Informática Forense
34.2K views | +2 today
Follow
 
Scooped by Javier Pagès López
onto Informática Forense
Scoop.it!

Yes, the FBI and CIA can read your email. Here's how | ZDNet

Yes, the FBI and CIA can read your email. Here's how  | ZDNet | Informática Forense | Scoop.it

"Petraeus-gate," some U.S. pundits are calling it. How significant is it that even the head of the CIA can have his emails read by an albeit friendly domestic intelligence agency, which can lead to his resignation and global, and very public humiliation? Here's how..

more...
No comment yet.
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

Seguridad informática para los Asociados de AEMME

Seguridad informática para los Asociados de AEMME | Informática Forense | Scoop.it
KIT BÁSICO DE CIBERSEGURIDAD PARA MICROEMPRESAS 
Los principales problemas de ciberseguridad a los que se enfrenta una Microempresa son:

 la pérdida de la confianza de sus clientes
el robo de su información confidencial, que además puede conllevar consecuencias legales.

Informática Forense® pone a su disposición un equipo humano con gran experiencia para ayudarle en la consecución de sus objetivos de crecimiento, tanto a nivel económico como de satisfacción, al reducir al mínimo los riesgos informáticos y mitigar los posibles daños asociados.

Para ello hemos creado un KIT Básico de Seguridad ajustado a las necesidades de las Microempresas, completo, sencillo y económico, que incluye:



* Auditoría de CiberSeguridad: Es un análisis de su situación actual respecto a ciberseguridad, que le permite mejorar su estado conforme a sus necesidades. Se entregará un informe de las vulnerabilidades y amenazas detectadas, indicando recomendaciones para mitigarlas.

* Revisión del estado de cumplimiento de normativas y obligaciones legales: En el caso de comercio electrónico se puede ampliar con revisión PCI.

* Formación y concienciación del personal: Evita malas prácticas, elimina riesgos por desconocimiento (ejemplo engaños por ingeniería social), incrementa la responsabilidad del empleado y mejora el buen uso de todos los recursos de la empresa.

* Servicios de vigilancia de ciberseguridad (SOC): Equivalente a una central de alarmas. Desde nuestro Centro de Operaciones de Seguridad (SOC) controlamos las incidencias de nuestros clientes gestionando los avisos y alertas de la manera más eficaz. Vigilamos su infraestructura informática sin que usted tenga que dedicar personal interno.

OFERTA: Desde 39€ mes por equipo
Ponte en contacto con nosotros para ampliar la información
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Una web comprará y publicará los historiales de navegación de los políticos que aprobaron la ley antiprivacidad

Una web comprará y publicará los historiales de navegación de los políticos que aprobaron la ley antiprivacidad | Informática Forense | Scoop.it
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Consejos y programas de ayuda para convertirse en profesional de la ciberseguridad

Consejos y programas de ayuda para convertirse en profesional de la ciberseguridad | Informática Forense | Scoop.it
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Los policías españoles, vendidos ante el cibercrimen: Somos pocos y nos ningunean. Noticias de Tecnología

Los policías españoles, vendidos ante el cibercrimen: Somos pocos y nos ningunean. Noticias de Tecnología | Informática Forense | Scoop.it
Ciberseguridad: Los policías españoles, vendidos ante el cibercrimen: Somos pocos y nos ningunean. Noticias de Tecnología. Los cuerpos policiales españoles están hartos: tienen pocos medios para luchar contra el cibercrimen y consideran que sus propios compañeros, e incluso los jueces, les boicotean. según el propio Ministerio del Interior, los cibercrímenes en nuestro país van aumentando a un ritmo aceleradísimo, con unos índices de crecimiento de entre el 15% y el 20% anual. "Y no hay que ser muy listo para saber que van a seguir creciendo muy rápido", añade el agente de la Policía Nacional.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Hackers Using Fake Cellphone Towers to Spread Android Banking Trojan

Hackers Using Fake Cellphone Towers to Spread Android Banking Trojan | Informática Forense | Scoop.it
Chinese hackers are using fake Cellphone BTS Towers to spread Android banking trojan via spoofed SMS messages
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El coche conectado no está preparado para resistir ataques informáticos

El coche conectado no está preparado para resistir ataques informáticos | Informática Forense | Scoop.it
Karspersky ha evaluado siete aplicaciones desarrolladas por los principales fabricantes y ha encontrado fallos de seguridad en todas
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Inside the Hunt for Russia’s Most Notorious Hacker

Inside the Hunt for Russia’s Most Notorious Hacker | Informática Forense | Scoop.it
A mysterious cybercriminal deployed an invincible botnet to steal a fortune from US banks. Then the FBI discovered what else he was after.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Disable TELNET! Cisco finds 0-Day in CIA Dump affecting over 300 Network Switch Models

Disable TELNET! Cisco finds 0-Day in CIA Dump affecting over 300 Network Switch Models | Informática Forense | Scoop.it
Hey SysAdmins, Disable your TELNET! Cisco finds zero-day vulnerability in Wikileaks’ CIA data dump affecting over 300 Network Switch Models
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La herramienta que permite saber cuándo y dónde se va a producir un delito

La herramienta que permite saber cuándo y dónde se va a producir un delito | Informática Forense | Scoop.it
Las técnicas de análisis de datos se han revelado como herramientas útiles para la policía, que puede analizar la probabilidad de que se produzca un delito en una determinada zona
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Don’t Know What a Honeypot Is? Try This Analogy on for Size

Don’t Know What a Honeypot Is? Try This Analogy on for Size | Informática Forense | Scoop.it
The folks at Jigsaw teamed up with The Washington Post to create a browser plug-in that uses analogies to explain arcane security terms.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Su disco duro será borrado: el timo del soporte técnico hace estragos en España

Su disco duro será borrado: el timo del soporte técnico hace estragos en España | Informática Forense | Scoop.it
Estafa: Su disco duro será borrado: el timo del soporte técnico hace estragos en España. Noticias de Tecnología. Un nuevo fraude se ceba con los usuarios españoles. Un falso aviso de que un ordenador tiene problemas es la puerta de entrada para exigir un rescate
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

No, WhatsApp, Telegram y Signal no han sido hackeados por la CIA, sino Android e iOS que es peor

No, WhatsApp, Telegram y Signal no han sido hackeados por la CIA, sino Android e iOS que es peor | Informática Forense | Scoop.it
La CIA no ha hackeado tu aplicación de mensajería, sino el sistema operativo de tu móvil. Te explicamos por qué eso es peor todavía
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

WikiLeaks filtra detalles de un programa secreto de 'hackeo' de la CIA para acceder a teléfonos móviles

El portal de filtraciones WikiLeaks difundió este martes detalles de un programa encubierto de 'hackeo' (ataque cibernético) de la CIA estadounidense, como parte de una serie en siete entregas que define como "la mayor filtración de datos de inteligencia de la historia".


Según explica WikiLeaks, esta primera entrega, llamada "Year Zero" y en la que se exponen los sistemas de 'hackeo', software malicioso y armas cibernéticas empleadas por la agencia de espionaje estadounidense, comprende 8.761 documentos y archivos, procedentes de "una red aislada y de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia".

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Riffle: MIT Creates New Anonymity Network Which Is More Secure Than TOR

Riffle: MIT Creates New Anonymity Network Which Is More Secure Than TOR | Informática Forense | Scoop.it
Researchers at MIT and EPFL have come up with a new anonymity network that is said to be more secure than Tor. The network is a mix network which implements method
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Tallinn Manual 2.0: Stepping Out of the Fog in Cyberspace

Tallinn Manual 2.0: Stepping Out of the Fog in Cyberspace | Informática Forense | Scoop.it
Cyberspace is often portrayed as a new domain of international relations – a Wild West where there are no rules or guiding principles to govern the behavior of states. Such perceptions of anarchism have bred uncertainty over what is or is not acceptable activity among governments.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Hackers suben pornografía infantil al ordenador del presidente checo

Hackers suben pornografía infantil al ordenador del presidente checo | Informática Forense | Scoop.it
Varios hackers no identificados han subido fotografías con pornografía infantil al ordenador del presidente checo, Milos Zeman, según ha indicado éste en una entrevista
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Esto es lo que cobra un «hacker» por un ataque DDoS

Esto es lo que cobra un «hacker» por un ataque DDoS | Informática Forense | Scoop.it
Es una de las herramientas más populares en el arsenal de los cibercriminales, tal y como recuerda Kaspersky Lab. La compañía experta en ciberseguridad desvela cuanto cobra un cibercrminal por este tipo de servicios en el mercado negro. El ataque DDoS es una de las herramientas más populares en el arsenal de los cibercriminales, tal y como recuerda Kaspersky Lab. La compañía experta en ciberseguridad desvela cuanto cobra un «hacker» por este tipo de servicios en el mercado negro: 18 dólares de media (16 euros, aproximadamente) se lleva de beneficio por cada hora de ataque, aunque las tarifas oscilan entre los 5 dólares (4,6 euros), por un ataque DDoS de 300 segundos, hasta los 400 dólares (370 euros), en el caso de acciones de 24 horas por servidor.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Asesinos del siglo XXI: 'hackers' que pueden matar a distancia

Asesinos del siglo XXI: 'hackers' que pueden matar a distancia | Informática Forense | Scoop.it
Hace unos años, la serie Homeland planteaba una trama que parecía -entonces- difícil de creer: el vicepresidente de los Estados Unidos moría cuando un grupo hackers islamistas se h
more...
No comment yet.
Rescooped by Javier Pagès López from Cybersafe
Scoop.it!

The New Handbook For Cyberwar Is Being Written By Russia

The New Handbook For Cyberwar Is Being Written By Russia | Informática Forense | Scoop.it
“It’s not that the Russians are doing something others can’t do,” a US intelligence officer said. “It’s that Russian hackers are willin

Via Ángel G. de Ágreda
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

A Cybersecurity Arsenal That’ll Help ‘Protect Your Election’

A Cybersecurity Arsenal That’ll Help ‘Protect Your Election’ | Informática Forense | Scoop.it
Google and Jigsaw are helping protect elections from DDoS attacks and more.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La ciberseguridad de la industria española es un sainete, y los ataques se están disparando. Noticias de Tecnología

La ciberseguridad de la industria española es un sainete, y los ataques se están disparando. Noticias de Tecnología | Informática Forense | Scoop.it
La red eléctrica es la gran preocupación
Pero la gran preocupación de los gobiernos occidentales es la red eléctrica. Y su pesadilla es sufrir un ciberataque como el que dejó siete horas sin luz a Ucrania en un frío diciembre de 2015. ¿Podría pasar esto aquí? "Una vez que ocurren este tipo de incidentes es difícil que puedan repetirse, pero las medidas para garantizar que no se replique no se adoptan en unos pocos meses, así que sí creo que sería posible", asegura el director del CCI.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Derribar drones comerciales, un caro reto para los ejércitos

Derribar drones comerciales, un caro reto para los ejércitos | Informática Forense | Scoop.it
Los drones son uno de los dispositivos tecnológicos más de moda. A todo el mundo le gusta teledirigir coches, así que poder hacer lo propio con un pequeño avión, desde el teléfono
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Detectan malware preinstalado en 38 smartphones muy conocidos

Detectan malware preinstalado en 38 smartphones muy conocidos | Informática Forense | Scoop.it
Detectan malware preinstalado en 38 smartphones muy conocidos, os contamos todas las claves de esta interesante noticia. “Las aplicaciones maliciosas no formaban parte de la ROM oficial suministrada por el proveedor, ya que se agregaban en un punto posterior durante el recorrido del terminal por la cadena de suministro”.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La Tercera Guerra Mundial ya ha estallado y no lo sabes

La Tercera Guerra Mundial ya ha estallado y no lo sabes | Informática Forense | Scoop.it

La ciberguerra destruye infraestructuras críticas, contamina... y es un jugoso negocio. Espías, 'hackers' y militares desencriptan los secretos de esta contienda.


El protocolo de seguridad obliga a dejar en una habitación contigua el móvil y un pendrive que uso de llavero. Están prohibidos todos los dispositivos electrónicos. Entramos en la sala de guerra de la empresa energética más importante de Israel, a las afueras de Haifa. Una gran pantalla muestra un mapamundi y centenares de luces que caen como cometas desde cualquier punto geográfico sobre un único objetivo: nosotros. El mapa recoge en tiempo real todos los incidentes informáticos (miles a la hora) que sufre esta compañía. Un cartel en la pared recuerda que esto no es un videojuego: Como la seguridad no duerme, nosotros no dormimos.


La mayoría de las agresiones electrónicas son prácticamente inocuas y repelidas sin problemas por escudos defensivos. Sin embargo, hay decenas que esconden un software significativamente peligroso (llamado malware), diseñado para dañar o infiltrarse en el sistema. Esta instalación, responsable del 70% del suministro eléctrico del país, es lo que cualquier Estado consideraría una infraestructura crítica. Su interrupción o destrucción derivaría en una situación de emergencia nacional. Israel Electric no desvela si ha soportado una situación límite. Si fuera así tampoco lo admitiría.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Este malware borra por completo los discos duros que infecta dejando los PCs vacíos

Este malware borra por completo los discos duros que infecta dejando los PCs vacíos | Informática Forense | Scoop.it
Un nuevo malware conocido como StoneDrill infecta las máquinas, roba los datos que le interesan y luego realiza un borrado seguro del disco para no deja
more...
No comment yet.
Rescooped by Javier Pagès López from Sec Business
Scoop.it!

Information Security, Cybersecurity, IT Security, Computer Security... What's the Difference?

Information Security, Cybersecurity, IT Security, Computer Security... What's the Difference? | Informática Forense | Scoop.it
Information security, cybersecurity, IT security, and computer security are all terms that we often use interchangeably. I know that I do.

Via Emilio
more...
No comment yet.