Informática Forense
Follow
Find
24.6K views | +9 today
 
Scooped by Javier Pagès López
onto Informática Forense
Scoop.it!

Yes, the FBI and CIA can read your email. Here's how | ZDNet

Yes, the FBI and CIA can read your email. Here's how  | ZDNet | Informática Forense | Scoop.it

"Petraeus-gate," some U.S. pundits are calling it. How significant is it that even the head of the CIA can have his emails read by an albeit friendly domestic intelligence agency, which can lead to his resignation and global, and very public humiliation? Here's how..

more...
No comment yet.
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

15 Reasons to be Optimistic about ICS Security in 2015

15 Reasons to be Optimistic about ICS Security in 2015 | Informática Forense | Scoop.it

This is the companion article to our 15 Reasons to be Pessimistic about ICS Security in 2015 that we ran on Friday. On Wednesday I'll lay out what to look forward to in 2015 

based on these two contrasting articles.

Many of the items below come from experiences with clients, peers and ICS community friends. They are not as visible as most of the pessimistic items, but they are activities going on in real companies making real progress on these issues.

 

1) Many large asset owners, those with 10, 50 or 100 ICS spread around the world, are deploying ICS security programs across all sites with required security controls and metrics that management is tracking.

2) The mainstream press remains hot on ICS security stories.

3) Multiple high quality ICS security training options are available.

4) Application whitelisting deployed on ICS computers with and without vendor blessing.

5) Some universities are now performing true ICS security research.

6) More ICS vendors are implementing an effective security development lifecycle (SDL).

7) The NIST Cybersecurity Framework is launching C-level discussions and programs.

8) Governments around the world are now engaged in this problem. Varying approaches, different results.

9) Peer pressure … multiple examples in 2014 where ICSsec projects were launched because competitor/peer was doing it.

10) Virtualization is becoming a mainstream deployment option.

11 Greater acceptance of the need for an inventory, data flow diagrams and other basic documentation.12) Leaders in wide variety of sectors beginning ICS security efforts. It’s not focused on electric, petrochem any more.13) Wait … we are still running Windows XP? Management awakening to state of cyber maintenance neglect and finding it unacceptable.14) Vendors are, admittedly still slowly, adding security posture acceptance tests to FAT and SAT.15) Large consulting practices, i.e. IBM, PWC, …, are creating ICS security teams.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Incibe prevé ofertar 10 millones euros en 2015 para contratos ciberseguridad - EFE futuro

Incibe prevé ofertar 10 millones euros en 2015 para contratos ciberseguridad - EFE futuro | Informática Forense | Scoop.it
Incibe prevé ofertar 10 millones euros en 2015 para contratos ciberseguridad
more...
No comment yet.
Rescooped by Javier Pagès López from War Games
Scoop.it!

Taxonomía de ciberejercicios

Taxonomía de ciberejercicios | Informática Forense | Scoop.it
Trasladado al mundo cibernético, podemos afirmar que un ciberejercicio es una herramienta que permite evaluar el estado de preparación de los participantes frente a crisis de origen cibernético, facilitando además lecciones aprendidas y recomendaciones para el futuro: aspectos de mejora frente un ataque cibernético

Via Emilio
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Cyber Insurance: Mitigate the Risk

Cyber Insurance: Mitigate the Risk | Informática Forense | Scoop.it
Cyber insurance is a hot topic of many debates today. It is believed to be the long-awaited cure for high-impact security risks
more...
No comment yet.
Rescooped by Javier Pagès López from War Games
Scoop.it!

A "Cyber" Study of the U.S. National Security Strategy Reports

A "Cyber" Study of the U.S. National Security Strategy Reports | Informática Forense | Scoop.it
In what context does the White House view cyber threats as a national security concern? And how has the U.S. President’s interpretation evolved over time?

Via Emilio
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La evolución de las técnicas de hacking ético

La evolución de las técnicas de hacking ético | Informática Forense | Scoop.it

FLOREN MOLINA, ADVANCED CYBERSECURITY BUSINESS DEVELOPMENT DE S21SEC


Decir que las técnicas de hacking han mejorado en los últimos años es casi una falacia.

En 15 años, por ejemplo, hemos asistido a una diversificación en las mismas, siempre dependiendo de los proyectos que los clientes demandaban, así como del avance de las tecnologías. Hace años, cuando la seguridad era menos métrica e ISO, el pentest era una forma de determinar el grado de vulnerabilidad de una organización cuando se realizaba una intrusión en algún servidor. Se obtenía información confidencial del objetivo y el pentest servía como introducción a muchas compañías que, por aquel entonces, estaban empezando a oír hablar de firewalls en el “incipiente” mundo de la seguridad telemática.

 

 

Leer mas....



more...
No comment yet.
Rescooped by Javier Pagès López from OSINT News
Scoop.it!

Cybercrime Affects More Than 431 Million Adult Victims Globally - The Inquisitr

Cybercrime Affects More Than 431 Million Adult Victims Globally - The Inquisitr | Informática Forense | Scoop.it
Cybercrime affects nearly one million victims every single day. Unfortunately, it has become increasingly harder for authorities to capture cyber criminals.
 
Via Paulo Félix
more...
purushothamwebsoftex's curator insight, February 24, 3:05 AM

Websoftex Software extending its services in Website Designing, Web Development, MLM Software,HR Payroll Software, TDS Software, Micro Finance Software, RD FD Software, ERP Software, Chit Fund Software. With the help of our experienced software team and insights of clients MLM Software is continuously updated to latest technologies and demands. Websoftex pays special attention to its Research & Development.

Scooped by Javier Pagès López
Scoop.it!

La muerte toca lo digital: ¿Se pueden gestionar las cuentas de un fallecido?

La muerte toca lo digital: ¿Se pueden gestionar las cuentas de un fallecido? | Informática Forense | Scoop.it
Otro enfoque para el término "informatica forense".
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Hacking Cars through Insurance Dongles

Hacking Cars through Insurance Dongles | Informática Forense | Scoop.it
A security researcher recently proved what everyone suspected: cars can easily be hacked. He pulled this off by discovering vulnerabilities in a dongle provided by an insurance company - the same d...
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Ciberseguridad y confianza en los hogares españoles (febrero 2015) | ONTSI

Ciberseguridad y confianza en los hogares españoles (febrero 2015) | ONTSI | Informática Forense | Scoop.it

El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) de Red.es junto con el Instituto Nacional de Ciberseguridad (INCIBE), presenta la oleada del panel de hogares del Estudio sobre la Ciberseguridad y Confianza en los hogares españoles.

more...
No comment yet.
Rescooped by Javier Pagès López from Advanced Threats,Intelligence Technology,CyberSecurity
Scoop.it!

How “omnipotent” hackers tied to NSA hid for 14 years—and were found at last

How “omnipotent” hackers tied to NSA hid for 14 years—and were found at last | Informática Forense | Scoop.it
"Equation Group" ran the most advanced hacking operation ever uncovered.

Via Constantin Ionel Milos / Milos Constantin
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Dictamen del GT29 sobre privacidad e Internet de las Cosas (IoT)

Dictamen del GT29 sobre privacidad e Internet de las Cosas (IoT) | Informática Forense | Scoop.it

Las autoridades europeas de protección de datos conocidas como Grupo de Trabajo del Artículo 29 (GT29) han aprobado en 2014 el primer Dictamen conjunto sobre internet de las cosas (IoT) catalogado como la Opinión 8/2014, de 16 de septiembre.[1] El documento, cuya elaboración ha sido liderada por la Agencia Española de Protección de Datos (AEPD) junto con la Autoridad francesa (CNIL), contempla tanto las perspectivas de beneficios económicos y sociales que puede suponer esta tecnología, como identifica y alerta de los riesgos que estos productos y servicios emergentes pueden suponer para la privacidad de las personas, definiendo un marco de responsabilidades. Por su interés y encaje en la temática del  blog presento esta traducción “no oficial”, del Inglés al Español, adaptada al estilo y formato editorial del mismo.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Un grupo de hackers roba 900 millones a cien bancos de todo el mundo

Un grupo de hackers roba 900 millones a cien bancos de todo el mundo | Informática Forense | Scoop.it
La banda denominada Carbanak no robaba las cuentas de los clientes de bancos, sino directamente a las de las entidades.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Las infraestructuras críticas, en el blanco de los cibercriminales

Las infraestructuras críticas, en el blanco de los cibercriminales | Informática Forense | Scoop.it

Para Javier Candau, jefe de Ciberseguridad del Centro Criptológico Nacional (CCN), el incremento de amenazas está siendo "espectacular". De hecho, afirma, "el CCN-CERT gestionó en 2014 un total de 13.000 ciberincidentes, lo que representa un aumento del 78 por ciento con respecto al año anterior". De ellos, el 11,6 por ciento fue catalogado por el equipo de expertos del CERT Gubernamental Nacional con un nivel de riesgo entre muy alto y crítico; es decir, se tuvo constancia de que el ataque afectó a los sistemas de la organización y a su información sensible. Además, se constató "un incremento en la intensidad y sofisticación de dichos ataques, tanto a las Administraciones Públicas como a las empresas y organizaciones de interés estratégico para el país, fundamentalmente de los sectores energético, de defensa, aeroespacial, farmacéutico y químico", confirma.


Paralelamente a esto, se está produciendo un hecho desconocido: la aparición de ciberincidentes en sectores industriales. "En los últimos meses se han publicado noticias muy significativas que hacen pensar que, al igual que en el resto de entornos, el número de incidentes en sectores industriales va al alza", aseguran los responsables del Centro de Ciberseguridad Industrial (CCI). Es más, explican, "en diciembre se produjo un ciberataque sobre una planta de producción de acero en Alemania, que terminó con daños masivos a un alto horno.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Historias reales: Mi web ha sido atacada por un grupo Yihadista

Historias reales: Mi web ha sido atacada por un grupo Yihadista | Informática Forense | Scoop.it

Alejandra sale de una reunión con un gran distribuidor que puede dar el impulso definitivo a su negocio de camisetas. Desde que puso en marcha su web para venta online hace cinco años, son muchos los clientes que ha ido ganando. Observa su móvil y ve que tiene 10 llamadas perdidas desde su oficina y un mensaje, algo grave había pasado.

Alejandra, se queda de piedra. La venta online, su principal fuente de beneficios, ¿se ve paralizada porque la web está comprometida? pero ¿por qué? ¿Qué ha pasado? ¿Qué es eso de comprometida? Abre el navegador de su móvil, intenta acceder a su web, pero no puede. Le aparece el siguiente mensaje: «Este sitio puede haber sido comprometido». «¡No puede ser!» se repite Alejandra.


Javier Pagès López's insight:

Excelente artículo de evangelización sobre los riesgos reales para las tiendas de comercio online.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El búnker más grande de España

El búnker más grande de España | Informática Forense | Scoop.it
Será el búnker más grande de España. Más de 10.000 metros cuadrados preparados para aguantar los mayores impactos de bombas. Y estará en Madrid, en concreto, en la base militar de
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Atento despide a seis directivos por urdir una estafa millonaria a Correos y Adif - España

Atento despide a seis directivos por urdir una estafa millonaria a Correos y Adif - España | Informática Forense | Scoop.it

Atento despide a seis directivos por urdir una estafa millonaria a Correos y Adif - España. Atento, la antigua filial de Telefónica, ha despedido fulminantemente y llevado a los tribunales a seis de sus directivos por estafar a Correos y Adif mediante una sobrefacturación fraudulenta.

 

El fraude en la sobrefacturación, según reconoció ayer a El Confidencial un portavoz oficial de la compañía, fue detectado el pasado mes de agosto. Atento puso en marcha entonces una investigación interna y otra externa, que encargó a la firma de auditoría Grant Thornton. "Las conclusiones del informe forensic [de Grant Thornton] confirmaron que no hay indicios de connivencia ni existe implicación en los hechos de los clientes [Adif y Correos] cuyos servicios se vieron afectados ni del Comité de Dirección de Atento (...). Se trata de un hecho aislado y excepcional", aseguró el citado portavoz.

Según fuentes cercanas a la investigación, Atento reconoció el fraude ydevolvió las cantidades sobrefacturadas más sus correspondientes intereses: más de un millón de euros a Adif y dos millones a Correos. El acuerdo incluía el compromiso de la multinacional de atención al cliente de acudir a los tribunales para denunciar los hechos. El dinero sobrefacturado, añaden las mismas fuentes, no fue a parar al bolsillo de ninguno de los imputados. En lugar de eso, sirvió para justificar el cumplimiento de objetivos comerciales que permitió a todos ellos embolsarse la retribución variable pactada con Atento.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

RED SEGURIDAD premia a los profesionales de la seguridad TIC

RED SEGURIDAD premia a los profesionales de la seguridad TIC | Informática Forense | Scoop.it

De izquierda a derecha: Alfonso Muñoz y Jorge Ramió, Criptored; Antonio Abellán, Check Point España; Rosa Díez; Panda Security; José Antonio Romero, con el premio de Arjan Sundardas y Joan Taulé, de Symantec.


Un año más, y ya van nueve, el madrileño Hotel Meliá Castilla acogió la entrega de los Trofeos de la Seguridad TIC que otorga nuestra publicación. Una cita a la que, como es habitual, acudieron numerosos profesionales del sector. Entre ellos, cabe destacar la presencia de Fernando Sánchez, director del Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC); Miguel Rego, director general del Instituto Nacional de Ciberseguridad (Incibe);Gregorio Miguel Pulido, teniente coronel del Mando Conjunto de Ciberdefensa; José Luis Arranz, general de brigada de la Guardia Civil; los comisarios Juan Manuel Calleja y Esteban Gándara, del Cuerpo Nacional de Policía, y Luis Rivera Santana, agregado jurídico adjunto para Crímenes Cibernéticos del Federal Bureau of Investigation (FBI).

more...
No comment yet.
Rescooped by Javier Pagès López from OSINT News
Scoop.it!

SSL-busting code that threatened Lenovo users found in a dozen more apps

SSL-busting code that threatened Lenovo users found in a dozen more apps | Informática Forense | Scoop.it
The list of software known to use the same HTTPS-breaking technology recently found preinstalled on Lenovo laptops has risen dramatically with the discovery of at least 12 new titles, including one that's categorized as a malicious trojan by a...
 
Via Paulo Félix
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Margallo: "España es el tercer país que más ciberataques recibe"

Margallo: "España es el tercer país que más ciberataques recibe" | Informática Forense | Scoop.it

España es el tercer país del mundo, por detrás de Estados Unidos y el Reino Unido, que más ciberataques recibe: más de 70.000 el año pasado. El dato lo dio el ministro de Asuntos Exteriores, José Manuel García-Margallo, durante la presentación, esta mañana en el Instituto Cervantes de Madrid, del número de Vanguardia Dossier dedicado a 'La Ciberguerra'. Al acto, que también contó con la presencia del ministro del Interior, Jorge Fernández Díaz, asistieron el presidente editor de La Vanguardia y del Grupo Godó, Javier Godó; Ana Godó, editora de Vanguardia Dossier; el director del diario, Màrius Carol; el director adjunto y responsable de Vanguardia Dossier, Álex Rodríguez, y el también director adjunto y delegado en Madrid, Enric Juliana.

Leer más: http://www.lavanguardia.com/politica/20150205/54426888965/margallo-espana-tercer-pais-mas-ciberataques-recibe.html#ixzz3SYk9M3nO ;
Síguenos en: https://twitter.com/@LaVanguardia | http://facebook.com/LaVanguardia

more...
No comment yet.
Rescooped by Javier Pagès López from Cyber Security & Digital Forensics
Scoop.it!

CyberProbe: Towards Internet Scale Activ Detection of Malicious Servers.pdf


Via Constantin Ionel Milos / Milos Constantin
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

CCN-CERT CIBERSEGURIDAD Y DEFENSA FRENTE A LOS CIBERATAQUES - YouTube

http://youtu.be/5XxS9mZZfKs
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El consejo asesor de Google se muestra contrario a que el derecho al olvido se extienda fuera de la UE

El consejo asesor de Google se muestra contrario a que el derecho al olvido se extienda fuera de la UE | Informática Forense | Scoop.it

El consejo asesor nombrado por Google, compuesto por expertos independientes, ha publicado recientemente un informe con una recomendación sobre el derecho al olvido : “el derecho al olvido”  debería aplicarse únicamente en Europa y no en todo el mundo.


Según la mayoría de este panel de expertos que han analizado la sentencia de la Corte de Justicia de la Unión Europea dictada en mayo de 2014, el derecho al olvido debe limitarse a las fronteras de la Unión.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Are You Guilty of the Seven Deadly Sins of Security Policy Change Management?

Are You Guilty of the Seven Deadly Sins of Security Policy Change Management? | Informática Forense | Scoop.it
Managing ever-growing network security policies is not getting any easier. However, many companies are failing to update their approach to security policy management to keep up with these challenges. In my years of interactions with companies across pretty much every geography and industry vertical I’ve identified what I call the “Seven Deadly Sins” of security policy management. I am sure none of them take place in YOUR organization but in just in case you want to help err… a friend…
more...
No comment yet.
Rescooped by Javier Pagès López from Information wars
Scoop.it!

DHS Wants to Plug Holes in Cyber Defenses with Big Data

DHS Wants to Plug Holes in Cyber Defenses with Big Data | Informática Forense | Scoop.it
Parsing data gleaned from its network-monitoring activities could provide a full-scale, real-time model of the potential cyberthreat agencies face, DHS officials say.

Via Pierre Levy
more...
No comment yet.