el investigador. Pronto hablaremos de ella, proporcionando ejemplos de uso en los que los metadatos aportan una visión complementaria -y a veces contradictoria- de la realidad. Las mil palabras que supuestamente valen tanto como una imagen adquieren aquí un protagonismo literal. Las imágenes no solo hablan con formas y colores; también subvocalizan con metadatos y etiquetas que no se notan a simple vista, pero que podemos recuperar mediante las herramientas adecuadas. La investigación forense de imágenes digitales es una especialidad multidisciplinar de reciente desarrollo que plantea problemas de gran interés relacionados con la valoración jurídica de la prueba. Las imágenes no solo son manipulables, sino que el mismo proceso de obtenerlas mediante una selección del encuadre, la utilización de objetivos, enfoques, ajustes de luminosidad, etc.- introduce ya un sesgo interpretativo y matices emocionales que pueden influir sobre un jurado o en el desarrollo de un proceso, pudiendo llegar a condicionar la evidencia de manera decisiva. El presente artículo no aspira a extenderse en cuestiones de ese tipo. Aunque se hable de la posibilidad de manipulación y se pongan como ejemplo fotografías que han sido retocadas con diversos propósitos, aquí se trata exclusivamente de los metadatos, es decir, no de lo que las fotografías digitales nos muestran, sino de la información escrita que guardan incrustada en su interior. La abolladura fantasma Una conocida que trabaja en una compañía de seguros se puso recientemente en contacto conmigo para enseñarme la foto de un vehículo siniestrado. El automóvil, un BMW de gama alta, muestra una abolladura causada por la maniobra imprudente de un camionero que después del impacto se dio a la fuga. El titular de la póliza estaba dentro de la gasolinera y no pudo tomar los datos de la matrícula ni fijarse en el rótulo del transportista. Con la foto del coche viene escaneada la factura del taller de chapa. Por alguna razón la reguladora de daños sospecha del cliente. Ha examinado la foto pixel por pixel ampliándola en un visor de gráficos, pero no ve nada raro. News ADSI Flash nº 324 – 03 de febrero de 2012 Tampoco transiciones anómalas –artifacts, como los llaman los expertos en proceso digital de imagen- que pudieran ser reveladoras de posibles retoques. Pese a ello ha decidido consultarme para estar segura antes de aprobar el trámite de regulación. Ejemplo de manipulación con Photoshop: Fig. 1 Fig. 2 En la figura 1 tenemos la imagen de un vehículo abollado, posiblemente bajada de Internet. La figura 2 es la foto real del vehículo presuntamente siniestrado. Fig. 3 Fig. 4 El autor de la falsificación corta la zona de la abolladura con la herramienta de selección y la pega sobre su propio coche (figura 3). Después la adapta deformándola con la herramienta Warp (figura 4). Fig. 5 No es necesaria una coincidencia exacta en el color. El ajuste de tonos se obtiene promediando los valores de los píxeles de las dos capas. Dudo que la compañía de seguros pague porque la foto es falsa. Efectivamente pudo haber sido tomada con la cámara del titular. El desperfecto sobre la chapa también existió, pero no en el vehículo del titular sino en un automóvil desconocido, cuya foto pudo ser bajada incluso de algún foro de Internet. El misterioso tráiler dado a la fuga también es producto de la imaginación. Todo esto lo sabemos por los metadatos EXIF y XMP de esta imagen, que nos cuentan una historia muy distinta de la oficial. En realidad se trata de un montaje hecho con Photoshop CS5, último grito en software de retoque fotográfico de la casa Adobe. El autor de la manipulación posee talento, pero olvidó salvar su archivo sin la opción de quitar los metadatos. Por si fuera poco, todas las fechas indicadas en el historial de transformaciones son posteriores a la de la factura del taller. No me es posible reproducir la foto original porque se trata de un documento perteneciente al seguro. En las ilustraciones que se acompañan (figuras 1 a 5) se describe un procedimiento similar extraído de un libro sobre investigación forense de imágenes digitales 1. Metadatos Exif Exif (se escribe con minúsculas, no EXIF) es un estándar que permite incluir metadatos en algunos formatos de archivos de imagen, principalmente JPEG, TIFF, WAV, AVI. etc. Se trata de un sistema creado por la organización japonesa JEIDA 2 (Japan Electronic Industry Development Association) para incluir información en archivos. Al hacer una fotografía con una cámara digital y trasladarla al ordenador para editarla, imprimirla o simplemente archivarla, la primera impresión es que los únicos datos disponibles acerca de la imagen son los que añade el sistema operativo: nombre –asignado automáticamente por la cámara o por el usuario según sus preferencias-, fecha de creación, acceso, tamaño, etc. Si la cámara soporta la especificación Exif la imagen llevará en su interior una cantidad apreciable de datos: fecha de realización de la foto (no confundir con la fecha del archivo que vemos a través del sistema operativo), apertura del diafragma, velocidad de disparo, exposición, distancia focal del zoom, sensibilidad ISO, empleo del flash, etc. También incluye información específica del fabricante: marca, modelo, motor de software empleado para procesar los datos del sensor, etc. En los dispositivos más avanzados Exif también soporta coordenadas geográficas introducidas por el GPS e incluso información sobre copyright y derechos de autor, si bien esto último solo en las cámaras profesionales de gama alta. En Windows XP, Vista y 7 podemos acceder a parte de esta información haciendo clic con el botón derecho del ratón sobre un archivo de imagen y seleccionando propiedades. Este método no es aconsejable en una investigación forense porque existe el riesgo de alterar el archivo. En sistemas Mac OS X 10.4 y superiores la misma información puede recuperarse mediante el Finder (Get Info), expandiendo la sección correspondiente. Con Linux los metadatos Exif se visualizan mediante la pestaña información o a través de un visor de gráficos. Actualmente la especificación Exif se encuentra desatendida al no haber ninguna organización pública o privada que se ocupe de actualizarlos. 1 Cynthia Baron: “Adobe Photoshop Forensics: Sleuths, Truths and Fauxtography” (Thomson Course Technology PTR - 2008) 2 Página WEB: http://www.jeita.or.jp/english/ - Sobre EXIF puede consultarse este otro sitio de carácter no oficial con gran cantidad de información útil y los textos actualizados de la especificación: http://exif.org/ News ADSI Flash nº 324 – 03 de febrero de 2012 Por otra parte los fabricantes desarrollan sus productos para que el funcionamiento de los mismos no altere las cabeceras. Todo ello convierte a las etiquetas Exif en una valiosa fuente de evidencia para el investigador. Etiquetas Adobe XMP Exif no es el único sistema de información para imágenes digitales. IPTC-IIM (IPTC Information Interchange Mode) fue creado por un consorcio que agrupa a las agencias de noticias y empresas de comunicación más importantes del mundo. El objetivo de todas estas compañías consistía en crear un estándar para el intercambio de informaciones gráficas destinadas a los medios y la industria editorial. El otro sistema importante es la plataforma de metadatos ampliable de la casa Adobe XMP. Se trata de una tecnología basada en estándares abiertos para captura, archivado e intercambio de metadatos en medios digitales y workflows relacionados con el proceso digital de imágenes. XMP utiliza XML para describir los metadatos, lo cual supone algunas ventajas: compatibilidad con gran número de aplicaciones y desarrollos, conservación de los metadatos a lo largo del flujo de trabajo, trazabilidad de procesos y garantía de que las inversiones realizadas en equipos y software no van a quedarse obsoletas en mucho tiempo. Exiftool Antes se ha dicho que los metadatos Exif y de otros tipos pueden visualizarse con cualquier software de gráficos. Sin embargo no todos los programas muestran el conjunto total de etiquetas, sino tan solo aquellas que consideran relevantes para los fines del desarrollador. Además al abrir un archivo podrían alterar su cabecera, con lo cual el investigador corre el riesgo de que su evidencia quede invalidada. Por tales razones conviene disponer de una herramienta que permita analizar los archivos sin tener que abrirlos. De entre todas las utilidades para metadatos de imágenes recomendamos una herramienta de código libre llamada Exiftool 3 . En primer lugar por su facilidad de instalación y manejo, y también porque permite redireccionar la salida del comando para crear archivos de texto con los resultados del análisis. Estos archivos pueden ser después estudiados y añadidos al informe. En segundo lugar porque recupera más información que cualquier otra herramienta; y finalmente porque Exiftools también puede utilizarse para visualizar metadatos de archivos que no son exclusivamente gráficos, como ejecutables, multimedia (MPEG, AVI, WAV, FLAC, MP3), documentos Office o Adobe PDF, contenedores ZIP, etc. Exiftool recupera etiquetas de diversas marcas, estándares y organizaciones industriales. Además de metadatos EXIF, el 3 http://www.sno.phy.queensu.ca/~phil/exiftool/ Página WEB del desarrollador con abundante información sobre el software, tipos de archivos soportados, modos de empleo y otras particularidades. investigador podrá acceder a información oculta en archivos JPEG2000, JFIF, Flash, Quicktime, ID3, Kodak, Ricoh, MPF, Stim, APE, Vorbis y un largo etcétera. También ofrece la posibilidad de extraer datos de forma selectiva e incluso mediante sentencias condicionales. No es exagerado decir que con Exiftool y buenas nociones de bash scripting o un lenguaje interpretado se pueden llegar incluso a realizar auténticos desarrollos de software. Incluso se pueden enfocar las búsquedas hacia conjuntos de caracteres no europeos como árabe, cirílico o vietnamita. Todo ello hace de Exiftool un elemento auxiliar no solo para la investigación forense sino también para otros fines: defensa de la propiedad intelectual, lucha contra el espionaje corporativo y comprobación de documentos confidenciales. Instalación y manejo Exiftool está disponible en los repositorios de Ubuntu, por lo que instalarlo resulta tan simple como en el caso de cualquier paquete: sudo apt-get install exiftool Si queremos instalarlo sobre otras distribuciones o disponer de la última versión del software, el procedimiento es algo más complejo. En primer lugar hay que instalar los paquetes de Perl. Por ejemplo, si fuésemos usuarios de Fedora: yum install -y perl-ExtUtils-MakeMaker A continuación bajamos Exiftool desde la página del desarrollador: wget http://www.sno.phy.queensu.ca/~phil/ exiftool/Image-ExifTool-X.XX.tar.gz Substitúyanse las XX por los números de versión que interesen. El resto según el procedimiento habitual: gunzip < Image-ExifTool-X.XX.tar.gz|tar xvf cd Image-ExifTool-X.XX perl Makefile.PL make test make install Exiftool dispone de una versión para Windows. Descargue el archivo del ejecutable e instálelo del mismo modo que cualquier otra aplicación. La sintaxis del programa es directa: exiftool + nombre de archivo. En el archivo de ayuda (“man exiftool”) hallará todo lo que necesite saber sobre opciones y funcionamiento. Y ahora, sin más preámbulos Teóricos, pasemos a la práctica mostrando algunos ejemplos. Retoque de perspectiva Examinemos estas tres fotografías. Tras haberlas agrupado en una carpeta de trabajo obtenemos sus metadatos News ADSI Flash nº 324 – 03 de febrero de 2012 redirigiéndolos a un archivo de texto que después estudiaremos en detalle: exiftool * > resultados.txt La primera se hizo con la cámara sin añadir ningún retoque. Lo que vemos aquí no es más que una pequeña selección de todo el conjunto de etiquetas recuperadas por la herramienta, que por lo general suele ser bastante amplio, incluso para cámaras de gama baja. Exiftool nos permite conocer por ejemplo el modelo y los ajustes de la cámara (tabla 1). File Modification Date/Time : 2011:11:26 11:23:56+01:00 Make : Panasonic Camera Model Name : DMC-LX3 Exposure Time : 1/400 ISO : 80 Internal Serial Number : (F34) 2009:03:04 no. 0073 Exif Image Width : 3776 Exif Image Height : 2520 Focal Length In 35mm Format : 24 mm Compression : JPEG (old-style) Thumbnail Offset : 10752 Thumbnail Length : 7284 Aperture : 2.8 Shutter Speed : 1/400 Thumbnail Image : (Binary data 7284 bytes, use -b option to extract) Tabla 1: datos Exif Figura 6: foto original sin retocar Figura 7: corrección de perspectiva con GIMP Figura 8: ...y con Photoshop Adobe Elements Todos estos datos pueden tener mayor o menor valor Figura 6:dependiendo foto original sin probatorio delretocar caso y con las reservas oportunas 4. Fijémonos ahora en las etiquetas con la palabra “Thumbnail”. Los thumbnails son imágenes reducidas de la fotografía principal que se elaboran con el fin de mostrarlas en el visor de la cámara o en la carpeta de trabajo. En ocasiones los encontramos incrustados en el interior del archivo mostrando la imagen original antes de retocarla. La resolución de estos thumbnails, con un tamaño tan reducido, no es muy alta, pero a veces proporcionan evidencias palmarias de intentos de manipulación. Si hemos de creer lo que se cuenta en Internet más de un caso ha llegado a resolverse gracias a ellos. La segunda imagen (figura 7) es el resultado de un intento de corregir la distorsión de la perspectiva causada por el empleo de una lente de longitud focal reducida -en este caso equivalente a un gran angular de 24 mm-. 4 Conviene no olvidar que un usuario experto puede saber no solamente cómo eliminar de sus fotografías los metadatos Exif, sino incluso modificarlos. News ADSI Flash nº 324 – 03 de febrero de 2012 Los metadatos Exif nos dicen cuál fue la herramienta utilizada para la corrección: Software : GIMP 2.6.10 Tabla 2 El efecto logrado con GIMP no nos convenció del todo, por lo cual decidimos recurrir a otro software de retoque para realizar la corrección de perspectiva (figura 8). Exiftool lo señala con su dedo acusador: XMP Toolkit : XMP toolkit 2.8.2-33, framework 1.5 Creator Tool : Adobe Photoshop Elements for Windows, version 2.0 Tabla 3 Escaneando prensa La última imagen (figura 9) fue escaneada desde un periódico. Exif nos descubre fecha y hora exactas de la adquisición: 20 de octubre de 2011 a las 15:28, asi como de la modificación del archivo en Photoshop: el mismo día a las 14:40. La labor de edición duró aproximadamente siete minutos. Es de suponer que ese tiempo fue empleado para aplicar alguna técnica de proceso digital con la intención de eliminar el muaré 5 y reducir el tamaño de la foto para publicarla en Internet. El autor también se sirvió del visor de imágenes de MS-Windows, tal vez para estar seguro de que la imagen se pudiera ver sin problemas desde cualquier plataforma. Figura 9 La tabla 4 contiene un extracto de los metadatos y etiquetas más interesantes del archivo digital corres-pondiente a la imagen que se muestra en la figura 9. 5 El muaré es un efecto generado por la interferencia entre la resolución del scanner digital y la trama de semitonos de las imágenes impresas. Para eliminarla se recurre a efectos de retoque fotográfico, aplicando filtros de destramado, desenfoque gaussiano o simplemente mediante el procedimiento de adquirir la imagen con la resolución máxima del scanner y reduciendo después su tamaño con Photoshop o GIMP. Exif Byte Order : Big-endian (Motorola, MM) Primary Platform : Apple Computer Inc. File Modification Date/Time : 2011:10:20 15:28:48+02:00 Software : Adobe Photoshop CS5 Windows Creator Tool : Microsoft Windows Photo Viewer 6.1.7600.16385 Metadata Date : 2011:10:20 14:40:10+02:00 Create Date : 2011:10:20 14:33:30+02:00 ICC Profile Name : EPSON 1.8 Device Manufacturer : EPSO (sic) Standard RGB - Gamma Tabla 4 El archivo incluye información contradictoria: por un lado la plataforma primaria (el ordenador) es de tipo Apple, con un orden de bytes (big-endian) típico de los procesadores utilizados por las plataformas Macintosh (Motorola y PowerPC) antes de la aparición de los nuevos modelos Mac equipados con CPU Intel (donde el orden de bytes es littleendian) 6 . No existen versiones de Photoshop CS5 para procesadores big-endian. La única explicación posible, además de una introducción incorrecta de etiquetas por el software de retoque, es que se haya utilizado un ordenador Apple para adquirir la fotografía y otro con Windows Vista o 7 para el proceso digital. En los límites de la legalidad La potencia de la herramienta no debe hacer olvidar las restricciones impuestas en la práctica a su eficacia por la realidad, o mejor dicho por el entorno legal. El software utilizado para la investigación de los metadatos en archivos gráficos no fue diseñado con un propósito forense sino para finalidades de gestión. Con él no solamente se pueden visualizar todo tipo de etiquetas e informaciones ocultas, sino también modificarlas a voluntad. Suprimir, alterar y falsear metadatos gráficos resulta mucho más fácil que en el caso de los documentos Office o Adobe PDF, hasta tal punto que una argumentación basada exclusivamente en etiquetas Exif o XMP no llegaría muy lejos en un tribunal. El abogado de la parte contraria no tardará más que un par de minutos en desmantelarla, argumentando con razón que desde Photoshop o cualquier otro software de retoque se puede 6 Los términos big-endian y little-endian hacen referencia al orden en que la CPU procesa los datos: en el orden natural (big-endian) comenzando por el byte más significativo, o en el orden ascendente, empezando por el byte menos significativo (little-endian). Esta característica depende de la arquitectura del microprocesador y no es configurable por software. News ADSI Flash nº 324 – 03 de febrero de 2012 conseguir que los metadatos cuenten la historia que más convenga. Las conclusiones que debe extraer el investigador, si no quiere pasar a engrosar esa patética lista de aficionados puestos en ridículo por la defensa legal o a quienes los jueces se ven obligados a llamar la atención para cortar en seco un hilo de divagaciones caprichosas, resultan obvias. Sobre todo no debe hacerse un alto concepto de la importancia jurídica de sus descubrimientos, que solo tienen valor si van referidos a un conjunto de evidencias digitales más amplio (imágenes de medios de datos adquiridas a bajo nivel, objetos con una cadena de custodia acreditada, etc.) y en el contexto general de la investigación. También deberá librarse de hacer suposiciones y comentarios especulativos, limitándose a defender su informe formulando asertos objetivos y claros sobre lo que tiene entre manos, y sobre nada más que eso. Establecer la autoría de actos delictivos más allá de toda duda razonable es misión de los profesionales que prestan sus servicios en la Administración de Justicia. Este objetivo escapa a las posibilidades del investigador forense debido a las limitaciones inevitables de un sistema de trabajo basado en el método científico. Las herramientas y tecnologías empleadas por el informático forense alcanzan hasta el teclado del ordenador sospechoso, y ahí es donde se detienen, sin pasar a los dedos de las personas que lo manejan. Es importante entender esto o serán nuestras propias yemas las que se quemen al rozar con el volante de inercia de la maquinaria legal. El investigador no conoce al presunto culpable, no lo vio metiendo pornografía infantil o instalando troyanos en el ordenador, y por consiguiente no está en condiciones de asegurar nada al respecto. Determinar la identidad del transgresor es cometido de especialistas en otros ámbitos de la investigación forense que no tienen nada que ver con las tecnologías digitales. Y en cuanto a la culpabilidad del individuo en cuestión, es el juez a quien corresponde resolver. Ni se le ocurra meterse, a usted mismo ni a Exiftool, en historias más allá de la delgada línea que separa a un buen profesional de un botarate con grandes conocimientos de Tecnologías de la Información pero nula inteligencia jurídica. Conclusiones Las características de las imágenes digitales como medios probatorios aconsejan dedicar al análisis forense de archivos gráficos una atención que se justifica con las consideraciones expuestas anteriormente cuando hablábamos sobre los problemas de interpretación y validez jurídica de las imágenes digitales. La posibilidad de descubrir manipulaciones mediante la aplicación de técnicas de análisis basadas en algoritmos matemáticos y en las características técnicas de los dispositivos empleados queda fuera del alcance de este artículo. Sin embargo, en ocasiones basta un simple estudio de los metadatos contenidos por los archivos gráficos digitales para poner al descubierto la existencia de una alteración intencionada y, en cualquier caso, aportar elementos de información que contribuyan al esclarecimiento de casos delictivos o irregularidades. Como especialidad perteneciente al ámbito de la Informática Forense, el análisis de metadatos de imágenes digitales constituye un campo de indudable interés. La variedad de etiquetas pertenecientes a diversos estándares que las cámaras fotográficas y las aplicaciones de retoque insertan en los archivos obligan al investigador a familiarizarse con estos sistemas de metadatos y las herramientas que hacen posible su análisis. También resulta necesario disponer de un software adecuado para acceder a etiquetas Exif y de otros tipos y extraerlas de un modo impecable y seguro con arreglo a criterios forenses. Esta necesidad se ve resuelta de manera ejemplar gracias a Exiftool, herramienta de código libre potente, ligera y mínimamente intrusiva, que además de no consumir apenas recursos de ordenador soporta una amplia gama de formatos de archivo y sistemas de información industrial. El investigador no debe olvidar, por otro lado, que la misma potencia de Exiftool y otras herramientas similares para la gestión de metadatos gráficos no constituye una ventaja ante los tribunales, sino más bien todo lo contrario. El informe debe ser relativo, modesto y referido a un contexto de investigación general con evidencias de otros tipos. Sin embargo, como en otras áreas especializadas de la investigación forense -metadatos de documentos ofimáticos, detección de malware y recuperación de archivos borradosalgunas de las consideraciones que acabamos de exponer son trasladables a otros ámbitos ajenos a la investigación con una finalidad estrictamente judicial en los que también se utilizan los métodos de la Informática Forense. A modo de ejemplo podríamos citar la protección de datos, la seguridad corporativa y la defensa de la propiedad intelectual. La difusión masiva de contenidos digitales a través de redes y soportes de datos -discos duros externos, CDs/DVDs, pendrives, tarjetas de memoria para cámaras digitales, etc.o bien destinados a Internet, obliga a tener en todo momento el ojo puesto sobre los metadatos de los archivos gráficos. La competencia y los merodeadores saben que las cosas no siempre son lo que parecen; por ello se pasan la vida huroneando en las papeleras y el interior de los archivos informáticos. Para un político, alto cargo de la administración, consultor o abogado de empresa las imágenes digitales relacionadas con su actividad pueden resultar tan problemáticas como los documentos de texto, no tanto por lo que muestran como por lo que intentan ocultar. News ADSI Flash nº 324 – 03 de febrero de 2012 Imágenes originales Con el propósito de permitir que el lector pruebe la herramienta con el material explicativo de este artículo y coteje los resultados, se incluyen los enlaces siguientes a los archivos gráficos originales: Original sin retoque de perspectiva: http://writeonlymode.files.wordpress.com/2012/01/p1040465.jpg Perspectiva retocada con GIMP: http://writeonlymode.files.wordpress.com/2012/01/p1040465_corrected.jpg Perspectiva retocada con Adobe Photoshop Elements: http://writeonlymode.files.wordpress.com/2012/01/p1040465_corregido_elements.jpg Imagen escaneada del periódico: http://writeonlymode.files.wordpress.com/2012/01/img2551.jpg Las amenazas que vienen, las APT Una de las mayores amenazas a nivel empresarial está protagonizada por los criminales que se infiltran en las redes para robar información de alto valor. Ghostnet (una botnet desplegada en distintas oficinas y embajadas para controlar la agenda del Dalai Lama), Shady RAT (similar a Ghostnet pero con objetivos corporativos globales y gubernamentales), Operation Aurora (para controlar las cuentas de Gmail de disidentes chinos en 2009) y Stuxnet (un intentó para interrumpir el programa de enriquecimiento con uranio de Irán) en 2010, son sólo algunos de los casos más sonados. Graeme Nash Director de Soluciones Estratégicas de Fortinet En los últimos meses, las conocidas “Amenazas Avanzadas Persistentes" (Advanced Persistent Threats -APT) se han extendido con tal rapidez que las empresas se han visto obligadas a replantearse el actual paradigma de la seguridad. Las compañías han empezado a preguntarse si tiene más sentido dedicarse a protegerse frente a estos ataques o aceptar que es posible que los criminales accedan alguna vez a los sistemas y centrarse en detectarles tan pronto sea posible para minimizar los daños. Las APT van especialmente dirigidas a una organización específica y suelen ir penetrando de forma silenciosa y lenta en los sistemas con el objetivo de ir consiguiendo datos interesantes en lugar de buscar una recompensa económica inmediata. Las definiciones precisas de APT varían pero todas coinciden en señalar unas características comunes: • Advanced – Los autores de la amenaza disponen de una gran variedad de técnicas a su disposición. Entre ellas se encuentran las tecnologías y técnicas de intrusión para acceder al PC, pero también cuentan con otras herramientas para la obtención de inteligencia y de métodos de creación de perfiles. El malware también puede apropiarse de información específica de individuos concretos con el objetivo de utilizarla en una segunda fase del ataque. Las técnicas de ingeniería social son desplegadas normalmente en esta etapa. Mientras que los componentes individuales del ataque pueden no ser especialmente avanzados, sus operadores sí pueden desarrollar herramientas más avanzadas. Los atacantes normalmente combinan múltiples métodos para llegar a su objetivo, comprometerlo y mantener el acceso al mismo. News ADSI Flash nº 324 – 03 de febrero de 2012 • Persistent – Los cibercriminales dan prioridad a una tarea específica más que a buscar información de manera oportunista para obtener beneficios financieros o de otro tipo. Uno de los requerimientos clave para las APT, a diferencia de una botnet habitual, es mantenerse invisible el mayor tiempo posible. Así, la APT tiende a centrarse en ataques “silenciosos y lentos” que les permiten moverse de un host infectado a otro sin generar tráfico de red previsible o regular, para llegar a sus datos específicos u objetivos del sistema. Su mayor esfuerzo está en asegurarse de que esas acciones maliciosas no son observadas por los legítimos operadores de los sistemas. • Threat – Las APT son una auténtica amenaza tanto por su capacidad como por su intención. El componente humano es básico, ya que va más allá de una simple pieza de código. Los cibercriminales que se dirigen a estos activos de alto valor están capacitados, motivados, organizados y bien remunerados. La debilidad de la infraestructura agrava las brechas producidas por las APT Las APT rompen las redes corporativas a través de una gran variedad de vectores, incluyendo la infección por malware basado en internet, infección de malware físico y explotación externa. Los autores de una APT no necesitan obligatoriamente romper el perímetro de la red externa – pueden, y con frecuencia lo hacen, aprovechar los vectores internos y las “conexiones seguras” para acceder a los sistemas objetivo. Una vez que los atacantes entran en los sistemas, hay determinadas deficiencias en la infraestructura de la organización que facilitan la consecución de la información deseada: 1. A medida que una organización se expande, tiende a combinar sistemas distintos, unir redes e integrarlas con proveedores de servicio externos. La complejidad creada permite a los hackers esconderse con más facilidad y encontrar vulnerabilidades desconocidas. Además, los dispositivos propios del empleado y las aplicaciones cloud añaden más caos a este conjunto. 2. El diseño de una red plana es también una debilidad. Mientras que un dominio de difusión cuesta menos y es más flexible que redes segregadas, esto ayuda a que los atacantes se muevan por la red y posiblemente alcancen sistemas de alto valor. 3. Normalmente las aplicaciones de negocio contienen millones de líneas de código, hacienda inevitables los agujeros de seguridad. Y lo que es peor, ese software no se actualiza con frecuencia con los últimos parches para ayudar a cerrar los agujeros cuando son descubiertos. 4. Muchos equipos de seguridad son incapaces de detector ataques sofisticados. Si bien las herramientas convencionales permiten identificar eventos individuales, no son capaces de asociar los eventos para ofrecer una imagen que los contemple todos. 5. Una estructura organizacional debería ser otra limitación. Los equipos de seguridad están normalmente muy aislados para interpretar ataques de distinto tipo. Proteger a las organizaciones de las APT Las reglas de oro de la seguridad ayudan a las empresas a luchar contra las APT: 1. Educar a los usuarios y mantener la relevancia de las políticas de seguridad Los usuarios son considerados generalmente el punto débil de la cadena por los criminales y son con frecuencia el primer objetivo. Las compañías necesitan educarles sobre los vectores de infección de las APT y las técnicas de ingeniería social. Pero como ello no garantiza que los empleados no vayan a abrir un documento infectado – por ejemplo, Ghostnet se extendió a través del envío de documentos PDF infectados aparentemente legítimos al personal de la oficina del Dalai Lama – por lo que los directores de TI deberían asegurarse de que cada usuario sólo tiene acceso a lo necesario y no a más. Por ejemplo, el departamento de contabilidad no debería tener acceso a la fuente de repositorios de código fuente. operacional. 2. Mantener actualizados los sistemas Se deben desplegar los últimos parches de seguridad. El mantenimiento de las firmas, normalmente obtenido a través del proveedor de servicio de seguridad, debe permitir que la ventana de zero-day sea tan pequeña como sea posible para reducir la vulnerabilidad y el riesgo 3. Adoptar estrategias de seguridad de "inteligencia redundante" Las empresas necesitan poner en marcha una estrategia multidisciplinar y consolidada para asegurar todos los activos de TI. Las capacidades de antivirus y prevención de intrusiones son esenciales pero las compañías deberían considerar también las tecnologías de prevención de pérdida de datos (DLP) y tener una imagen completa del panorama de amenazas. El resultado es la suma de políticas y protección frente al completo espectro de amenazas. Antispam, filtrado web y control de la aplicación de todas sus partes para bloquear las APT durante las diferentes fases del ataque. La regla de oro es que ninguna capa de seguridad es infalible y una integración inteligente ayuda a evitar las amenazas multivector. News ADSI Flash nº 324 – 03 de febrero de 2012 He aquí las capas que las empresas deben tener: * Protección efectiva frente a ataques a múltiples vectores. Implica una estrategia para crear controles técnicos internos que ofrezcan protección a un número de niveles y vectores, y que debería incluir el correo electrónico, IM, exploits web, aplicaciones, malware y botnets. * Activos fuertes. Se deberían cubrir redes, aplicaciones web, datos/bases de datos, portátiles y servidores. El impacto de los ataques zero-day se minimiza mejor con una combinación de patching windows tan pequeña como sea posible, fortaleciendo todos los activos a través de una gestión de la configuración basada en las mejores prácticas (ejemplo, ‘menos privilegios’) y un despliegue lógico de autenticación de dos factores para los servicios críticos. * Control de la aplicación. Permite a las empresas probar el canal de aplicación basado en amenaza/riesgo, el control peer-to-peer y botnet. Los empleados podrán acceder de forma segura a redes sociales como Facebook. El control de una botnet es muy importante ya que la mayoría de las amenazas actuales confían en la salida de los canales de comunicación – bloqueando la comunicación de forma efectiva se mitigan muchas de esas amenazas. * Control. Contempla el control de la infraestructura para responder rápidamente ante cualquier ataque real o potencial, así como a las últimas firmas de amenazas en aplicaciones, redes, datos y DLP. Hay muchos casos documentados de amenazas residentes en los sistemas y que eventualmente crean millones de dólares en peligros simplemente porque pueden vivir meses, e incluso, años. Nos vemos en el stand de ADSI en SICUR Para hacer frente a los ataques APT, las empresas deben estar preparadas para relacionarse con hackers altamente preparados y con gran poder en el mercado zero-day. Un hacker puede utilizar zero-days y testar sus binarios frente a todos los motores de proveedores conocidos antes de enviarlos a su objetivo, antivirus tradicional o motores de prevención de intrusiones. Esto, sin embargo, no significa que las empresas no deban instalar soluciones de seguridad – sino que deben dar un paso más para dificultar a los hackers el descifrado y replicación del entorno. Esto demuestra que el factor humano – en cosas como logs y datos correlativos – es un activo muy preciado. Esto, de momento, no es fácilmente replicable en un entorno de prueba. La buena noticia respecto a las APT es que una organización puede combatirlas con procesos de gestión de riesgo (estas medidas de protección van más allá de las APT y ayuda a mitigar las amenazas tradicionales). Las APT simplemente suben el listón con respecto a los riesgos externos e impacto. Qué presupuesto desea asignar una organización a la lucha contra las APT dependerá, como siempre, de su predisposición al riesgo. Una cosa es clara, los directivos, los CIO y el equipo de riesgo de todo el mundo debe valora su exposición a las APT y tomar una medidas preventivas. http://www.ifema.es/web/ferias/sicur/default.html News ADSI Flash nº 324 – 03 de febrero de 2012 Noticias Modelo para analizar las imágenes de los sistemas de videovigilancia Ingenieros de la Escuela Politécnica Superior de la Universidad Autónoma de Madrid han creado un sistema para analizar las imágenes captadas por cámaras de vídeo vigilancia y que, a diferencia de los modelos clásicos, se adapta a las características particulares de cada escenario o situación. Una nueva técnica permitiría diseñar "sistemas adaptativos" para el análisis automático de secuencias de vídeo-vigilancia. Se trata de sistemas que podrían ajustar su esfuerzo de análisis a las características particulares de cada secuencia. Por ejemplo, podrían determinar cuándo se requiere de mayor o menor esfuerzo de análisis, según se trate de una secuencia simple o compleja (con menor o mayor afluencia de personas). También podrían corregir su propia eficiencia a la hora de detectar objetos, seguir personas o identificar acciones inusuales. Ingenieros de la Escuela Politécnica Superior proponen un nuevo modelo para desarrollar sistemas automáticos de análisis de secuencias de vídeo-vigilancia. A diferencia de los actuales, estos sistemas podrían adaptarse a las características particulares de determinado escenario o situación. La técnica ha sido propuesta por el grupo de investigación Vídeo Processing & Understanding Lab de la Escuela Politécnica Superior en un reciente artículo publicado en la revista IET Computer Vision. Vigilancia autómata: los sistemas de vídeo-vigilancia — sistemas que permiten supervisar un área determinada mediante el uso de varias cámaras conectadas a una central de monitorización— son actualmente muy demandados para detectar situaciones potencialmente peligrosas en lugares públicos como aeropuertos, estaciones de metro o escenarios deportivos. Estos sistemas requieren de personal especializado que debe supervisar varios monitores a la vez. Para incrementar la efectividad de esta supervisión, se ha generalizado la necesidad de herramientas automáticas de análisis de vídeo que puedan, por ejemplo, centrar la atención en el monitor donde ocurre un evento potencialmente peligroso o realizar búsquedas eficientes en las grabaciones de las cámaras del sistema. Esta necesidad, de hecho, ha convertido el análisis automático de secuencias de vídeovigilancia en un área de investigación muy activa. Los actuales sistemas automáticos de video-vigilancia se basan en la aplicación secuencial de tres etapas de análisis: en primer lugar detección de objetos o personas de interés, en segundo lugar seguimiento y extracción de características de estos objetos o personas, y por último detección de eventos inusuales, como pueden ser el abandono de objetos, entradas a zonas prohibidas o actos de vandalismo. Estas etapas funcionan de forma independiente entre sí, y se aplican del mismo modo en todos los escenarios y situaciones. Los ingenieros de la Escuela Politécnica Superior advirtieron que existe una dependencia entre estas tres etapas y que su aplicación puede y debe adaptarse a cada tipo de situación, ya que, por ejemplo, un potencial robo en un aparcamiento solitario no requiere las mismas técnicas de detección que otro en una estación de metro con alta densidad de personas en movimiento. El modelo de vídeovigilancia que proponen tiene por tanto la capacidad de adaptar las etapas de análisis a cada escenario y situación, así como de concentrar la atención en las cámaras que presentan mayor complejidad de datos. News ADSI Flash nº 324 – 03 de febrero de 2012 Risky Business Artículo publicado en la revista CACM (Communications of the Association for Computing Machinery) El artículo trata distintas cuestiones relacionadas con los ataques informáticos. Se citan, a modo de ejemplo, algunos de los ataques más sonados del último año: Los ciberataques a la compañía “Epsilon” que comprometió millones de cuentas de los empleados de dicha compañía. La intrusión en los servidores del Fondo Monetario Internacional. Aunque no se tiene certeza de qué registros pueden haber sido accedidos, un oficial del FMI declaraba que la filtración de información confidencial podría ser “Dinamita política en muchos países”. Los ataques desde Jinan (China) comprometieron la seguridad de cuentas de correo GMAIL de altos funcionarios del Gobierno EEUU. El robo de datos que sufrió SONY y que ya comentamos en su día en Security Art Work Expertos en el campo de la seguridad de la información pertenecientes a distintas organizaciones (Carnegie Mellon University, Purdue, Indiana University,…) y compañías del sector TIC como CISCO Systems estudian la evolución de las acciones ilícitas. Las conclusiones de estos estudios indican que se está reduciendo el número de ataques masivos y por el contrario aumenta el número de ataques centrados en un objetivo específico como por ejemplo, los ataques de phishing. En general, se detecta que los robos de información se suelen producir por motivos económicos o políticos. Se estima que la venta de información personal mueve más de 100 millones de dólares anualmente, aunque grupos de hackers como Lulz Security (o LulzSec) realizan ataques por diversión. Para abordar el problema se plantean diversas líneas de actuación. Éstas son algunas de las que menciona el artículo. Marco regulatorio legal: Se remarca la importancia de crear un marco legislativo firme en materia de seguridad de la información. En este sentido la Comisión Europea ha propuesto la creación de leyes que permitan responsabilizar a las compañías desarrolladoras de software de los daños que se deriven de las vulnerabilidades o bugs de sus productos. Personalmente creo que es complicado que esta propuesta tenga éxito. Es cierto que reducir las vulnerabilidades del software contribuye a incrementar la seguridad. No obstante, a la hora de rendir cuentas, es previsible encontrar situaciones complejas en las que en un mismo sistema haya instaladas múltiples aplicaciones susceptibles de contener vulnerabilidades. En esta situación ¿Quién paga el pato? Si la propuesta sigue adelante podemos vaticinar un incremento en la demanda de servicios de peritaje informático. Incentivar la identificación y notificación de vulnerabilidades. La segunda línea de actuación también tiene que ver con los bugs y vulnerabilidades del software. En este caso se plantea la creación de un fondo entre las compañías que desarrollan software a fin de bonificar a aquellos que identifiquen y notifiquen sus hallazgos. (Actualmente ya se están llevando acciones similares como son, por ejemplo las iniciativas de TippingPoint). Information sharing. Como viene siendo habitual las iniciativas concretas sobre algún aspecto de la seguridad van acompañadas de actuaciones propias de “information sharing”. Es decir, iniciativas que permitan compartir información entre grupos con los mismos intereses o afectados por un problema común. En este caso particular, se pretende fomentar que se compartan experiencias sobre la detección y resolución de vulnerabilidades. News ADSI Flash nº 324 – 03 de febrero de 2012 Gran renovación de Interior en el segundo nivel de mando de la Policía. El Ministerio del Interior sigue con la renovación de las estructuras de responsabilidad en la Policía. Ha renovado cargos en ocho Jefaturas Superiores. El director Ignacio Cosidó, ha iniciado la renovación en el segundo rango policial, el de máxima responsabilidad a nivel de comunidad autónoma. La renovación afecta principalmente a las jefaturas más relevantes. Así, según informó ayer oficialmente la Policía, se produce el relevo en Cataluña; Navarra; Murcia; Extremadura; Andalucía Occidental; Baleares, Aragón y Cantabria. Alguna de ellas, como es el caso de esta última, se producirá un nuevo nombramiento ya que la anterior responsable se ha incorporado a la cúpula policial con el cargo de máxima responsable de la Policía Científica. Al frente de la Jefatura de Cataluña estará el comisario Agustín Castro; en Cantabria, Manuel Javier Peña. Para dirigir la Jefatura de Navarra, Interior ha seleccionado al comisario Daniel Rodríguez; en Murcia, Cosidó ha nombrado al comisario Cirilo Durán. Para Extremadura los responsables policiales han nombrado a Miguel García-Izquierdo. Interior ha elegido al comisario de Huelva Miguel Rodríguez para dirigir la Jefatura de Andalucía Occidental, responsable de la zona de Sevilla. A la jefatura de Aragón llegará el comisario principal José Villar del Saz. Finalmente para Baleares han optado por el comisario Antonio Jarabo como nuevo jefe superior. Anuario estadístico del Ministerio del Interior Tal como publica anualmente el Ministerio del Interior, podemos encontrar ya en su web el anuario estadístico correspondiente al año 2010, en el que encontraremos información y estadísticas en la que podemos ver en cifras, entre otros, los datos de nuestro sector. Enlace: http://www.mir.es/file/53/53112/53112.pdf News ADSI Flash nº 324 – 03 de febrero de 2012 Legislación Contenidos mínimos del Plan de Seguridad del Operador (PSO) Texto refundido a partir de las siguientes Resoluciones: · Resolución de 15 de noviembre de 2011, de la Secretaría de Estado de Seguridad, por la que se establecen los contenidos mínimos de los planes de seguridad del operador y planes de protección Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de protección de infraestructuras críticas. · Resolución de 29 de noviembre de 2011, de la Secretaría de Estado de Seguridad, por la que se corrigen errores en la de 15 de noviembre de 2011, por la que se establecen los contenidos mínimos de los planes de seguridad del operador y planes de protección específicos conforme a lo dispuesto en el Real Decreto 704/2011, de 20 de mayo, por el que se infraestructuras críticas. Se adjunta enlace: http://www.cnpices.es/Biblioteca/Legislacion/Generico/20111212Contenidos_Mxnimos__PSO_Texto_refundido.pdf. Sentencia del Tribunal Supremo STS- 25-10-2011 sobre informes policiales de inteligencia Con ella se consolida la posición jurisprudencial por considerar a los “informes policiales de inteligencia” como prueba pericial prestada por expertos. Aunque hay votos particulares en contra. Parece que se separa de la opinión jurisprudencial del TS plasmada en las sentencias 119/2007, 556/2006 y 1029/2005 que manifestaba que los informes policiales de inteligencia “eran meras apreciaciones obtenidas sobre la observación de la realidad, que no requieren ni técnicas ni conocimientos científicos específicos o especiales”. Según el TS, los informes policiales de inteligencia se deberían considerar prueba pericial si cumplen los siguientes requerimientos: -Elaboración por personas expertas en la materia sobre la que se emite informe. -El experto proporcione una interpretación lógica sobre datos objetivos recogidos de la realidad. -El proceso para llegar a las conclusiones sea racional y se pueda exponer en sede judicial. -Los datos objetivos recogidos de la realidad, tienen que haberse recogido mediante medidas de investigación lícitas. -Sometimiento a contradicción en la fase probatoria del juicio. Las cuestiones que quedan por definir (y que se ponen de relevancia en el voto particular de la STS 25-10-11) son las siguientes: -¿Cómo se determina que un experto en un asunto, precisamente lo es? Normalmente existen colegios profesionales al respecto que determinan la pericia de un profesional, pero en esta área ¿cualquier funcionario de policía lo es? -¿Qué conocimientos específicos tiene un especialista en inteligencia, que lo convierten en un experto pericial? -¿Qué capacidad profesional tiene un funcionario policial? Se adjunta archivo. News ADSI Flash nº 324 – 03 de febrero de 2012 Formación Ampliación de la formación para los Directores de Seguridad Se trata de un curso de ampliación para que los ya titulados, puedan recibir la formación adicional que la nueva orden ministerial (INT/318/2011) amplía en el programa homologado para los futuros directores de seguridad. El nuevo curso está integrado en el Master Ejecutivo en Dirección de Seguridad Global (MEDSEG),al que se ha denominado Curso de Seguridad Global. Por ello se ofrece la posibilidad de asistir a los módulos 7G, 8G y 9G del programa general del máster, manteniendo una titulación independiente, avalada por la experiencia de BELT IBÉRICA, S.A. El programa del curso se divide en: MÓDULO 7G: Seguridad de sistemas, re des e Internet. (24 horas presenciales). 22, 23 y 24 de febrero de 2012. MÓDULO 8G: Protección de Datos y casos prácticos de Seguridad de la Información. (24 horas presenciales). 14, 15 y 16 de marzo de 2012. MÓDULO 9G: Colaboración con la Seguridad Pública y la Protección Civil. (24 horas presenciales). 18, 19 y 20 de abril de 2012. Impartido desde el 22 de febrero al 6 de abril de 2012, en BELT IBÉRICA, S.A., Majadahonda. Con horario de 09:00 a 19:30 miércoles y jueves, y viernes de 08:30 a 14:40. Inscripciones y más información: http://www.belt.es/servicios/formacion/directivos/CSSG/index.asp Curso online para personal de instalación y mantenimiento de sistemas de seguridad Curso 100% online, dirigido a responsables de elaborar proyectos de instalación de sistemas de seguridad, y de técnicos y operarios encargados de su ejecución, para adaptarse al Artículo 19 de la Orden Ministerial INT/316/2011. El programa del curso consta de 4 partes: Primera Parte: Marco regulador de las instalaciones de seguridad; Aplicación de requisitos generales y grados de seguridad a proyectos de instalación de sistemas de alarma; Modificaciones debidas a la Orden Ministerial INT/316/2011 Segunda Parte: Aplicación de las Normas UNE-EN 50131-1; Aplicación de las Normas UNE-EN 50131-2-X sobre requisitos de los diferentes detectores: microondas, combinados de infrarrojos y microondas, combinados de infrarrojos y ultrasonidos, de contacto magnético. Tercera Parte:Aplicación de la Norma UNE-EN 50131-3, sobre Equipos de Control y Señalización; Aplicación de la Norma UNE-EN 50131-6, sobre Interconexión de Sistemas Inalámbricos; Guía de aplicación para Sistemas de Seguridad; Mantenimiento de Sistemas de Seguridad Cuarta Parte: Cuestionario de Autoevaluación Información e inscripción en http://www.seguridad-formacion.com/default.asp?pag=online&id=1295 News ADSI Flash nº 324 – 03 de febrero de 2012 Curso en Israel en Diplomado en Respuesta e Intervención en Situaciones de Crisis, Emergencia y Desastres El equipo de ISDS presenta su nuevo Diplomado en Respuesta e Intervención en Situaciones de Crisis, Emergencias y Desastres que se llevará a cabo del 19 al 24 de Marzo en Israel, en la Universidad de Tel Aviv. El Diplomado en Respuesta e Intervención en Situaciones de Crisis, Emergencias y Desastres ofrece la oportunidad de obtener una certificación de nivel universitario en un corto periodo sin comprometer contenido. Los participantes en el Diplomado obtendrán los conocimientos, habilidades y experiencia necesarios para implementar eficientemente en sus profesiones y labores. Asimismo, podrán visitar sitios estratégicos en Israel y conocer a profesionales en diversas áreas de seguridad. Esta es una oportunidad única, pues ISDS y la Universidad de Tel Aviv han reunido un gran grupo de expertos para que impartan y compartan su experiencia y conocimientos en los temas tratados. Asimismo, las organizaciones traen a expertos en tecnología de seguridad dirigida a la prevención, respuesta y manejo de situaciones de emergencias. Finalmente, ISDS y la Universidad de Tel Aviv ofrecen este gran programa a un costo muy competitivo. Asimismo, se ha acortado el tiempo para facilitar el poder asistir al curso. Esto se logró al añadir horas de estudio cada día para no quitarle nada al contenido del programa. Detalles del Diplomado Título: Diplomado en Respuesta e Intervención en Situaciones de Crisis, Emergencias y Desastres Duración: 8 días (llegada: Domingo 18 - salida: Domingo 25 Marzo, 2012) Precio: 6,000 USD El precio incluye: a. Programa de 5 días en la sede de la Universidad de Tel Aviv - materiales educacionales, - diploma de la Universidad de Tel Aviv e ISDS b. Transporte de/al Aeropuerto Ben Gurion c. Hotel (7 noches) d. Comidas: desayuno, almuerzo, cena e. Programa de visita: - Región de Gilboa - Visita a Kibutz - Altos del Golán Inscripciones y más información: E-mail: isds@isds.co.il http://www.isds.co.il Pruebas para la obtención de la habilitación como instructor de tiro del personal de seguridad privada Resolución de 28 de diciembre de 2011, de la Dirección General de la Policía y de la Guardia Civil, por la que se convocan pruebas para la obtención de la habilitación como instructor de tiro del personal de seguridad privada. Enlace: http://www.boe.es/boe/dias/2012/01/31/pdfs/BOE-A-2012-1523.pdf Se adunta archivo. News ADSI Flash nº 324 – 03 de febrero de 2012 Publicaciones Monográfico SEGURPRI , Enero 2.012 Monográfico de SEGURPRI editado por la Dirección General de la Policía dedicado, en exclusiva a honrar la memoria de Javier López López, José Antonio Villamar Vázquez, Rodrigo Maseda Lozano y Miguel Ángel Fernández-Chico Díaz. Se adjunta archivo. Enfocament psicosocial del nou delicte de captació i adoctrinament de persones per a cometre activitats terroristes Publicació “Working Papers”, una de les col·leccions que edita l’Institut de Ciències Polítiques i Socials (ICPS; www.icps.cat), escita per FERRAN ALONSO i HUMBERTO TRUJILLO, de la Universidad de Granada (UGR), Se adjunta archivo. Nuevo servicio de la Oficina de la Seguridad del Internauta Queremos ponerle al tanto de un nuevo servicio que ofrece la Oficina de la Seguridad del Internauta (OSI), de INTECO, mediante el cual los usuarios podrán consultar sus dudas de seguridad o pedir ayuda de un problema en tiempo real y de forma totalmente gratuita. Se trata de un servicio de chat que será atendido por técnicos de seguridad de INTECO, en horario laboral. Si desea hacer uso de este servicio, no dude en visitar www.osi.es. Este servicio completa al resto de mecanismos de soporte existentes en la OSI: el asistente de seguridad, el foro, y el servicio de atención telefónica (901 111 121). Además, recuerde que también puede encontrarnos en nuestros perfiles de Facebook y Twitter Instituto Nacional de Tecnologías de la Comunicación (INTECO) Tel. 34 987 877 189 (Ext. 5052) www.inteco.es News ADSI Flash nº 324 – 03 de febrero de 2012 Revistas Cuadernos de seguridad * número 263 * enero 2012 En el actual número de la revista Cuadernos de seguridad encontraremos entrevistas a Manuel Casarrubio de la Rubia, Director de Seguridad del Villareal C.F; Ferran Masip Jiménez, Director de Seguridad Corporativa de Miquel Alimentació Grup; Jesús Alcantarilla Díaz, Director de Seguridad de la Abadía de Montserrat o Jaime Gómez, Jefe de Seguridad del Museo de América de Madrid entre otros. Encontraremos un amplio tema en portada sobre «El futuro de la seguridad», con la opinión de profesionales y especialistas del sector, un monográfico sobre «Integración de sistemas». Entre otros artículos recomendables, encontraremos El estrés en los Cuerpos y Fuerzas de Seguridad del Estado, Criterios para los planes de seguridad de las infraestructuras críticas o La nueva frontera de la videovigilancia con el vídeo megapíxel. También encontraremos una amplia sección de «Seguridad», con información de jornadas, informes, entrevistas, datos del sector, etc. Enlace: http://www.epeldano.com/download.php?file=cuadernosdeseguridad_263.pdf&pub=8 Esta comunicación se le envía a partir de los datos de contacto que nos ha facilitado. Si desea cambiar su dirección de correo electrónico dirija su petición por correo postal a “ADSI - Asociación de Directivos de Seguridad Integral”, Moll de Barcelona s/n, Edifici Est, 08039 de Barcelona, o mediante e-mail a secretario@adsi.ws. Si o no desea recibir nuestros mensajes informativos utilice los mismos medios, haciendo constar como asunto “DAR DE BAJA”. Su petición será efectiva en un máximo de diez días hábiles.