Founder of MalwareIntelligence, a site dedicated to research on all matters relating to anti-malware security, criminology computing and information security in general, always from a perspective closely related to the field of intelligence.

miércoles, 26 de diciembre de 2007

HERRAMIENTAS PARA ANÁLISIS ESTEGANOGRÁFICO

Confieso que cuando selecciono herramientas esteganográficas, suelo hacerlo para plataformas Linux y otros derivados de UNIX. No conozco mucho cómo está el mercado en herramientas Windows, ya que cuando me pongo a mirar las opciones que hay, casi todas son de pago, y empleando código privado. Las gratuítas brillan por su ausencia, y en general son incompletas o demasiado elementales.

Herramientas para el análisis esteganográfico hay muchas. Algunos ejemplos podrían ser, sin distinguir entre herramientas comerciales y gratuítas, o específicas por sistema: Stegdetect, Stego Suite, Stegkit, Digital Invisible Ink Toolkit, StegSpy, SteGUI, Stepic, wbStego4, NL Stego, StegFS … la lista es larga. Este listado podemos complementarlo con StegSecret, un programa multiplataforma desarrollado por Alfonso Muñoz, que yo particularmente no conocía.

StegSecret es una herramienta libre, y como está escrita en Java, es portable y por tanto, perfectamente ejecutable en entornos Windows y en otros derivados de UNIX. Permite las operaciones básicas de análisis esteganográfico, y tal y como comentan en el sitio web, trabajan ya en la implementación de técnicas avanzadas.

El análisis esteganográfico es siempre un reto, ya que cuando se emplean herramientas estándar para la ocultación suele ser fácil revelar la información ocultada en el medio digital. Sin embargo, a poco que nos salgamos de estos métodos, la revelación estegranográfica se complica e incluso imposibilita, según el caso. Las técnicas de ocultación y revelación esteganográficas son cruciales en la investigación del crimen organizado, ya que suelen ser empleadas con frecuencia para transmitir mensajes de una manera poco detectable.

Un saludo, y enhorabuena a Alfonso por su buen trabajo.

Ver más

CÓMO HACER PARA QUE WINDOWS SEA UN POCO MÁS SEGURO

A medida que generaciones de computadoras y usuarios se acumulan, cada vez más hogares tienen más de una PC que comparten la conexión de banda ancha con Internet, por medio de una red local. Está muy lindo compartir, pero la seguridad se complica. Definitivamente, ya no alcanza con el antivirus y el firewall. Aquí van algunas pistas. Seguirán más en futuras notas.

  • Olvídese de FAT32 y use el sistema de archivos NTFS. A menos que tenga un Windows 98 en la misma computadora y que necesite desesperadamente leer los discos de Windows XP desde Windows 98, entonces no hay motivo para seguir usando FAT32. ¿Por qué utilizar NTFS? Porque ofrece permisos de archivo y encriptación transparente de carpetas y archivos.
  • Ya que compartimos la conexión de banda ancha, también lo hacemos con archivos, carpetas e impresoras. Muy cómodo. Y muy inseguro, si no modificamos algunas cosas. Primero, desactive el Uso compartido simple de archivos. Esto se hace desde Panel de control>Opciones de carpeta>Ver ; allí hay que quitarle tilde a Utilizar uso compartido de archivos . No importa que Microsoft diga que es lo recomendable. Sí, claro, es más simple, pero no más seguro. Una vez desactivada esta función, una nueva pestaña aparece en las Propiedades de carpetas y ficheros, llamada Compartir. Allí se debe hacer sintonía fina, como sigue.
  • Una vez que decida compartir una carpeta, en el cuadro de diálogo que acabo de mencionar, apriete el botón Permisos . Aparece otro cuadro con dos cajas. La de arriba lista los usuarios a los que se han asignado permisos. La mala noticia es que por default Windows añade a Todos (y eso significa todo el mundo, dentro y fuera de la máquina). La caja de abajo dice qué permisos tienen Todos ; Leer está con tilde. Traducido, cualquiera que quiera entrar y leer lo que hay en esa carpeta podrá hacerlo. Ups. Para arreglar eso, apriete el botón Agregar . Luego escriba usuarios autenticados y dele OK . Finalmente, elimine Todos o quítele todos los permisos. A partir de ahora, para acceder a esa carpeta desde fuera de esa máquina habrá que poner nombre de usuarios y contraseña. ¿Cuáles? Obviamente, los de la cuenta que esté compartiendo dicha carpeta.
  • Lo que nos lleva a las contraseñas. Primero, todas las cuentas deben tener una, y debe ser robusta. Si no quiere lidiar con claves complicadas de 8 o más caracteres que combinen mayúsculas, minúsculas, números y símbolos, use frases. “¡Prefiero no usar ninguna contraseña en mis computadoras!” es una buena contraseña; al menos, mucho mejor que los nombres de su equipo de fútbol, del perro o su fecha de cumpleaños. Y fácil de recordar. Intente, eso sí, que no sea fácil de adivinar; evite frases de cabecera y otras que puedan identificarse con usted.
  • Windows viene con una cuenta predeterminada llamada Administrador . Así que el pirata ya tiene la mitad de la batalla ganada para tomar control de su PC: conoce el nombre de un usuario, y uno muy importante. Hay que cambiar el nombre de esa cuenta por algo que no se pueda adivinar. Evite también usar la palabra root. Para editar el nombre de la cuenta administrador, vaya a Panel de control>Herramientas administrativas>Directivas de seguridad local>Opciones de seguridad>Cuentas: cambiar el nombre de la cuenta administrador . Un experto podrá averiguar por otros medios cuál es la cuenta de administrador, se llame como se llame, pero en general los expertos no se ocupan de nuestras máquinas, que suelen caer víctimas de novatos que quieren sentirse hackers.
  • Tampoco está demás crear otra cuenta llamada Administrador , pero sin permisos y con una contraseña robusta. Si tiene ganas de saber cuántos pichones de hacker hay por ahí, puede auditarla ( Directivas de seguridad local>Directiva de auditoría ).
  • Hay servicios de Windows que es altísimamente improbable que usted necesite y que sin embargo le vienen muy bien al pirata. A menos que sepa exactamente lo que está haciendo, desactive Telnet y Remote Registry . Si no tiene una red, desactive el servicio Servidor ( Server ). Esto se hace desde Panel de control>Herramientas administrativas>Servicios . Dele doble clic y en Modo de inicio elija Deshabilitado . Si está ejecutándose, apriete el botón Detener .
  • Hay varias formas de desactivar el Escritorio Remoto, cuyo nombre no necesita mayor explicación. Excepto que necesite que alguien use su equipo a distancia (por razones de mantenimiento o soporte técnico), hay que quitarlo del medio. Vamos a la manera fácil; los que estén interesados en otras técnicas, pueden consultar los links que agrego al final. Haga clic con el botón secundario del mouse en Mi PC, abra Propiedades y elija Remoto . Allí quite el tilde a las dos casillas y apriete Aceptar .

Los usuarios avanzados que quieran profundizar en estos asuntos pueden consultar el sitio oficial de Microsoft (aunque no recomiendo usar el firewall de XP, sino uno de terceros): www.microsoft.com/technet/archive/security/chklist/xpcl.mspx?mfr=true

Ver más

SAURON: VIRTUALIZACION DE INTRUSIONES

Hace bastante tiempo que Kriptópolis comenzó a recorrer la senda de la virtualización, convencido como estoy de que está destinada a darnos mucho juego en todos los sentidos, y particularmente en todo lo relativo a la seguridad.

La gente de SG6 Labs ha ido un paso más allá y hoy nos presenta Sauron, que constituye el primero de sus entornos virtuales para practicar intrusiones en los sistemas.

Sauron representa un sistema GNU/Linux corriendo algunos servicios web vulnerables. El entorno es virtual, pero el reto es tan real como la vida misma: pasar del servidor web al sistema local de ficheros y luego tratar de lograr privilegios de root.

La presentación no puede ser mejor, ya que es posible descargar dos máquinas virtuales con diferente nivel de dificultad. Una de ellas (la versión "normal") cuenta con numerosas ayudas estratégicamente situadas. La otra ("avanzada") deja todo el trabajo al posible intruso...

Puesto que las máquinas están desarrolladas para ejecutarse en QEMU (puedes echar un vistazo a nuestros dos tutoriales para linux), el reto está disponible tanto para usuarios de Linux como de Windows, pudiendo descargar cada uno las intrucciones de instalación adecuadas para su sistema.

Ver más

SCAM: UN FRAUDE QUE INUNDA EL CORREO ELECTRÓNICO

Detrás de las algunas ofertas para trabajar desde casa que llegan a la cuenta de correo se esconden fraudes para propiciar el blanqueo de dinero de dudosa procedencia

Mensajes electrónicos con propuestas para conseguir dinero fácil trabajando desde casa, notificaciones de haber ganado una lotería extranjera o la compra de un vehículo barato en otro país inundan los buzones de correo electrónico de los usuarios de forma constante. Todos estos mensajes que se engloban bajo la denominación de 'scam' suelen ser publicidad engañosa, en el mejor de los casos, o una estafa descarada para blanquear dinero ilícito, en el peor. Conviene, por tanto, que el usuario esté atento a este tipo de mensajes porque si 'pica', puede verse en serios problemas.

"Trabaje cómodamente desde el ordenador de su casa"... Miles de mensajes con este titular inundan los buzones de correo electrónicos de los internautas de medio mundo. En ellos se prometen ofertas de trabajo fáciles a cambio de sustanciosas comisiones.

Pero no hay que dejarse engañar; detrás de estos mensajes se esconde un tipo de fraude denominado 'scam' que mezcla mensajes de correo basura con falsas alertas, normalmente de supuestos negocios basados en estructuras piramidales. El objetivo es hacer caer en algún fraude a los destinatarios.
Los 'muleros digitales'

Los 'muleros digitales' son personas que aceptan una propuesta de trabajo desde casa consistente en recibir y enviar dinero a través de su cuenta bancaria personal

El timo más común que se realiza bajo esta técnica en España son los denominados 'muleros digitales', personas que aceptan una propuesta de trabajo desde casa basada principalmente en recibir una cantidad de dinero en su cuenta corriente, y al cabo de unos días reenviarlo a otra persona mediante transferencia, o a alguna empresa de envío de dinero directo a cambio de recibir un sustancioso porcentaje de la cantidad movida.

Este dinero procede normalmente de otros fraudes cometidos en Internet, como el robo de dinero de cuentas bancarias. De esta manera los estafadores utilizan a una tercera persona para blanquear el dinero y hacerlo desaparecer.

Otro de los fraudes más comunes es el del 'heredero nigeriano', aunque existen muchas variantes. Este engaño consiste en que un supuesto miembro de un gobierno africano o institución solicita al destinatario del mensaje un número de cuenta corriente para transferir en ella una cantidad importante de dinero que quiere sacar del país a cambio de un porcentaje importante de la misma.

Tras una serie inicial de contactos, que pueden llegar a ser incluso telefónicos, se le solicita al destinatario que adelante una cantidad del dinero para hacer frente a imprevistos. Poco a poco se le van solicitando más cantidades que el estafado, animado por la codicia, va transfiriendo.

Con la misma mecánica funciona otro timo centrado en enviar un mensaje a los usuarios indicando que han ganado una lotería en un país extranjero, aunque ni siquiera esa lotería exista ni haya participado el usuario en ella.

Recomendaciones ante el 'scam'

  • Desconfiar de todas las ofertas de trabajo recibidas en el correo electrónico provenientes de personas que se desconocen y empresas extranjeras de difícil localización. Muchos de estos estafadores llegan a construir sitios webs falsos con estas empresas para darle una apariencia más real al fraude.

  • Desconfiar de 'la suerte' al haber recibido un correo electrónico donde se le indica al usuario que ha ganado un premio o un trabajo basado en mover dinero de dudosa procedencia.

  • Desconfiar de ofertas de trabajo procedentes de direcciones de correo electrónico creadas en servicios de correo gratuito como Hotmail, Gmail o Yahoo!, aunque procedan de personas o empresas aparentemente conocidas.

  • Bajo ningún concepto hay que enviar datos personales, números de cuentas corrientes y contraseñas a terceras personas.

  • Acceder a las entidades bancarias u organismos oficiales tecleando directamente la dirección en la barra del navegador y no pulsando sobre ningún enlace remitido por correo electrónico o terceras webs.

Si sospecha haber sido víctima de alguno de estos mensajes, es muy recomendable denunciarlo inmediatamente en la comisaría más próxima o bien comunicarse telemáticamente con la unidad de delitos informáticos de la Policía o Guardia Civil.

Glosario de términos
  • SCAM: Captación de usuarios a través de foros, chats y mensajes de correo basura para utilizarlos en el blanqueo de dinero procedente de estafas bancarias. También se incluyen propuestas para hacer de intermediario en la recepción de premios o herencias de dudosa procedencia.

  • HOAX: Mensajes de correo electrónico enviados masivamente que contienen mensajes en cadena con contenido como alertas de virus, intenciones solidarias o premios donde se solicita que sea reenviado al mayor número posible de contactos. Es una táctica para recopilar el máximo de información sobre las direcciones de correo de los usuarios con el fin de estafarles después.

  • PHISHING: Una estafa se basa en obtener los datos, contraseñas y datos de las cuentas bancarias de los usuarios suplantando a una entidad bancaria o organismo oficial para que el usuario reenvie los datos solicitados. Normalmente este tipo de fraudes suele realizarse mediante el envío de mensajes electrónicos.

Ver más

EL JEFE CONTROLA MI "E-MAIL"
Según una reciente sentencia del Tribunal Supremo, las empresas pueden vigilar cómo usan sus trabajadores el correo, aunque lo tienen más difícil para leer los mensajes.

¿Puede estar seguro un trabajador de que ningún ojo oculto de la empresa lee sus correos electrónicos? El mail se ha convertido en los últimos tiempos en una herramienta indispensable en la mayoría de los empleos, pero la incertidumbre sobre su uso y control ha sido grande hasta hace poco.

El panorama, por fortuna, se ha despejado bastante gracias a una reciente sentencia del Tribunal Supremo. "Las empresas pueden fiscalizar el correo profesional de sus empleados para comprobar que cumplen con sus tareas, ver el número de mensajes que envían, con qué peso... Estos controles los suele admitir la justicia sin mayores exigencias", explica Javier Aparicio Salom, socio del departamento de Propiedad Intelectual y Protección de Datos de Cuatrecasas.

Lo que tienen más complicado es acceder al contenido de los correos. "Sólo se pueden leer los e-mail cuando existen circunstancias graves, cuando no pueden utilizarse otros medios de investigación. La invasión de la intimidad debe ser siempre la mínima posible", apunta Aparicio Salom. "Cualquier sistema de control tiene que ser idóneo, proporcional y necesario", remata Javier Ribas, socio de Landwell- PricewaterhouseCoopers.

Las empresas no tienen carta blanca a la hora de vigilar. Los delitos que más persiguen (deslealtades graves, desvelar secretos a la competencia...) son "abstractos, lo que deja un gran margen a la interpretación, pero esto no significa que puedan entender lo que les convenga en cada momento, sino que deben valorar si las circunstancias son tan graves como para justificar una limitación de las libertades de los empleados", señala Javier Aparicio, de Cuatrecasas. Las compañías se mueven a menudo, pues, en terrenos pantanosos y poco claros, con el riesgo de extralimitarse en su control, con lo que eso puede suponer legalmente para ellas.

Cada vez más despidos por un mal uso

Proteger la propiedad intelectual e industrial es la preocupación principal de las compañías a la hora de ejercer unos controles que cada vez son mayores, tal como recalcan Aparicio y Ribas. Conocer a qué dedican exactamente los trabajadores su jornada laboral también importa, aunque en un segundo plano.

No existen datos oficiales, pero ambos abogados expertos en esta materia, tanto Javier Ribas como Javier Aparicio, aseguran que el número de despidos ha crecido por este motivo. La horquilla de medidas sancionadoras cuando un empleado es cazado in fraganti oscila entre no hacer nada y perseguirlo penalmente.

Los trabajadores, eso sí, tienen derecho a conocer si su correo electrónico de empresa puede ser controlado. Cómo se informa de ello depende de cada empresa. En Cuatrecasas, por ejemplo, aconsejan la firma de un documento que explique las normas de uso de las diferentes herramientas de trabajo. Ribas, por su parte, de Landwell- PricewaterhouseCoopers, cree que "es recomendable que se establezcan cláusulas específicas en los contratos de trabajo o, incluso, en los convenios".

Los correos personales, inviolables

Todos estos controles afectan a las cuentas de correo profesionales, pero nunca a las personales. Éstas se encuentran protegidas de forma total por el Código Penal, al igual que una carta tradicional o el teléfono. Se trata de un medio de comunicación absolutamente privado y personal. "Cualquier intento del empresario de acceder a su contenido sin un mandato judicial será constitutivo de delito", subraya Aparicio Salom.

La sentencia dictada por el Tribunal Supremo el pasado septiembre ha resultado clave para sentar los criterios que a partir de ahora seguirán los jueces en este asunto. "La jurisprudencia no era unívoca y ello generaba inseguridad jurídica e incertidumbre en el momento de fijar una política corporativa para el uso de los sistemas", comenta Javier Ribas. "La sentencia del Tribunal Supremo ha eliminado esta incertidumbre, pero ahora las empresas deben realizar un esfuerzo para adaptarse a los nuevos criterios, ya que en la mayoría de las compañías no hay normas", concluye el socio de Landwell- PricewaterhouseCoopers.

Navegar fuera de hora

Controlar cómo los trabajadores usan Internet resulta más sencillo para las empresas. Basta con una monitorización permanente de la navegación para saber qué personas lo usan más y de qué manera. Los tribunales suelen entender que "esta invasión de la intimidad parece adecuada", según Javier Aparicio, de Cuatrecasas. El objetivo, en este caso, es cazar a los empleados menos aplicados. ¿Y qué ocurre cuando alguien se queda fuera de su horario viendo Internet? Si la compañía permite continuar en el puesto de trabajo sin pagar horas extra, no existe ningún problema. ¿Y si lo que se queda viendo es contenido pornográfico? "Aunque puede ser socialmente rechazable, no constituye en general una actividad ilícita", afirma Aparicio. "Cuestión distinta es si el contenido es constitutivo de un delito, como la pornografía infantil", matiza el socio de Cuatrecasas.Más allá de que el contenido sea o no delito, Javier Ribas, de Landwell- PricewaterhouseCoopers, apunta que "la empresa también puede estar interesada en no ser consumidora de determinadas páginas para no comprometer su reputación".

Fuente: http://www.elpais.com/articulo/internet/jefe/controla/e-mail/elpeputec/20071221elpepunet_1/Tes

Ver más

CÓMO HACER PREGUNTAS DE MANERA INTELIGENTE
Navegnado microsiervos encontre esta entrada.
Me parece apropiada y conveniente compartirla con ustedes.

Saludos
santiago.

Nota completa: Sugiero su lectura :
Cómo hacer preguntas de manera inteligente:

Antes de hacer una pregunta técnica por correo, en un grupo de noticias o en el foro de un sitio web, haz lo siguiente:

1. Intenta encontrar una respuesta leyendo el manual.
2. Intenta encontrar una respuesta leyendo las FAQs
3. Intenta encontrar una respuesta buscando en la web.
4. Intenta encontrar la respuesta preguntándole a un amigo con más experiencia.

Cuando hagas tu pregunta, destaca el hecho de que ya has hecho todo esto; esto ayudará a establecer que no eres una esponja vaga y que sólo estás desperdiciando el tiempo de los demás. Aún mejor, destaca lo que hayas aprendido a partir de estas cosas. Nos gusta responder a la gente que ha demostrado ser capaz de aprender de las respuestas.

Prepara tu pregunta. Piensa en ella. Las preguntas precipitadas reciben respuestas precipitadas, o ni siquiera eso. Cuanto más hagas para demostrar que has puesto pensamiento y esfuerzo en resolver tu problema antes de pedir ayuda, más cerca estarás de recibirla realmente.

Ten cuidado de no hacer la pregunta equivocada. Si haces una que esté basada en asunciones erróneas, Hacker Al Azar seguramente te responderá con algo literal e inútil mientras"


Visto en: http://issaarba.blogspot.com

Ver más

CONTROL PARENTAL Y SOFTWARE ANTI-PHISHING FREEWARE

Uno de los tipos de aplicaciones de seguridad más interesantes en el entorno doméstico son las de control parental.
Internet permite el acceso a todo tipo de información, pero dado que la edad del navegante es cada vez menor, los padres deben preocuparse en el uso y los hábitos de navegación de sus hijos. Para ello, las aplicaciones de control parental limitan y restringen el acceso a ciertos contenidos.

Leo en DiarioTI que el software K9 Web Protect de Blue Coat ha ampliado su funcionalidad proporcionando ahora también protección antiphishing. Esta aplicación que he podido probar e instalar es una de las más completas, sencillas y eficientes que me he podido encontrar. Además, para uso doméstico es freeware, aunque es necesario obtener una licencia.
Básicamente la protección la basa en varios aspectos:
- Limitación del horario de conexión.
- Limitación de las categorías de contenidos a consultar.
- Permite definir las cadenas de dominios que se quieren bloquear, como por ejemplo, ".xxx", ."sex" o las palabras que no se autorizan en la URL.
Ahora K9 Web Protection incorpora ahora la misma tecnología de protección anti-phishing en tiempo real de Blue Coat, que también tiene su solución empresarial WebFilter, lo que le convierte en el primer producto de consumo de filtrado de Internet que puede alertar a los usuarios sobre sitios de phishing nuevos o anteriormente no descubiertos utilizando funciones de evaluación en tiempo real.

Tal como explica Diario TI, "La tecnología de protección anti-phishing en tiempo real de Blue Coat analiza la página web a la que se intenta acceder mientras el usuario pulsa el enlace. Si la página no se encuentra en la base de datos, se envía una consulta al centro de datos de Blue Coat Labs, donde se analiza la página web automáticamente en tiempo real. El servicio clasifica entonces la página. Si la incluye entre los sites de phishing, K9 Web Protection bloqueará la página a la que se intenta acceder o avisará al usuario. Todo el proceso se realiza entre 250 y 750 milisegundos."

Para descargar el preoducto, podéis dirigiros a las direcciones:

Ver más

VERBOS EN SEGURIDAD DE LA INFORMACIÓN
En las ultimas dos semanas he dedicado algunas horas a conformar una lista de verbos
En el blog de ISSA ArBA http://issaarba.blogspot.com/ he publicado un documento llamado :

Verbos usados en Seguridad de la Información v06.

En este documento he listado 1590 Verbos en infinitivo que habitualmente son utilizado por profesionales de seguridad de la información ya sea durante la expresion escrita, oral, formal o informal (aunque no llevado al extremo, claro).

Por que y Para que?

La necesidad surgio a partir de la idea del mapa entidad-relacion de seguirdad de la informacion y este a su vez a partir de pensar segun el modelo de unificacion de ITIL.
En fin, luego de armar la primera version de entidades (que esta en revision) habia que determinar la relacion entre estas y por supuesto, cuando hablamos de relacion, estamos hablando de verbos.
Las primeras relaciones, surgieron naturalmente del modelo ITIL, pero como solo fue una idea generadora, no tenia sentido limitarse a ellas.
La pregunta era, cuales y como no olvidar ninguna realacion importante.
Entonces comence a pensar que hacemos y que sucede en seguridad de la informacion. (lista interminable, que siempre me recuerda a los superheroes de Ezequiel Sallis y Claudio Caracciolo)
Pense en los 10 dominios del examen CISSP, la ISO 27001 ( y sus anexos), la BCRA 4609 y las listas de discusion en las que estoy subscripto.
Tambien pense que esto puede ayudar luego a la definicion de roles y en consecuencia de perfiles tambien.... Asi como de las habilidades y conocimientos para poder realizar estas acciones.
Asi, todo tiene que ver con todo pero no por ello imposible de organizar con alguna jerarquia (mindmaps)
Por otro lado, este proyecto, como los otros, que esperan ser cooperativos, no tienen mayor apuro, y de hecho los estoy pensando para todo el 2008.

Como?

El proceso de elección no fue sencillo.
Primero comencé haciendo una lista a mano alzada, pero suponía que no era capaz de evocar todos los verbos (en su momento me imaginaba unos 300 verbos especifico)
Como esto no funcionaba, sali a buscar una herramienta de extracción de texto, que me permitiera tomar un documento y extraer de alli todas las palabras y la frecuencia de las mismas.
El principal problema aqui fue el idioma, la mayoria de las herramientas no responde muy bien en idiomas diferentes al ingles, pero encontre una herramienta que funciono muy, pero muy aceptablemente : http://www.cro-code.com/textanz.jsp , asi que con esta herramienta comence a analizar algunos textos.

Avance en tres lineas diferentes.

1) Del website de segu-info : http://segu-info.com.ar/terceros/ elegi algunos documentos y consolide su informacion en un documento unico sobre el cual se hizo el analisis:

acorletti_analisis_iso_27001.txt
acorletti_iso-27001-los-controles2.txt
acorletti_iso-27001-los-controles.txt
guia-elaboracion-politicas.txt
Heuristica.txt
iso-27001_e_iso-27004.txt
jmieres_seguridad- de-la-informacion.txt
mmartinez_proteccion- datos-iso-17799.txt
oschmitz_activo-informacion2.txt
oschmitz_iso17799.txt
psicologia-seguridad.txt
+
A4609
Norma ISO 17799 Castellano VERSION PUBLICADA A DEBATIR

El resultado del analisis arrojo: 10400 palabras únicas para un total de 129.000 palabras.
A raiz de que la cantidad de palabras no era un numero razonable, para poder trabajar con esta cantidad de palabras, aplique un filtro para quedarme únicamente con las palabras terminadas en: "r", "aba", "ara","ia" y "on" que totalizaron 1200 registros unicos. (volumen asi manejable)

http://es.wikipedia.org/wiki/Modo_gramatical

Un ejemplo de esto puede ser que frente a las palabras
Auditoría - auditar
Consultor - consultar
Seguridad - asegurar
Vulnerabilidad - vulnerar
etc.

2) documentos en ingles (esta linea esta en progreso) pero se obtuvo un documento de análisis con: 15.000 palabras únicas) los textos usados fueron:
ISO 27001
Cobit v4
Incident_and_Problem_Management_Green_Book
CISSP Prep Guide from Krutz and Russell

La lista de palabras esta disponible, pero no publicada asi que los interesados pueden solicitarla enviandome un mail directamente a mi. reconozco que me esta superando la dificultad (por desconocimiento del idioma)

3) análisis de mails enviados a la lista forosi@googlegroups.com, sobre 1900 mails que totalizaron 20.900 "palabras unicas" para uno total de 700.000 "palabras". (en este caso las comillas corresponden a que no todas son palabras, propiamente dichas, ya que al ser extractos de mails, en muchos casos hay malformaciones y además en muchos casos también, se incluye la pregunta original en la respuesta)
A raiz de que la cantidad de palabras no era un numero razonable, para poder trabajar con esta cantidad de palabras, aplique un filtro para quedarme únicamente con las palabras terminadas en: "r", "aba", "ara","ia" y "on" que totalizaron 2550 registros únicos. (volumen asi manejable)

La lista resultante considero que no corresponde hacerla publica, ya que surge de un grupo de discusion en el que a veces se ha volcado información sensible.

Datos de color:

del analisis de frecuencia de FOROSI, rescato lo siguiente (curiosidades)

No 6003
Si 4791
favor 2036
pero 1621
porque 2292
Hola 1365
Cristian 1346
Gracias 1229
yo 687
ni 580
Miércoles 472
Jueves 422
Martes 412
Viernes 380
Lunes 206

Fuente: http://issaarba.blogspot.com

Ver más