Informática Forense
33.7K views | +2 today
Follow
 
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

Seguridad informática para los Asociados de AEMME

Seguridad informática para los Asociados de AEMME | Informática Forense | Scoop.it
KIT BÁSICO DE CIBERSEGURIDAD PARA MICROEMPRESAS 
Los principales problemas de ciberseguridad a los que se enfrenta una Microempresa son:

 la pérdida de la confianza de sus clientes
el robo de su información confidencial, que además puede conllevar consecuencias legales.

Informática Forense® pone a su disposición un equipo humano con gran experiencia para ayudarle en la consecución de sus objetivos de crecimiento, tanto a nivel económico como de satisfacción, al reducir al mínimo los riesgos informáticos y mitigar los posibles daños asociados.

Para ello hemos creado un KIT Básico de Seguridad ajustado a las necesidades de las Microempresas, completo, sencillo y económico, que incluye:



* Auditoría de CiberSeguridad: Es un análisis de su situación actual respecto a ciberseguridad, que le permite mejorar su estado conforme a sus necesidades. Se entregará un informe de las vulnerabilidades y amenazas detectadas, indicando recomendaciones para mitigarlas.

* Revisión del estado de cumplimiento de normativas y obligaciones legales: En el caso de comercio electrónico se puede ampliar con revisión PCI.

* Formación y concienciación del personal: Evita malas prácticas, elimina riesgos por desconocimiento (ejemplo engaños por ingeniería social), incrementa la responsabilidad del empleado y mejora el buen uso de todos los recursos de la empresa.

* Servicios de vigilancia de ciberseguridad (SOC): Equivalente a una central de alarmas. Desde nuestro Centro de Operaciones de Seguridad (SOC) controlamos las incidencias de nuestros clientes gestionando los avisos y alertas de la manera más eficaz. Vigilamos su infraestructura informática sin que usted tenga que dedicar personal interno.

OFERTA: Desde 39€ mes por equipo
Ponte en contacto con nosotros para ampliar la información
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

¿Sabes cuál es el nivel de riesgo de tu pyme?

¿Sabes cuál es el nivel de riesgo de tu pyme? | Informática Forense | Scoop.it
El cibercrimen, el fraude y el robo de datos son una realidad. Los ciberdelincuentes cada vez están más organizados y especializados. Los daños de un incidente de seguridad, tanto económicos como de imagen, pueden dejarnos muy mal parados. Dicen que hay dos tipos de empresas: las que han sido objeto de algún ataque o incidente, y las que van a serlo. Y sí, las pymes tampoco están a salvo. Pero, ¿cómo podemos hacer frente a las amenazas de seguridad?, ¿cuál es la mejor forma de prevenir y de protegernos?, ¿cómo garantizamos que saldremos «vivos» de uno de estos incidentes?

¿Quieres conocer tus riesgos en cinco minutos?
Quizá en cinco minutos te puedas hacer una idea bastante precisa de cuál es la madurez de tu empresa con respecto a la ciberseguridad. Calcula el riesgo de tu negocio con esta herramienta gratuita que te va a ayudar a hacer esa reflexión sobre la tecnología que usas, los procesos que tienes implantados y la concienciación en ciberseguridad de las personas de tu organización.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Now Anyone Can Deploy Google’s Troll-Fighting AI

Now Anyone Can Deploy Google’s Troll-Fighting AI | Informática Forense | Scoop.it
Google subsidiary Jigsaw is now offering developers access to an API for its AI-based detector for abusive comments.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

A Primer on GDPR: What You Should Know

A Primer on GDPR: What You Should Know | Informática Forense | Scoop.it
The GDPR isn’t just an expansion of scope for the EU Data Protection Directive. It’s also a much more stringent regulation overall, including more severe penalties for non-compliance. The most serious instances of non-compliance can carry fines up to a maximum of 4% of the company’s worldwide revenues or €20 million, whichever of the two is the higher amount. These consequences are meant to be, to put it plainly, consequential. In addition to the expanded fines, the GDPR:

Introduces mandatory breach notification. Organizations that suffer a security breach that causes the exposure of personally identifiable data will need to report incidents to their designated data protection authority within 72 hours of the breach being identified
Introduces designated Data Protection officers with expert knowledge of data protection laws. The role must be independent, autonomous, and have a direct line of reporting to senior management.
There are obviously other requirements that the GDPR puts forth, but this post isn’t intended to be an exhaustive exploration of the entire regulation. It’s intended to convince you to learn more and quickly. If you’re mentally asking the question “What products do I need to buy to be compliant?,” then it’s time to rip the band-aid off. You cannot achieve compliance with GDPR by purchasing and implementing a bunch of security products.

The regulation is deliberately worded to be technologically neutral and future-proofed, which is appropriate given how data and data security change over time. It is possible, however, to establish an initial, working interpretation of what organizations must to do from an information security standpoint for compliance. The key for data security is the phrase “adequate measures.” Data controllers must implement “adequate measures” to ensure the confidentiality and integrity of their processing systems and the information they hold. This includes:

Applying critical security controls to detect, manage and mitigate appropriately any vulnerabilities to the data processing environment.
Configuring systems in accordance with an enterprise policy and maintaining that configuration.
Actively identifying systems that deviate from the established policy.
Continuously monitoring log files to alert to any potential breaches or vulnerabilities
Maintaining the ability to detect, respond to, and remediate any incidents effectively
Engaging securely with cloud services.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Píldora formativa 43: ¿Qué son y para qué sirven las funciones hash?

Las funciones hash, del inglés picadillo, son algoritmos que al aplicarlos sobre archivos o textos, entregan un resumen de x bits. 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Experto en ciberseguridad y tecnología de datos serán unas de las profesiones más demandadas en 2017

Experto en ciberseguridad y tecnología de datos serán unas de las profesiones más demandadas en 2017 | Informática Forense | Scoop.it
La ciberseguridad y la tecnología de datos se convertirán en 2017 en profesiones de las más demandadas. El perfil del estudiante que quiere dedicarse
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Así está Israel luchando (y ganando) la ciberguerra

Así está Israel luchando (y ganando) la ciberguerra | Informática Forense | Scoop.it
¿Qué es lo más importante en este entorno tan duro? Nuestro interlocutor lo tiene claro: "La defensa, la forma estratégica en la que defines tu defensa es esencial, porque si no tienes una buena defensa da igual tu capacidad de ataque: es como tener una casa de cristal y ponerte en la puerta a tirar pedradas a los que pasan".

Una defensa que tiene que tener en cuenta que "los ataques son siempre a objetivos civiles porque es más fácil y tu enemigo siempre atacará a tu eslabón más débil". Eso hace que sea necesaria una "estrategia nacional" con "instituciones que se encarguen a nivel nacional también de lo civil" y ofrecer incentivos adecuados a cada ámbito de la economía, "no regulaciones sino incentivos, porque tú no te mueves por la mañana por regulaciones sino por incentivos", puntualiza.
more...
No comment yet.
Rescooped by Javier Pagès López from Cybersafe
Scoop.it!

High sophisticated Fileless malware infected 140 companies in 40 countries

High sophisticated Fileless malware infected 140 companies in 40 countries | Informática Forense | Scoop.it
More than a hundred banks and financial institutions in 40 countries have been infected with a sophisticated fileless malware that is very hard to detect.

Via Ángel G. de Ágreda
Javier Pagès López's insight:
Es MUY recomendable estudiar el informe preliminar de Kaspersky, en donde se dan las pautas para detectar la presencia de este malware.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Un empresario copia un programa informático y se atribuye falsos premios

Un empresario copia un programa informático y se atribuye falsos premios | Informática Forense | Scoop.it
Stgestión, el nombre del presunto fraude realizado por un hombre de Zafra, tiene un logo igual al de una empresa india y una cabecera idéntica a la de una tienda online
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Want Secure Elections? Then Maybe Don’t Cut Security Funding

Want Secure Elections? Then Maybe Don’t Cut Security Funding | Informática Forense | Scoop.it
Opinion: Dropping funding for the crucial Election Administration Commission is a particularly bad way to save money. According to recent studies, more than 40 states use electronic machines that are more than 10 years old and rely on outdated platforms like Windows 2000. This means more breakdowns and, naturally, more vulnerability to interference. Across the country, independent observers have found electronic voting systems to be astonishingly insecure. These problems have yet to be fixed.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Senators want to go low-tech to improve electrical grid security

Senators want to go low-tech to improve electrical grid security | Informática Forense | Scoop.it
The growing threat of cyberattacks is prompting a group of senators to try to quickly close holes in the systems that protect the energy grid, including one decidedly low-tech approach. The Securing Energy Infrastructure Act, introduced last month, is an attempt by Sens. Angus King of Maine, Jim Risch of Idaho and three other co-sponsors to make sure the grid's cybersecurity system has low-tech protections instead of automated systems that can be attacked. The main motivation for the bill is the December 2015 attack on Ukraine's electrical grid that left hundreds of thousands in the dark for up to six hours. That moment was a turning point for King, who said it demonstrated the need for the United States to move immediately on protecting its critical infrastructure. We have been too slow to take meaningful action to protect ourselves from similar attacks, the Maine Independent said. It's vital that we act now to bolster the grid's cyberdefenses, or we risk a potentially catastrophic attack.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Hackear un corazón humano es posible

Hackear un corazón humano es posible | Informática Forense | Scoop.it

Dick Cheney, exvicepresidente de EE.UU., confesó en 2013 la vulnerabilidad de su marcapasos, por la que los médicos decidieron deshabilitarle la comunicación inalámbrica del dispositivo que cuidaba de su corazón por si alguien intentaba atentar con su vida mediante un ataque remoto.


Los dispositivos del sector sanitario deben cumplir con el requisito de «security by design», lo que implica un hardware o software riguroso y certificado antes de ser comercializado. «Este proceso de certificación puede llevar años y ser muy costoso para los fabricantes -explica G Data-. Hardware y software médico tienen además opciones muy limitadas cuando hablamos actualizaciones. A menudo estas actualizaciones y parches de seguridad para los dispositivos médicos son escasos y poco regulares, en el supuesto de que los haya».

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Control de Algoritmos: Los Siete Principios de la ACM - Blog de Jorge Garcia

Control de Algoritmos: Los Siete Principios de la ACM - Blog de Jorge Garcia | Informática Forense | Scoop.it
Traducción y comentario de los siete principios de la ACM para el control y transparencia de los algoritmos que sirven para la automatización de decisiones.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

SGIP addresses impact of electromagnetic phenomena on smart grid

SGIP addresses impact of electromagnetic phenomena on smart grid | Informática Forense | Scoop.it

“Electromagnetic environments and their impacts on smart grid devices is a complex issue but important to understand,” added SGIP vice president for Technology, Aaron Smallwood.

The devices discussed in the white paper monitor and control power flow, and they send control information bi-directionally to perform smart grid functions.

“For a smart grid to endure electromagnetic phenomena, devices must not only survive events but also continue performing their intended functions,” said EMIIWG chair Donald Heirman. “Our working group spent many months crafting this white paper to provide clear and credible direction for protecting our energy."

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Fraudes informáticos en empresas: ¿cómo pueden ayudar los peritos informáticos? - ebizLatam.com

Fraudes informáticos en empresas: ¿cómo pueden ayudar los peritos informáticos? - ebizLatam.com | Informática Forense | Scoop.it
Fraudes informáticos en empresas: ¿cómo pueden ayudar los peritos informáticos? - Estafas llevadas a cabo por empleados desleales o delincuentes informáticos que realizan desvío de fondos o suplantación de identidad, son algunos de los delitos informáticos que sufren las empresas día a día y por las que pueden perder no solo grandes sumas de dinero sino también información, un activo intangible fundamental. - ebizLatam.com
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La UE considera que Windows 10 no garantiza la privacidad del usuario

La UE considera que Windows 10 no garantiza la privacidad del usuario | Informática Forense | Scoop.it
El organismo de la Unión Europea que vela por la protección de datos ha asegurado este pasado lunes que las opciones de privacidad de Windows 10 siguen siendo insuficientes, a pesa
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Así es el mapa del uso de Tor en cada país del mundo

Actualmente nuestro país es el cuarto de la UE (y el sexto de Europa) en número de usuarios, algo por debajo de los 40.000 y justo por detrás de Italia. En el mapa global de Tor, según la Universidad de Oxford tenemos entre 100 y 200 usuarios de la red anónima por cada 100.000 internautas.

Esos 40.000 son los que se conectan directamente a la red, usando Tor Browser para navegar de forma anónima o para acceder a servicios ocultos. En lo referente a usuarios que se conectan usando Tor Bridges, actualmente no pasamos de los 400.

Según este artículo publicado en Motherboard, que establece que los países donde más se usa Tor son altamente represivos o altamente liberales, puede que esto nos dé una visión más aproximada del espectro en el que nos encontramos.

Al contar con leyes que medios como The Guardian consideran "desproporcionadas y retrógradas", es posible que Tor esté encontrando un asilo en los usuarios españoles, que usarían la red anónima como un outlet para lo que no pueden decir por miedo a represalias legales.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El Supremo prohíbe a los medios publicar fotos de perfiles de Facebook sin el consentimiento de su titular

El Supremo prohíbe a los medios publicar fotos de perfiles de Facebook sin el consentimiento de su titular | Informática Forense | Scoop.it

Condena a un periódico a indemnizar con 15.000 euros a un hombre por publicar su foto de perfil en portada


El Tribunal Supremo ha establecido en una sentencia que publicar en un medio de comunicación la fotografía de una persona sacada de su cuenta de Facebook exige su consentimiento expreso ya que, de lo contrario, supone una intromisión ilegítima en su derecho.


El Pleno de la Sala de lo Civil ha condenado a «La Opinión de Zamora» a indemnizar con 15.000 euros a un hombre protagonista de una noticia de sucesos y del que publicó en portada en su edición de papel una fotografía obtenida en dicha red social. Además condena al medio a no volver a publicar la foto en ningún soporte y a retirarla de sus archivos.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Challenges of security certification in emerging ICT environments — ENISA

Challenges of security certification in emerging ICT environments — ENISA | Informática Forense | Scoop.it

This report aims to provide decision makers with a thorough description of the security certification status concerning the most impactful equipment in five different critical business sectors. Results of this study should help to improve and harmonize the certification standards and frameworks in place, and pave the way towards a common approach to security certification in these sectors in the EU.


Published February 06, 2017

Language English

Download: https://www.enisa.europa.eu/publications/challenges-of-security-certification-in-emerging-ict-environments/at_download/fullReport

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Diez predicciones que marcarán 2017 en los «smartphones», la tecnología y las «telecos»

Diez predicciones que marcarán 2017 en los «smartphones», la tecnología y las «telecos» | Informática Forense | Scoop.it
Más importancia en la seguridad
Otras de las previsiones de Deloitte apuntan a la relevancia de la seguridad en el entorno digital, ya que anticipa que los ataques de denegación de servicio distribuidos (DdoS) serán más grandes en escala, ya que se producirá uno al mes de 1 TB; más frecuentes, con más de 10 millones de ataques al año, y más difíciles de mitigar.

Frente a ello, los expertos detallan que este aumento se debe a la creciente base de dispositivos de «Internet de las Cosas» (IoT) sin suficiente nivel de seguridad, así como a que los ataques a gran escala son más simples de ejecutar y a las mayores velocidades de transmisión de datos. Ante esto, las medidas que pueden tomar las empresas son la descentralización, la defensa dinámica o el filtrado geográfico.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Alemania pide a todos los padres que destruyan la muñeca Cayla por temor a que sea hackeada

Alemania pide a todos los padres que destruyan la muñeca Cayla por temor a que sea hackeada | Informática Forense | Scoop.it
La muñeca inteligente My friend Cayla ha sido prohibida en Alemania tras una investigación de la Agencia Federal de Redes (Bundesnetzagentur). El organismo público ha pedido a los padres que destruyan la muñeca ante la posibilidad de que sea hackeada para escuchar y hablar con sus hijos.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Here’s How Fake News Works (and How the Internet Can Stop It)

Here’s How Fake News Works (and How the Internet Can Stop It) | Informática Forense | Scoop.it
Many fake news peddlers didn’t care if Trump won or lost the election. They only wanted pocket money. But the consequences of what they did shook the world. This is how it happened.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Resiliencia. Algunas lecciones por aprender del cibercrimen y el crimen organizado

Resiliencia. Algunas lecciones por aprender del cibercrimen y el crimen organizado | Informática Forense | Scoop.it
Empty description
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

CCI publica la guía de bolsillo

CCI publica la guía de bolsillo | Informática Forense | Scoop.it
Está guía muestra de forma rápida y visual las principales vulnerabilidades que pueden existir en los 5 niveles de la pirámide de automatización industrial y las medidas más recomendables de protección.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El presunto responsable del troyano NeverQuest ha sido detenido en España

El creador de NeverQuest ha sido detenido por la Guardia Civil en España, justo cuando pensaba huir a otro país de la Unión Europea
more...
No comment yet.