Informática Forense
30.8K views | +0 today
Follow
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

Seguridad informática para los Asociados de AEMME

Seguridad informática para los Asociados de AEMME | Informática Forense | Scoop.it
KIT BÁSICO DE CIBERSEGURIDAD PARA MICROEMPRESAS 
Los principales problemas de ciberseguridad a los que se enfrenta una Microempresa son:

 la pérdida de la confianza de sus clientes
el robo de su información confidencial, que además puede conllevar consecuencias legales.

Informática Forense® pone a su disposición un equipo humano con gran experiencia para ayudarle en la consecución de sus objetivos de crecimiento, tanto a nivel económico como de satisfacción, al reducir al mínimo los riesgos informáticos y mitigar los posibles daños asociados.

Para ello hemos creado un KIT Básico de Seguridad ajustado a las necesidades de las Microempresas, completo, sencillo y económico, que incluye:



* Auditoría de CiberSeguridad: Es un análisis de su situación actual respecto a ciberseguridad, que le permite mejorar su estado conforme a sus necesidades. Se entregará un informe de las vulnerabilidades y amenazas detectadas, indicando recomendaciones para mitigarlas.

* Revisión del estado de cumplimiento de normativas y obligaciones legales: En el caso de comercio electrónico se puede ampliar con revisión PCI.

* Formación y concienciación del personal: Evita malas prácticas, elimina riesgos por desconocimiento (ejemplo engaños por ingeniería social), incrementa la responsabilidad del empleado y mejora el buen uso de todos los recursos de la empresa.

* Servicios de vigilancia de ciberseguridad (SOC): Equivalente a una central de alarmas. Desde nuestro Centro de Operaciones de Seguridad (SOC) controlamos las incidencias de nuestros clientes gestionando los avisos y alertas de la manera más eficaz. Vigilamos su infraestructura informática sin que usted tenga que dedicar personal interno.

OFERTA: Desde 39€ mes por equipo
Ponte en contacto con nosotros para ampliar la información
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La justicia española condena a 6 años de cárcel al creador del "virus de la policía"

La justicia española condena a 6 años de cárcel al creador del "virus de la policía" | Informática Forense | Scoop.it
La justicia ha condenado hasta con seis años de cárcel a los responsables de crear el conocido como virus de la policía que infectaba el PC
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Ocho de cada diez ciberataques se producen por un fallo humano de seguridad - Noticias Infodefensa España

Ocho de cada diez ciberataques se producen por un fallo humano de seguridad  - Noticias Infodefensa España | Informática Forense | Scoop.it
Ocho de cada diez ciberataques a empresas y organismo públicos tienen su origen en fallos humos de seguridad. Esta es una de las principales conclusiones de un estudio realizado por la compañía española S2 Grupo, especializada en ciberseguridad.

Para frena
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Bruselas adopta nuevas normas para aumentar la seguridad de las redes de información

Bruselas adopta nuevas normas para aumentar la seguridad de las redes de información | Informática Forense | Scoop.it
Bruselas (EuroEFE).- El Consejo de la Unión Europea (UE) ha adoptado formalmente nuevas normas para aumentar la seguridad de las redes y sistemas de información en todo el territorio comunitario, fomentando la cooperación entre los Veintiocho sobre ciberseguridad. La nueva directiva sobre seguridad de las redes y la información (NIS, en sus siglas en inglés) establece obligaciones al respecto para los operadores de servicios esenciales en sectores críticos como la energía, el transporte, la sanidad o las finanzas, así como para los proveedores de funciones digitales como mercados en línea, motores de búsqueda y trabajos en la nube.

El Consejo indicó que cada miembro de la UE también deberá designar una o más autoridades nacionales y establecer una estrategia para afrontar ciberamenazas, así como confirmó el acuerdo alcanzado con el Parlamento Europeo (PE) el pasado diciembre.

Para concluir la tramitación, deberá ser aprobado por la Eurocámara en segunda lectura aunque la Unión asegura que se espera que la directiva pueda entrar en vigor el próximo agosto.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Historia real detrás del robo de datos al INE

Historia real detrás del robo de datos al INE | Informática Forense | Scoop.it
Son muchas las conjeturas que la prensa no especializada ha hecho con respecto a la publicación del padrón electoral en Amazon pero, ¿fue un robo? ¿Movimiento Ciudadano fue hackeado? ¿Amazon fue hackeado para obtener la base de datos?
more...
No comment yet.
Rescooped by Javier Pagès López from Cyber Security & Digital Forensics
Scoop.it!

DMA Locker 4.0 – Known Ransomware Preparing For A Massive Distribution

DMA Locker 4.0 – Known Ransomware Preparing For A Massive Distribution | Informática Forense | Scoop.it
We take a look at the step towards maturity of DMA Locker how this will be spreading on a bigger scale.

Via Constantin Ionel Milos / Milos Constantin
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Defining the threat in the energy sector

Defining the threat in the energy sector | Informática Forense | Scoop.it
What are the categories of adversary faced by the energy sector in 2016? By analyzing their motivation and procedures we gain a better understanding of who might be a target and why.
more...
No comment yet.
Rescooped by Javier Pagès López from Sec Business
Scoop.it!

Cybercrime economy: The business of hacking - Help Net Security

Cybercrime economy: The business of hacking - Help Net Security | Informática Forense | Scoop.it
The profile of attackers, and the interconnected nature of the cybercrime economy, have evolved dramatically in the last several years.

Via Emilio
more...
Ken Feltman's curator insight, May 26, 8:11 AM
Staying ahead of the hackers is harder today.
Scooped by Javier Pagès López
Scoop.it!

Los operadores del ransomware TeslaCrypt cierran, piden perdón y dan su clave de desbloqueo

Los operadores del ransomware TeslaCrypt cierran, piden perdón y dan su clave de desbloqueo | Informática Forense | Scoop.it

Un analista de ESET contacta con los operadores del ransomware TeslaCrypt después de anunciar el cese de sus operaciones, y estos le dan la clave

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

1 Million Computers Hacked for making big Money from Adsense

1 Million Computers Hacked for making big Money from Adsense | Informática Forense | Scoop.it
Million-Machine: More than one million Computers Hacked for making big Money from Adsense
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

¿Crees que has borrado todos tus archivos? El rastro informático te delata. Noticias de Tecnología

¿Crees que has borrado todos tus archivos? El rastro informático te delata. Noticias de Tecnología | Informática Forense | Scoop.it
¿Crees que has borrado todos tus archivos? El rastro informático te delata. Noticias de Tecnología. En casos extremos, como incendios e inundaciones, se ha logrado recuperar información de discos duros. Con un borrado profesional se eliminan los datos, pero la huella de la operación permanece
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El bloqueo de la página de descargas ilegales de videojuegos exvagos podría tener un efecto dominó

El bloqueo de la página de descargas ilegales de videojuegos exvagos podría tener un efecto dominó | Informática Forense | Scoop.it
A finales de abril se conocía una orden de la Audiencia Nacional para bloquear el acceso desde España a la web de descargas pirata de videojuegos Exvagos.com, tras estudiar una sol
more...
No comment yet.
Rescooped by Javier Pagès López from SME Cyber Security
Scoop.it!

How to hack the hackers: The human side of cybercrime

How to hack the hackers: The human side of cybercrime | Informática Forense | Scoop.it
As cyberattacks grow ever more sophisticated, those who defend against them are embracing behavioural science and economics to understand both the perpetrators and their victims.
Via Roger Smith
more...
Roger Smith's curator insight, May 13, 11:41 PM

This statement is so very wrong


"Long gone are the days when computer hacking was the domain of thrill-seeking teenagers and college students: since the mid-2000s, cyberattacks have become dramatically more sophisticated. Today, shadowy, state-sponsored groups launch exploits such as the 2014 hack of Sony Pictures "


There is still a major push for underage hackers and the thrill seeking stage.  


They are the scouts, the vanguard, they use automated systems created by the the true hackers that feeds back to the major players.   To say that they are not a major threat means you have not taken the time to understand the enemy

Ken Feltman's curator insight, May 15, 6:03 PM
Hacking the hackers?
Scooped by Javier Pagès López
Scoop.it!

He aquí por qué no pagar ransomware: un hospital lo hace pero no le devuelven sus archivos

He aquí por qué no pagar ransomware: un hospital lo hace pero no le devuelven sus archivos | Informática Forense | Scoop.it
Lo hemos dicho en más de una ocasión, la infecciones por ransomware están creciendo cada vez más y amenaza con convertirse en un problema multimillonario. La recomendación de expertos y autoridades como el FBI es que si nos vemos afectados no paguemos el rescate por nuestros datos, y hoy hemos conocido un ejemplo bastante ilustrativo de por qué.

Ha pasado en Estados Unidos, donde otra vez los delincuentes han atacado a un hospital. Se trata del Kansas Heart Hospital, que creyendo que así se solucionaría todo más rápido aceptó pagar el rescate por sus datos. Pero los delincuentes no cumplieron su palabra de darles el código para descifrarlos, sino que en vez de eso les exigieron un segundo rescate aún mayor.

La cifra exacta no ha trascendido, pero el hospital se ha negado a pagarla y se ha quedado sin sus datos ni el dinero del primer rescate. Y esa es exactamente la razón por la que se suele recomendar no pagar en estos casos, porque no hay manera de saber que los ciberdelincuentes vayan a cumplir con su parte del trato ni que nuestro ordenador vaya a quedar libre de peligros.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Hacker africano estafa 2 millones de dólares en billetes de avión

Hacker africano estafa 2 millones de dólares en billetes de avión | Informática Forense | Scoop.it
Un camerunés de 32 años consiguió estafar 2 millones de dólares a dos compañías aéreas estadounidenses. Ha sido detenido y juzgado.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Los cibercriminales están empleando un acercamiento empresarial en sus ataques

Los cibercriminales están empleando un acercamiento empresarial en sus ataques | Informática Forense | Scoop.it
El mundo de los ciberataques no solo está creciendo rápidamente sino que también se está refinando por medio de técnicas y sistemas que recuerdan má
more...
No comment yet.
Rescooped by Javier Pagès López from Orgulloso de ser Ingeniero en Informática
Scoop.it!

Telefónica nombra al hacker Chema Alonso como jefe de datos

Telefónica nombra al hacker Chema Alonso como jefe de datos | Informática Forense | Scoop.it

De hacker a jefe de datos de Telefónica. Así se resume gráficamente la última aventura profesional de Chema Alonso, experto en ciberseguridad del grupo y desde ahora, nuevo chief data officer (CDO).


Chema Alonso se incorporó al grupo de Álvarez-Pallete en 2013 tras haber dirigido durante 14 años la compañía Informática 64. Ingeniero informático y doctor en seguridad informática, desde su blog 'Un informático en el lado del mal' se ha labrado la fama del 'hacker' más famoso e influyente de España, si bien a él le gusta matizar que un 'hacker' no es un delincuente, sino un experto en ciberseguridad.


Su designación como responsable de esta área dentro de Telefónica se enmarca en la estrategia de digitalización de la empresa, uno de los grandes retos del grupo y de José María Álvarez-Pallete como nuevo presidente del grupo. Álvarez-Pallete y su nuevo equipo directivo tienen por delante la tarea de convertir a la operadora en una compañía plenamente digital para posicionarla en un entorno digital cada vez más complejo.

Javier Pagès López's insight:
Mi más sincera enhorabuena a nuestro compañero Chema, por su reciente nombramiento como máximo responsable de la seguridad de datos en Telefónica.

Es una enorme responsabilidad a la altura de un excelente Ingeniero en Informática como él.

Una prueba más de que #InformaticaEsIngenieria.
more...
Javier Pagès López's curator insight, May 26, 4:09 AM
Mi más sincera enhorabuena a nuestro compañero Chema, por su reciente nombramiento como máximo responsable de la seguridad de datos en Telefónica.

Es una enorme responsabilidad a la altura de un excelente Ingeniero en Informática como él.

Una prueba más de que #InformaticaEsIngenieria.
Scooped by Javier Pagès López
Scoop.it!

Google Trust API plans to replace your Passwords with Trust Score

Google Trust API plans to replace your Passwords with Trust Score | Informática Forense | Scoop.it
Google Trust API aims to replace Traditional Passwords with Trust Score
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

How vulnerable is critical infrastructure to cyber attacks

How vulnerable is critical infrastructure to cyber attacks | Informática Forense | Scoop.it
Analysis: CBR talks to experts at Schneider Electric, Dell, ViaSat, FireEye, NTT, Bitdefender and others on the likelihood and types of attacks on power stations and transport systems
The prospect of cyber attackers successfully derailing national critical infrastructure (NCI) "is not the stuff of fiction anymore".

So says Jon Geater, CTO at cybersecurity firm Thales e-Security, who told CBR that "today, this threat is real and growing, and it is crucial that robust cyber security defences are in place to safeguard our vital services from this growing risk".

Over the last few years, several national critical infrastructure (NCI) attacks have been carried out against such facilities, shutting down power stations and affecting nuclear facilities.

The most widely spoken cyber attack against a country's NCI was Stuxnet when in 2009 and 2010 the computer virus is rumoured to have been built by the American and Israeli governments to sabotage Iran's nuclear power program.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

¿Cuánto valen tus datos de LinkedIn para un hacker?

¿Cuánto valen tus datos de LinkedIn para un hacker? | Informática Forense | Scoop.it
Un hacker vende por 2.200 dólares datos de 117 millones de usuarios de LinkedIn.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Golpe policial a los piratas de la televisión de pago: 30 detenidos en diez provincias. Noticias de España

Golpe policial a los piratas de la televisión de pago: 30 detenidos en diez provincias. Noticias de España | Informática Forense | Scoop.it
Golpe policial a los piratas de la televisión de pago: 30 detenidos en diez provincias. Noticias de España. Los agentes desmantelan una macrotrama empresarial con sociedades en España y Andorra que operaban en el mundo físico y virtual y blanqueaban sus ganancias a través de bitcoins
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Ukrainian Hacker Admits Stealing Corporate Press Releases for $30 Million Profit

Ukrainian Hacker Admits Stealing Corporate Press Releases for $30 Million Profit | Informática Forense | Scoop.it
A Ukrainian hacker today admitted his role in hacking unpublished news press releases that allegedly generated approximately $30 million in illegal profits.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Everything We Know About How the FBI Hacks People

Everything We Know About How the FBI Hacks People | Informática Forense | Scoop.it
When it comes to hacking, US law enforcement agents are as much the perpetrators as the ones chasing the criminal perps.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Pornhub Launches Bug Bounty Programme For Security Researchers

Pornhub Launches Bug Bounty Programme For Security Researchers | Informática Forense | Scoop.it

Pornhub, one of the world’s biggest adult sites, is launching a bug bounty program for security researchers and pornography enthusiasts who are able to identify flaws on its platform.


Hunters will be paid a minimum of $50 (£34.53) for each vulnerability discovered, with up to $25,000 (£17,263) on offer for particularly vicious flaws, although the site notes that 23 reports have already been resolved.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Energy infrastructure cyber risk outlook for 2016

Energy infrastructure cyber risk outlook for 2016 | Informática Forense | Scoop.it

Risk predictions in relation to the cyber threat landscape posed by criminals, hacktivists, spies, and cyber warfare.


Cyber crime – high risk. Administrative systems are most at risk. Commonality of operating systems and the ability of utilities to pay large ransoms make the energy sector a very attractive target for ransomware and data theft.


Hacktivism – moderate risk. Hacktivists often focus on social issues. The energy sector may be targeted after accidents that affect the environment. DDoS intrusions remain a threat to administrative and customer service systems


Cyber espionage – moderate risk. Actors will continue to probe and insert persistent backdoors or other malware. In spite of declarations and treaties, cyber espionage will probably remain at current levels for the next year.


Cyber attack – low risk. The potential for effective, coordinated cyber-physical attacks involving intrusion into U.S. energy networks is low.

more...
No comment yet.
Rescooped by Javier Pagès López from SME Cyber Security
Scoop.it!

Criminals Planting Keyloggers On Smartphones

Criminals Planting Keyloggers On Smartphones | Informática Forense | Scoop.it
Security experts warn the devices are increasingly being targeted by hackers covertly installing viruses that steal personal data.
Via Roger Smith
more...
Roger Smith's curator insight, May 14, 11:31 PM

This is not a prediction, this is happening now.   Although the IOS systems supported by Apple are relatively safe, the android operating system is riddled with holes and with more than 1 billion users are a prime target for the digital criminal.