Informática Forense
33.7K views | +8 today
Follow
 
Scooped by Javier Pagès López
onto Informática Forense
Scoop.it!

Yes, the FBI and CIA can read your email. Here's how | ZDNet

Yes, the FBI and CIA can read your email. Here's how  | ZDNet | Informática Forense | Scoop.it

"Petraeus-gate," some U.S. pundits are calling it. How significant is it that even the head of the CIA can have his emails read by an albeit friendly domestic intelligence agency, which can lead to his resignation and global, and very public humiliation? Here's how..

more...
No comment yet.
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

Seguridad informática para los Asociados de AEMME

Seguridad informática para los Asociados de AEMME | Informática Forense | Scoop.it
KIT BÁSICO DE CIBERSEGURIDAD PARA MICROEMPRESAS 
Los principales problemas de ciberseguridad a los que se enfrenta una Microempresa son:

 la pérdida de la confianza de sus clientes
el robo de su información confidencial, que además puede conllevar consecuencias legales.

Informática Forense® pone a su disposición un equipo humano con gran experiencia para ayudarle en la consecución de sus objetivos de crecimiento, tanto a nivel económico como de satisfacción, al reducir al mínimo los riesgos informáticos y mitigar los posibles daños asociados.

Para ello hemos creado un KIT Básico de Seguridad ajustado a las necesidades de las Microempresas, completo, sencillo y económico, que incluye:



* Auditoría de CiberSeguridad: Es un análisis de su situación actual respecto a ciberseguridad, que le permite mejorar su estado conforme a sus necesidades. Se entregará un informe de las vulnerabilidades y amenazas detectadas, indicando recomendaciones para mitigarlas.

* Revisión del estado de cumplimiento de normativas y obligaciones legales: En el caso de comercio electrónico se puede ampliar con revisión PCI.

* Formación y concienciación del personal: Evita malas prácticas, elimina riesgos por desconocimiento (ejemplo engaños por ingeniería social), incrementa la responsabilidad del empleado y mejora el buen uso de todos los recursos de la empresa.

* Servicios de vigilancia de ciberseguridad (SOC): Equivalente a una central de alarmas. Desde nuestro Centro de Operaciones de Seguridad (SOC) controlamos las incidencias de nuestros clientes gestionando los avisos y alertas de la manera más eficaz. Vigilamos su infraestructura informática sin que usted tenga que dedicar personal interno.

OFERTA: Desde 39€ mes por equipo
Ponte en contacto con nosotros para ampliar la información
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Píldora formativa 43: ¿Qué son y para qué sirven las funciones hash?

Las funciones hash, del inglés picadillo, son algoritmos que al aplicarlos sobre archivos o textos, entregan un resumen de x bits. 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Experto en ciberseguridad y tecnología de datos serán unas de las profesiones más demandadas en 2017

Experto en ciberseguridad y tecnología de datos serán unas de las profesiones más demandadas en 2017 | Informática Forense | Scoop.it
La ciberseguridad y la tecnología de datos se convertirán en 2017 en profesiones de las más demandadas. El perfil del estudiante que quiere dedicarse
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Así está Israel luchando (y ganando) la ciberguerra

Así está Israel luchando (y ganando) la ciberguerra | Informática Forense | Scoop.it
¿Qué es lo más importante en este entorno tan duro? Nuestro interlocutor lo tiene claro: "La defensa, la forma estratégica en la que defines tu defensa es esencial, porque si no tienes una buena defensa da igual tu capacidad de ataque: es como tener una casa de cristal y ponerte en la puerta a tirar pedradas a los que pasan".

Una defensa que tiene que tener en cuenta que "los ataques son siempre a objetivos civiles porque es más fácil y tu enemigo siempre atacará a tu eslabón más débil". Eso hace que sea necesaria una "estrategia nacional" con "instituciones que se encarguen a nivel nacional también de lo civil" y ofrecer incentivos adecuados a cada ámbito de la economía, "no regulaciones sino incentivos, porque tú no te mueves por la mañana por regulaciones sino por incentivos", puntualiza.
more...
No comment yet.
Rescooped by Javier Pagès López from Cybersafe
Scoop.it!

High sophisticated Fileless malware infected 140 companies in 40 countries

High sophisticated Fileless malware infected 140 companies in 40 countries | Informática Forense | Scoop.it
More than a hundred banks and financial institutions in 40 countries have been infected with a sophisticated fileless malware that is very hard to detect.

Via Ángel G. de Ágreda
Javier Pagès López's insight:
Es MUY recomendable estudiar el informe preliminar de Kaspersky, en donde se dan las pautas para detectar la presencia de este malware.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Un empresario copia un programa informático y se atribuye falsos premios

Un empresario copia un programa informático y se atribuye falsos premios | Informática Forense | Scoop.it
Stgestión, el nombre del presunto fraude realizado por un hombre de Zafra, tiene un logo igual al de una empresa india y una cabecera idéntica a la de una tienda online
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Want Secure Elections? Then Maybe Don’t Cut Security Funding

Want Secure Elections? Then Maybe Don’t Cut Security Funding | Informática Forense | Scoop.it
Opinion: Dropping funding for the crucial Election Administration Commission is a particularly bad way to save money. According to recent studies, more than 40 states use electronic machines that are more than 10 years old and rely on outdated platforms like Windows 2000. This means more breakdowns and, naturally, more vulnerability to interference. Across the country, independent observers have found electronic voting systems to be astonishingly insecure. These problems have yet to be fixed.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Senators want to go low-tech to improve electrical grid security

Senators want to go low-tech to improve electrical grid security | Informática Forense | Scoop.it
The growing threat of cyberattacks is prompting a group of senators to try to quickly close holes in the systems that protect the energy grid, including one decidedly low-tech approach. The Securing Energy Infrastructure Act, introduced last month, is an attempt by Sens. Angus King of Maine, Jim Risch of Idaho and three other co-sponsors to make sure the grid's cybersecurity system has low-tech protections instead of automated systems that can be attacked. The main motivation for the bill is the December 2015 attack on Ukraine's electrical grid that left hundreds of thousands in the dark for up to six hours. That moment was a turning point for King, who said it demonstrated the need for the United States to move immediately on protecting its critical infrastructure. We have been too slow to take meaningful action to protect ourselves from similar attacks, the Maine Independent said. It's vital that we act now to bolster the grid's cyberdefenses, or we risk a potentially catastrophic attack.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Hackear un corazón humano es posible

Hackear un corazón humano es posible | Informática Forense | Scoop.it

Dick Cheney, exvicepresidente de EE.UU., confesó en 2013 la vulnerabilidad de su marcapasos, por la que los médicos decidieron deshabilitarle la comunicación inalámbrica del dispositivo que cuidaba de su corazón por si alguien intentaba atentar con su vida mediante un ataque remoto.


Los dispositivos del sector sanitario deben cumplir con el requisito de «security by design», lo que implica un hardware o software riguroso y certificado antes de ser comercializado. «Este proceso de certificación puede llevar años y ser muy costoso para los fabricantes -explica G Data-. Hardware y software médico tienen además opciones muy limitadas cuando hablamos actualizaciones. A menudo estas actualizaciones y parches de seguridad para los dispositivos médicos son escasos y poco regulares, en el supuesto de que los haya».

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Control de Algoritmos: Los Siete Principios de la ACM - Blog de Jorge Garcia

Control de Algoritmos: Los Siete Principios de la ACM - Blog de Jorge Garcia | Informática Forense | Scoop.it
Traducción y comentario de los siete principios de la ACM para el control y transparencia de los algoritmos que sirven para la automatización de decisiones.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Police Arrested Suspected Hacker Who Hacked the 'Hacking Team'

Police Arrested Suspected Hacker Who Hacked the 'Hacking Team' | Informática Forense | Scoop.it

Spanish Police have arrested three Hackers who are Suspected to be behind the the data breach of 'Hacking Team'


The Spanish authorities believe that they have arrested Phineas Fisher, who was not just behind the embarrassing hack of Hacking Team, but also hacked the UK-based Gamma International, another highly secretive company which sells the popular spyware called "FinFisher."


During an investigation of a cyber attack against Sindicat De Mossos d'Esquadra (SME), Spain's Catalan police union, police in Spain have arrested three people, one of which detained in the city of Salamanca is suspected of being Fisher, according to local newspaper ARA.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Un nuevo malware invisible ataca a bancos de todo el mundo (y también a los españoles). Noticias de Tecnología

Un nuevo malware invisible ataca a bancos de todo el mundo (y también a los españoles). Noticias de Tecnología | Informática Forense | Scoop.it
Ciberseguridad: Un nuevo malware invisible ataca a bancos de todo el mundo (y también a los españoles). Noticias de Tecnología. Se llama Duqu 2.0, es un derivado de Stuxnet, y ha infectado a unos 140 bancos de todo el planeta, entre ellos algunas instituciones en nuestro país
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Es posible que tus contraseñas sean accesibles en tu ordenador y no lo sepas

Es posible que tus contraseñas sean accesibles en tu ordenador y no lo sepas | Informática Forense | Scoop.it
Cuatro consejos muy básicos para que nadie se haga con tus contraseñas.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Así es el mapa del uso de Tor en cada país del mundo

Actualmente nuestro país es el cuarto de la UE (y el sexto de Europa) en número de usuarios, algo por debajo de los 40.000 y justo por detrás de Italia. En el mapa global de Tor, según la Universidad de Oxford tenemos entre 100 y 200 usuarios de la red anónima por cada 100.000 internautas.

Esos 40.000 son los que se conectan directamente a la red, usando Tor Browser para navegar de forma anónima o para acceder a servicios ocultos. En lo referente a usuarios que se conectan usando Tor Bridges, actualmente no pasamos de los 400.

Según este artículo publicado en Motherboard, que establece que los países donde más se usa Tor son altamente represivos o altamente liberales, puede que esto nos dé una visión más aproximada del espectro en el que nos encontramos.

Al contar con leyes que medios como The Guardian consideran "desproporcionadas y retrógradas", es posible que Tor esté encontrando un asilo en los usuarios españoles, que usarían la red anónima como un outlet para lo que no pueden decir por miedo a represalias legales.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El Supremo prohíbe a los medios publicar fotos de perfiles de Facebook sin el consentimiento de su titular

El Supremo prohíbe a los medios publicar fotos de perfiles de Facebook sin el consentimiento de su titular | Informática Forense | Scoop.it

Condena a un periódico a indemnizar con 15.000 euros a un hombre por publicar su foto de perfil en portada


El Tribunal Supremo ha establecido en una sentencia que publicar en un medio de comunicación la fotografía de una persona sacada de su cuenta de Facebook exige su consentimiento expreso ya que, de lo contrario, supone una intromisión ilegítima en su derecho.


El Pleno de la Sala de lo Civil ha condenado a «La Opinión de Zamora» a indemnizar con 15.000 euros a un hombre protagonista de una noticia de sucesos y del que publicó en portada en su edición de papel una fotografía obtenida en dicha red social. Además condena al medio a no volver a publicar la foto en ningún soporte y a retirarla de sus archivos.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Challenges of security certification in emerging ICT environments — ENISA

Challenges of security certification in emerging ICT environments — ENISA | Informática Forense | Scoop.it

This report aims to provide decision makers with a thorough description of the security certification status concerning the most impactful equipment in five different critical business sectors. Results of this study should help to improve and harmonize the certification standards and frameworks in place, and pave the way towards a common approach to security certification in these sectors in the EU.


Published February 06, 2017

Language English

Download: https://www.enisa.europa.eu/publications/challenges-of-security-certification-in-emerging-ict-environments/at_download/fullReport

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Diez predicciones que marcarán 2017 en los «smartphones», la tecnología y las «telecos»

Diez predicciones que marcarán 2017 en los «smartphones», la tecnología y las «telecos» | Informática Forense | Scoop.it
Más importancia en la seguridad
Otras de las previsiones de Deloitte apuntan a la relevancia de la seguridad en el entorno digital, ya que anticipa que los ataques de denegación de servicio distribuidos (DdoS) serán más grandes en escala, ya que se producirá uno al mes de 1 TB; más frecuentes, con más de 10 millones de ataques al año, y más difíciles de mitigar.

Frente a ello, los expertos detallan que este aumento se debe a la creciente base de dispositivos de «Internet de las Cosas» (IoT) sin suficiente nivel de seguridad, así como a que los ataques a gran escala son más simples de ejecutar y a las mayores velocidades de transmisión de datos. Ante esto, las medidas que pueden tomar las empresas son la descentralización, la defensa dinámica o el filtrado geográfico.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Alemania pide a todos los padres que destruyan la muñeca Cayla por temor a que sea hackeada

Alemania pide a todos los padres que destruyan la muñeca Cayla por temor a que sea hackeada | Informática Forense | Scoop.it
La muñeca inteligente My friend Cayla ha sido prohibida en Alemania tras una investigación de la Agencia Federal de Redes (Bundesnetzagentur). El organismo público ha pedido a los padres que destruyan la muñeca ante la posibilidad de que sea hackeada para escuchar y hablar con sus hijos.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Here’s How Fake News Works (and How the Internet Can Stop It)

Here’s How Fake News Works (and How the Internet Can Stop It) | Informática Forense | Scoop.it
Many fake news peddlers didn’t care if Trump won or lost the election. They only wanted pocket money. But the consequences of what they did shook the world. This is how it happened.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Resiliencia. Algunas lecciones por aprender del cibercrimen y el crimen organizado

Resiliencia. Algunas lecciones por aprender del cibercrimen y el crimen organizado | Informática Forense | Scoop.it
Empty description
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

CCI publica la guía de bolsillo

CCI publica la guía de bolsillo | Informática Forense | Scoop.it
Está guía muestra de forma rápida y visual las principales vulnerabilidades que pueden existir en los 5 niveles de la pirámide de automatización industrial y las medidas más recomendables de protección.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El presunto responsable del troyano NeverQuest ha sido detenido en España

El creador de NeverQuest ha sido detenido por la Guardia Civil en España, justo cuando pensaba huir a otro país de la Unión Europea
more...
No comment yet.
Rescooped by Javier Pagès López from Cyber Security & Digital Forensics
Scoop.it!

Fileless attacks against enterprise networks - Securelist

Fileless attacks against enterprise networks - Securelist | Informática Forense | Scoop.it
This threat was originally discovered by a bank’s security team, after detecting Meterpreter code inside the physical memory of a domain controller (DC).

Via Constantin Ionel Milos / Milos Constantin
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

¡Cuidado! Una multa de tráfico falsa infecta tu ordenador con malware

¡Cuidado! Una multa de tráfico falsa infecta tu ordenador con malware | Informática Forense | Scoop.it
La Guardia Civil advierte que ha sido detectada una campaña de spam que simula ser una multa de la DGT y tiene el objetivo de instalar malware en el ordenador.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Forensics: Active Directory ACL investigation

Forensics: Active Directory ACL investigation | Informática Forense | Scoop.it

During the lifetime of an AD there has probably been a lot of projects or applications that had requirements on who and what should been delegated permissions. There’s a big chance that some of these AD delegations are not valid anymore and people has left their function or even the company, but still the delegated permissions have remained. This could potentially let a user to maintain high privileges or even do escalation of privileges.


The key here is to know your delegation and your best tool is RBAC! With a good RBAC model following the tier model (Securing Privileged Access ) and using a good naming convenvtion it will be easier to spot bad delegations. Clean out old stuff too! Remove that old service account that no one uses any more! Upon this you need to log, monitor and regulary audit your ACL changes.

Javier Pagès López's insight:
Muy interesante para auditar los permisos de seguridad de los usuarios en entornos Microsoft.
more...
No comment yet.