The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for February, 2011

Mantén tu sistema al día o entrégalo al enemigo (2 de 2)

– Mantén tu sistema al día o entrégalo al enemigo (1 de 2)

– Mantén tu sistema al día o entrégalo al enemigo (2 de 2)
Artículo escrito para la Revista Windows Oficial de Febrero de 2011

Parchear tu Windows

Espero, con la introducción previa de la anterior parte al duro mundo en el que nos encontramos, haber captado tu atención para que te interese cómo tener tu sistema actualizado en todo momento, para reducir al máximo, que con completamente, el riesgo de caer en un exploit que comprometa tu máquina.

Lo más moderno mejor

Lo primero y más importante que tienes que hacer es tener tu sistema operativo lo más moderno posible en todos los sentidos. Vivir con un Windows XP es convivir con un sistema operativo que empezó a diseñarse en 1996 y que no está preparado para las amenazas de más de 10 años después. Tecnologías de seguridad como ASLR, MIC, UIPI o Virtual Store, por citar alguna de las “enecientas” medidas de seguridad que complican la vida a los atacantes, no existen en Windows XP. Si tienes un Windows Vista pone el último Service Pack disponible y si tienes Windows 7, en cuanto tengamos disponible el Service Pack 1, instálalo. Estas cosas no salen por ganas del fabricante de distribuir software, sino para arreglar problemas.

Ten en cuenta que, en la primera Botnet multiplataforma que se ha desplegado este año, Windows Vista y Windows 7 tuvieron menos infecciones que incluso Mac OS, mientras que Windows XP seguía siendo “el campeón”.


Imagen 5: Distribución de bots por sistema operative de la botnet multiplataforma
Windows Update Up and running

En Segundo lugar, activa Windows Update en tu computadora. Elige la forma en la que quieres instalar el software, pero que sea lo más rápido mejor. Para ello entra en el Centro de Seguridad y selecciona la opción de que te avise o de que se instale automáticamente. Cómo tú prefieras. Yo te recomiendo que elijas la opción de que se instale automáticamente, tendrás que luchar menos contra la pereza que a veces nos da esperar la descarga e instalar el software, y que solo elijas la otra opción si estás de viaje con conexiones limitadas mucho tiempo.


Imagen 6: Opciones de Windows Update en Windows 7
¿Y el resto del software de tu equipo?

He aquí un gran problema. Windows Update es una solución perfecta para mantener tu sistema actualizado… siempre que tu software sea parte del sistema operativo. Eso quiere decir que todo ese software que no es parte del sistema operativo o Windows no se va a actualizar por medio de Windows Update. Hay que preocuparse también de él, y tendrá que ser por otro camino.

A ese tipo de software, del que seguramente tengas instalado mucho en tu sistema, también le atacan. Si tienes un Firefox , Safari o Google Chrome, tal y como has visto en la parte de kits de exploits, pero no se escapan los ataques a WinAmp, QuickTime o Acrobat Reader. Es por esto que hay que mantenerlo actualizado, como Dios manda.

La mayoría de estos programas ya vienen cargado con un módulo de actualización automática que te avisa – como en el caso de Firefox – cuando hay una actualización, o que realiza lo que se llama una actualización“silenciosa” – como el caso de Google Chrome – es decir, te actualiza el software sin decirte nada.


Imagen 7: Actualizador de Firefox en Windows 7
Un Windows Update para el resto del software

Sin embargo, las opciones de actualización “una a una” suelen ser bastantes tediosas. El problema es que algunas solo se activan cuando arrancas el software, lo que hace que si tienes el programa sin arrancar hasta que llega el exploit, entonces de nada sirven. Otras, por el contrario, instalan un agente, como en el caso de Java, que está consumiendo recursos del sistema constantemente.

La solución es conseguir tener un único agente que monitorice el software completo y que compruebe él cuando existe una actualización de algunos de los programas que tienes instalados en el sistema, y eso existe.

Secunia Personal Software Inspector

Hay muchas soluciones, pero la que yo te recomiendo, que es gratuita y funciona de maravilla es Secunia PSI. La herramienta la puedes descargar desde la siguiente URL y te detectará todo el software que tienes vulnerable en el sistema, ya sea porque existe un parche que aún no has aplicado, bien porque existe un fallo conocido del que aún no hay solución para un determinado programa, por lo que tendrás que extremar las precauciones con él.


Imagen 8: Informe de resultados en Secunia PSI
Huir a otros sistemas

¡Ah!, y si piensas que por huir a otros sistemas estás a salvo, vas dado. En todas las plataformas hay que actualizar y mantener el sistema completamente al día, ya que si no cuidas tu sistema, otro, desde Internet, lo va a reclamar para sus dominios. Así que… ¡Actualiza tu software!

 

Advertisements

Las 13 funcionalidades que Apple no ha dicho acerca de Mac OS X Lion y los desarrolladores han descubierto

Las 13 funcionalidades que Apple no ha dicho acerca de Mac

apple mac os x lion finder interfaz

Desde su lanzamiento a mediados de esta semana, los desarrolladores y aficionados han podido examinar todo lo nuevo que trae la nueva versión preliminar de Mac OS X Lion. Ya hemos sabido de algunas novedades que nos ha comunicado Apple oficialmente, como Versions o todo el abanico de nuevos gestos multitáctiles, pero hay todo un abanico de detalles que oficialmente no se han mencionado y que nos revelan algunos criterios que se han tomado con el sucesor del actual Snow Leopard. Veamos una lista de todas estas funcionalidades:

  • La aplicación Vista Previa cuenta ahora con un nuevo panel de preferencias que nos captura nuestra firma de un papel usando la cámara del ordenador, para más tarde aádirla a los PDF a modo de firma electrónica.
  • La sección Acerca de este Mac se ha renovado, y ahora nos muestra los datos de nuestro sistema y hardware de una forma muchísimo más visual adoptando algunos estilos de las preferencias de los dispositivos con iOS en iTunes.
  • En el asistente de migración que se usa al instalar el sistema, ahora podemos usar un PC con Windows directamente para no perder tiempo copiando y pegando archivos. Para que el proceso funcione se necesita instalar una herramienta de migración en el sistema Windows.
  • apple mac os x lion preferencias dock

  • El piloto indicador de aplicación abierta en el Dock viene ahora desactivado por defecto, con la posibilidad de reactivarlo si lo echamos de menos.
  • Spotlight tiene ahora un panel adicional de información del resultado de búsqueda que tengamos seleccionado en ese momento, a modo de vista previa.
  • Las ventanas de Lion se pueden redimensionar desde cualquier lado y esquina, cuando hasta ahora solo era posible desde la esquina inferior derecha.
  • La carpeta Librería es ahora oculta, para evitar confusiones y desastres si el usuario se atreve a modificar su interna estructura de archivos y directorios. Esto lo van a agradecer sobretodo los técnicos, que ya no tendrán que avisar a ningún incauto acerca de esa carpeta del sistema.
  • FrontRow y Rosetta desaparecen en Mac OS X Lion, a menos que reaparezcan en la próxima versión beta. Pero de momento no hay rastro de ellos.
  • apple mac os x lion acerca de este mac interfaz

  • El desplazamiento por el contenido de la ventana es invertido, como en iOS: deslizando el dedo hacia arriba desplazamos el contenido hacia abajo y viceversa. Hay una opción en el panel de preferencias para reinvertir el sentido.
  • La interfaz de QuickLook es ahora de color blanco, a juego con el resto de la interfaz del sistema que también ha ganado en claridad.
  • Con Lion podremos identificarnos en un Mac remoto usando nuestra ID de Apple, lo que sugiere que ciertas preferencias de usuario se guardarán en la nube con algún servicio.
  • VoiceOver tiene ahora más de 100 voces, entre ellas tres en español y tres más con acento mexicano para los que viven al otro lado del atántico. Es algo que se esperaba desde hace mucho tiempo en Mac OS, que hasta ahora solo tenia voces en inglés.
  • Hay algunos gráficos en Lion que denotan la posible salida en el futuro de pantallas ‘Retina’, con cuatro veces más píxeles pero que conservan la proporción de resolución actual. El iPhone 4 ya cuenta con esa ventaja, y parece que Mac OS X Lion está preparada para que nuevos Macs con ese tipo de pantalla las lleven.
  • Por último, hay que destacar que esta versión para desarrolladores de Mac OS X Lion se ha distribuido mediante la Mac App Store, dejándonos entrever que Apple se está tomando en serio eso de acabar con la distribución física de software. Seguro que veremos más novedades a medida que vayan actualizando esta versión preliminar, pero con esto ya vamos viendo qué camino están siguiendo en Cupertino: simplificar el sistema y fundir algunas de las funciones de iOS en él.

    Vía | Applesfera
    En Genbeta | Apple lanza una nueva versión de Mac OS X Lion para los desarrolladores


    Mantén tu sistema al día o entrégalo al enemigo (1 de 2)


    – Mantén tu sistema al día o entrégalo al enemigo (1 de 2)
    – Mantén tu sistema al día o entrégalo al enemigo (2 de 2)
    Artículo escrito para la Revista Windows Oficial de Febrero de 2011

    Sí, lo sé, es una tarea a veces tediosa y molesta la de parchear el sistema y tener que reiniciar cuando menos te lo esperas, pero también lo es hacer copias de seguridad y espero, por tu bien, que tengas hecho los deberes y hayas pensado en un plan de salvaguarda de datos que estés cumpliendo a rajatabla.

    Parchear un sistema es algo absolutamente necesario, tengas el sistema que tengas y la plataforma hardware que tengas. No importa que tu vecino tenga un Mac OS X o que tú tengas un Windows Phone, hay que parchear todas las plataformas.

    Al principio fue el bug

    ¿Y por qué hay que parchear? Pues por algo tan sencillo como que los sistemas software tienen vulnerabilidades que pueden ser aprovechadas para comprometer la seguridad de tu equipo y la tuya personal. Es así de sencillo y así de duro.

    Todas las empresas que tienen equipos de seguridad hacen informes resúmenes anuales en los que recogen su visión de la seguridad durante un cierto periodo de tiempo. Microsoft saca el SIR (Security Intelligence Report) cada 3 meses, por ejemplo. En el informe de seguridad relativo al 2010 de CISCO salía una gráfica por fabricantes de software en la que se podía ver como las vulnerabilidades de los sistemas operativos Apple asciende a más de 350 durante ese año. No, no es de extrañar, solo Mac OS X tuvo 308 vulnerabilidadesmientras que los sistemas de iPhone e iPad alcanzaron 60 vulnerabilidades.


    Imagen 1: Grafico de vulnerabilidades por fabricante de software
    Estos fallos de seguridad se conocen como bugs o vulnerabilidades y un atacante podría hacer algo tan malo como instalarte un troyano que encienda tu webcam y te espíe en tu intimidad sin ni tan siquiera recibir un mensaje de seguridad ni cuando se instala, ni cuando enciende tu webcam, ni cuando envía toda esta información al atacante. Sí, puede pasar, y cualquiera que te diga lo contrario o te engaña o desconoce realmente cómo funciona el malware hoy en día.

    ¿Quién descubre los bugs?

    Un bug, como podréis imaginar, puede llegar a ser algo muy valioso. Hay fallos de seguridad por los que las mafias, intermediarios de ¿gobiernos? ¿grupos de interés?… pueden pagar hasta 100.000 dolares – y algunos concretos algo más-. Sí, las cantidades llegan a ser espeluznantes. El que encuentra un bug serio puede tener un tesoro. Pero no siempre es tan fácil encontrarlos, y muchas veces lo encuentran profesionales que no quieren tu mal o que, directamente, trabajan en el propio fabricante de software. El peor de los escenarios que se puede encontrar un fabricante es que un bug esté siendo utilizado activamente en Internet, antes incluso, de que ellos tengan constancia de él.

    En cualquier caso, una vez que el fabricante tiene constancia de que existe dicho bug, hay que solucionarlo… ¿y cómo se va a hacer? Pues sencillo, mediante un parche que vendrá en alguna actualización del software afectado.

    Hotfixes, Parches, Rollups y Service Packs

    Cada fabricante utiliza una diferente terminología para denominar a las diferentes soluciones que desarrolla para arreglar un bug. En el caso de Microsoft, los hotfixes son para entornos muy específicos en los que únicamente si se da el caso del entorno concreto deben aplicarse. Habitualmente se sacan para empresas con software de otros fabricantes con el que interactúa mal algún componente del sistema. Para un entorno particular no suele haber hotfixes – salvo para algún accesorio “raruno” -.

    Los Rollups son acumulados que se crean para que a los técnicos les sea más fácil la dura vida – creedme, no hubieran hecho la serie IT Crowd si ser informático fuera una bicoca -. Estos recogen en un único ejecutable varios parches y hotfixes, con lo que un técnico no tiene que instalar 10 ejecutables y le es suficiente con un Rollup.

    Para los usuarios domésticos, lo más habitual son los parches, o “actualizaciones”, que están disponibles a través de los Microsoft Update Services y, cada año o dos años, los Service Packs.

    Windows Update

    Para los productos de la plataforma Microsoft, la actualización suele ser bastante cómoda, basta con activar los servicios de Windows Update y NO desactivarlos nunca. Si tienes a alguien cerca que te dice que desactives eso, directamente ignórale.

    Ten en cuenta que en el momento en que aparece un parche que soluciona un problema de un programa, está marcando el lugar exacto donde estaba el fallo. Los especialistas en la creación de exploits (herramientas que sacan provecho de los bugs) encuentran los fallos con mucha facilidad cuando tienen el programa que lo soluciona. Basta con que comparen ficheros sin parchear y parcheados y buscar las diferencias, en una de ellas estará el fallo original, con lo que harán, en menos de 24 horas en la mayoría de los caso, el exploit que les permitirá atacar los sistemas sin parchear.

    Kits de explotación

    Para que a la mafia “rusa”“ucraniana”“búlgara” de turno, que quiera robarte dinero o utilizar tu equipo para atacar a otros, le sea mucho más fácil, se comercializan por Internet kits de explotación, es decir, utilidades que aglutinan una buena cantidad de exploits y que sirven para infectar máquinas a diestro y siniestro por Internet.

    El funcionamiento suele ser muy sencillo ya que estos kits se especializan en vulnerabilidades de seguridad de navegadores de Internet y les basta con poner los exploits en servidores web por Internet y engañarte – con Spam, presentaciones en Power Point con muchos links “bonitos” o mediante ataques a otras páginas web – para que visites la página donde han puesto el exploit. Si no tienes parhe instalado… gameover, acabas de convertir tu equipo en un zombie de The walking deads.


    Imagen 2: Kit de Exploits Black Hole, en perfecto Ruso
    Esto, que tal vez te parezca raro, se hace masivamente y a diario, e incluso sitios de renombre y posting, comola misma página web de iTunes de Apple, es vulnerada para atacar sistemas. En este caso, cayó en la saca de una mafia rusa durante el mes de Agosto de 2010.


    Imagen 3: Apple.com distribuyendo exploits desde Rusia
    Para que te hagas una ligera idea de cómo se las gasta la industria buscando vulnerabilidades útiles para estos menesteres, la empresa Bit9 se dedica a contabilizar anualmente las vulnerabilidades Critical y Highly Critical descubiertas en software. Este año sacó en Octubre la Dirty Dozen y en ella ha salido que Google Chrome, Mozilla Firefox, Apple Safari e Internet Explorer estaban en ella, con muy malos resultados.


    Imagen 4: La dirty Dozen
    *********************************************************************************************
    – Mantén tu sistema al día o entrégalo al enemigo (1 de 2)
    – Mantén tu sistema al día o entrégalo al enemigo (2 de 2)
    *********************************************************************************************

     


    WiFi2HiFi

    Clever & Son AG anunció recientemente el lanzamiento de una nueva aplicación para iPhone y iPod llamada WiFi2HiFi. Esta aplicación permite a los usuarios convertir sus dispositivos móviles en un receptor inalámbrico para su estéreo o sistema de sonido hogareño.

    El WiFi2HiFi Station permite a los usuarios de iPhone y iPod touch utilizarlos en conjunto con una aplicación gratuita para escritorio de manera de poder escuchar cualquier archivo de audio que se esté reproduciendo en la computadora.

    Además el WiFi2HiFi Station se comporta como una salida de audio adicional para la computadora. De manera que permite disfrutar de audio streaming desde programas en una Mac o PC. El WiFi2HiFi Station detecta automáticamente cuando un iPhone está en el mismo WLAN y permite a la música pasar streaming desde la radio online o desde el disco rígido conectado a un dock.

    Para más información sobre el WiFi2HiFi Station y la aplicación que lo acompaña visita su sitio Web.


    Instalación del Service Pack 1 (SP1) para Windows Server 2008 R2 y Windows 7.

    Como la mayoría de vosotros sabéis bien, los service packs son un conjunto de actualizaciones (en forma de parches y/o aplicaciones) destinados a la mejora de los sistemas, incrementando el rendimiento, aumentando las funcionalidades o corrigiendo problemas de seguridad que se puedan haber encontrado. Estas mejoras afectarán tanto al propio sistema como a las aplicaciones que forman parte del mismo.

    Ya es conocido por parte de la comunidad informática, que desde ayer 22 de Febrero, se encuentra disponible el primer Service Pack para las versiones de Windows Server 2008 R2 y para Windows 7. Así se anuncia en elportal Springboard de donde obtenemos regularmente información de valor como podéis comprobar en muchas de las entradas de este blog.

    Ni que decir tiene que nuestra recomendación es que aquellos que utilicéis cualquiera de los dos entornos deberíais de descargar e instalar este SP1 para mantener los sistemas en un nivel de seguridad adecuado. Pasamos a daros algunas indicaciones de interés técnico al respecto.

    Previamente a la instalación, es necesario revisar que se cumplen una serie de requisitos:

    • El primero sería conocer el espacio libre necesario previo a la instalación. Este espacio varía dependiendo de la instalación, tal y como se muestra en la siguiente tabla:
    Modo de instalación Espacio libre requerido
    Windows Update 32-bit : 750 MB
    64-bit : 1050 MB
    Descarga modo Standalone 32-bit : 4100 MB
    64-bit : 7400 MB
    Utilizando un DVD instalación 32-bit : 4100 MB
    64-bit : 7400 MB
    • Realizar una copia de seguridad de los archivos más importantes de nuestro equipo.
    • Iniciar sesión con una cuenta de administrador.
    • Desinstalar cualquier versión beta del SP1 en el caso de haberlo instalado con anterioridad.
    • Poseer actualizados los controladores de ciertos dispositivos para evitar posibles errores durante la instalación.
    • Tener instalada la actualización con código KB2454826.
    • Realizar un escaneo en busca de software malintencionado.

    Una vez cumplidas todas estas recomendaciones, el siguiente paso es instalar el Service Pack. El proceso más sencillo y el que recomienda Microsoft, es proceder a la instalación mediante Windows Update. Para ello únicamente es necesario acudir al menú de Inicio y en el cuadro de búsqueda escribir “Windows update”, tal y como aparece en la imagen 1.

    clip_image001

    Imagen 1: Búsqueda de Windows Update

    Tras esto, aparecerá en la pantalla de Windows Update el Service Pack ya disponible para instalar, con lo cual solamente será necesario iniciar el proceso.

    clip_image003

    Imagen 2: Service Pack 1 en Windows Update

    También existe la opción de descargarse la versión standalone, tanto para plataformas de 32 como de 64 bits, en una imagen ISO para una posible implementación posterior sobre los sistemas a actualizar. En este caso, el proceso de instalación no reviste tampoco ningún tipo de complicación. En un primer momento aparecerá la ventana de información en la cual se indica que se va a proceder a iniciar el proceso de instalación del SP1 de Windows 7.

    clip_image005

    Imagen 3: Ventana de información

    Una vez pulsado en el botón “Siguiente”, el proceso comenzará con la preparación del equipo para su posterior actualización, revisando si se cumplen los requisitos expuestos con anterioridad en este mismo artículo.

    Tras finalizar esta fase de preparación y verificación que suele consumir poco tiempo, aparecerá la ventana previa a la instalación, en la que al pulsar sobre el botón “Instalar” comenzará la instalación del Service Pack 1 de Windows 7, pudiendo seleccionar si se quiere que el equipo se reinicie de forma automática o seremos nosotros quienes los haremos de modo manual tras la finalización del proceso.

    clip_image006

    Imagen 4: Ventana previa a la instalación

    Además de estas opciones expuestas, existe un método adicional de instalación, ya que es posible solicitar un DVD que contenga el SP1 por un módico importe.

    Como ya se indicaba es posible encontrar información adicional a la mostrada en este artículo en el blog de Springboard. Y no te olvides de suscribirte, si aún no lo has hecho, al RSS de Windows Técnico para mantenerte al día.

     


    Información y herramientas de análisis forenses (I)

    A través del Foro de Segu-Info, el analista forense Cesar J.Chavez Martinez ha compartido un compendio de informacion sobre herramientas de informáticas forense:

    Metodologías, estrategias y herramientas de la informática forense aplicables para la dirección nacional de comunicación y criminalística de la policia nacional
    Autor: Maria Alvarez Galarza y Veronica Alexandra Guaman Reiban
    Descarga: http://dspace.ups.edu.ec/handle/123456789/546

    Computer Forensics Tool Testing (CFTT) Project
    Autor: National Institute of Standards and Technology (NIST)
    Descarga: http://www.cftt.nist.gov

    Open Source Software As A Mechanism To Assess Reliability For Digital Evidence
    Autor: Erin E. Kenneally
    Descarga: http://www.vjolt.net/vol6/issue3/v6i3-a13-Kenneally.html

    Open Source Digital Forensics Tools: The Legal Argument.
    Autor: Brian Carrier
    Descarga: http://www.atstake.com/research/reports/acrobat/atstake_opensource_forensics.pdf

    Videos recomendados

    CAINE INSTALATION
    Video: http://www.youtube.com/watch?v=-d7pV4gsI-U

    DEFT COMPUTER FORENSIC
    Video: http://www.youtube.com/watch?v=IYXi1C70m_A

    Herramientas Open Source de análisis informático forense

    Caine – Computer Aided Investigative Environment
    Creada por: Giancarlo Giustini
    Descarga: http://www.caine-live.net/

    DEFTDEFT Linux is 100% made in Italy
    Descarga: http://www.deftlinux.net/

    The Sleuth Kit and Autopsy Browser
    Descarga: http://www.sleuthkit.org/

    LIBEWF
    Descarga: http://sourceforge.net/projects/libewf/
    Otros softwares forenses Open Source: http://www2.opensourceforensics.org/tools/windows

    Software forense comercial

    SafeBack 3.0 – Evidence Grade Bistream Backup Utility
    Descarga: http://www.forensics-intl.com/safeback.html

    Encase
    Descarga: http://www.guidancesoftware.com/

    Helix3 Enterprise
    Descarga: http://www.e-fense.com/products.php

    COFEE Computer Online Forensic Evidence ExtractorAutor: Microsoft

    Descarga: http://digiex.net/downloads/download-center-2-0/applications/2812-cofee-microsoft-forensic-tool-download.html
    Fuerzas de la ley pueden obtener COFEE desdes NW3C o conctactando a INTERPOL.

    DECAF
    Autor: ¿Astalavista?
    Descarga: http://www.cis.udel.edu/~decaf/download2.html

     


    Información y herramientas de análisis forenses (II)

    Continuamos con la presentación de información y herramientas de análisis forense.

    802.1X & 802.11
    Autor: Yago Fernandez Hansen
    Descargar: http://www.2shared.com/document/mhBz60uo/NcN_2010-8021x_8021i-La_unica_.html

    EVO-HADES: Arquitectura para la monitorización y análisis forense
    Autor: Jesús Damián Jiménez Re
    Descargar: http://www.2shared.com/document/FIKuEItN/JesusDamian_UM.html

    Principios de la Informática Forense
    Autor: Jeimmy Cano
    Descargar: http://www.2shared.com/document/NcFz2svT/34664173-Introduccion-Informat.html

    Tema: Usurpación de identidad con empleo de medios informaticos

    Autor: Cesar Chavez Martinez
    Descargar: http://www.2shared.com/document/k9OB0G1m/35174015-Usurpacion-de-identid.html

    Preservación de archivos digitales
    Autor: Juan Voutssas
    Descargar: http://www.2shared.com/document/WXBXSi7k/juan_voutssas.html

    Consideraciones Forenses y de Seguridad en Enrutadores
    Autor: Jeimy J. Cano
    Descargar: www.acis.org.co/memorias/JornadasSeguridad/IIIJNSI/conferencia14.ppt

    Software de análisis forense

    Programa: Windows SysternalsAutor: Microsoft
    Descargar: http://www.sysinternals.com

    FIRE – Forensic and Incident Response Environment Bootable CD
    Autor: Fire Linux
    Descargar: http://fire.dmzs.com/

    Foundstone free forensic toolsAutor: McAfee
    Descargar: http://www.foundstone.com/

    NTFS Data Recovery SoftwareAutor: NTFS
    Descargar: http://www.ntfs.com/

    National Software Referente Library
    Autor: Departamento de Comercio NSRL
    Descargar: http://www.nsrl.nist.gov/

    Digital Detective Forensic Computing Tools & Utilities
    Autor: Digital Detective Group
    Descargar: http://www.digital-detective.co.uk/downloads.asp

    Hakin9
    Autor: Mark Bickford
    Descargar: http://www.markbickford.com/hakin9.html

    Otros varios: http://www.e-evidence.info/other.html

    Películas recomendados

    Piratas en Sillicon Valley
    La Historia de Apple y Microsoft
    http://www.youtube.com/watch?v=z-lzvFZ5pLY

    Operación Takedown
    La Historia de Kevin Mitnick
    Trailer: http://www.youtube.com/watch?v=Qm4prhWgB1k