Informática Forense
31.6K views | +2 today
Follow
 
Scooped by Javier Pagès López
onto Informática Forense
Scoop.it!

Israel invierte cientos de millones en prepararse para la 'ciberguerra'

Israel invierte cientos de millones en prepararse para la 'ciberguerra' | Informática Forense | Scoop.it
Israel se ha centrado en la defensa de sus fronteras en el ciberespacio con proyectos de doble uso civil y militar que buscan hacer de enlace entre académicos, empresarios y genios de la informática. El último proyecto de ...
more...
No comment yet.
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

Seguridad informática para los Asociados de AEMME

Seguridad informática para los Asociados de AEMME | Informática Forense | Scoop.it
KIT BÁSICO DE CIBERSEGURIDAD PARA MICROEMPRESAS 
Los principales problemas de ciberseguridad a los que se enfrenta una Microempresa son:

 la pérdida de la confianza de sus clientes
el robo de su información confidencial, que además puede conllevar consecuencias legales.

Informática Forense® pone a su disposición un equipo humano con gran experiencia para ayudarle en la consecución de sus objetivos de crecimiento, tanto a nivel económico como de satisfacción, al reducir al mínimo los riesgos informáticos y mitigar los posibles daños asociados.

Para ello hemos creado un KIT Básico de Seguridad ajustado a las necesidades de las Microempresas, completo, sencillo y económico, que incluye:



* Auditoría de CiberSeguridad: Es un análisis de su situación actual respecto a ciberseguridad, que le permite mejorar su estado conforme a sus necesidades. Se entregará un informe de las vulnerabilidades y amenazas detectadas, indicando recomendaciones para mitigarlas.

* Revisión del estado de cumplimiento de normativas y obligaciones legales: En el caso de comercio electrónico se puede ampliar con revisión PCI.

* Formación y concienciación del personal: Evita malas prácticas, elimina riesgos por desconocimiento (ejemplo engaños por ingeniería social), incrementa la responsabilidad del empleado y mejora el buen uso de todos los recursos de la empresa.

* Servicios de vigilancia de ciberseguridad (SOC): Equivalente a una central de alarmas. Desde nuestro Centro de Operaciones de Seguridad (SOC) controlamos las incidencias de nuestros clientes gestionando los avisos y alertas de la manera más eficaz. Vigilamos su infraestructura informática sin que usted tenga que dedicar personal interno.

OFERTA: Desde 39€ mes por equipo
Ponte en contacto con nosotros para ampliar la información
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Police Unlock Dead Man's Phone by 3D-Printing his Fingerprint

Police Unlock Dead Man's Phone by 3D-Printing his Fingerprint | Informática Forense | Scoop.it
Michigan Police Unlocks murder victim's Phone by 3D-Printing His Fingerprint
Javier Pagès López's insight:
Remember: You can change your passwords if it is stolen, but you cannot change your fingerprints.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La gestión del fraude, eje principal de la octava edición del Seg2

La gestión del fraude, eje principal de la octava edición del Seg2 | Informática Forense | Scoop.it
Al igual que la celebrada en 2015, la octava edición del Encuentro de la Seguridad Integral (Seg2), organizado por ‘Seguritecnia’ y ‘Red Seguridad’, se centró en la prevención, detección, análisis, respuesta y gestión del fraude, contando para ello con destacados expertos tanto del sector privado como de la administración pública. Tras el evento se entregaron los Trofeos de la Seguridad TIC que otorga ‘Red Seguridad’.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

¿Cuáles son los retos de la Directiva NIS sobre ciberseguridad? | Silicon

¿Cuáles son los retos de la Directiva NIS sobre ciberseguridad? | Silicon | Informática Forense | Scoop.it
La nueva Directiva sobre la Seguridad de las Redes y de la Información conlleva importantes desafíos para motores de búsqueda, servicios en la nube o plataformas de ecommerce.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

ManageEngine Pitstop - Sysadmin Day 2016 Posters

ManageEngine Pitstop - Sysadmin Day 2016 Posters | Informática Forense | Scoop.it
Check out the posters from ManageEngine now!
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

US bulk electric system vulnerable to cyber-attacks – report

US bulk electric system vulnerable to cyber-attacks – report | Informática Forense | Scoop.it
A new survey on cybersecurity revealed that 50% of utilities in North America are not compliant with NERC standards regarding substation maintenance.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Website Hacked Trend Report 2016 - Q1

Website Hacked Trend Report 2016 - Q1 | Informática Forense | Scoop.it

This report is based on data collected and analyzed by the Sucuri Remediation Group (RG), which includes the Incident Response Team (IRT) and the Malware Research Team (MRT). It analyzes over 11k infected websites and shares statistics associated with: Affected open-source CMS applications Details on the WordPress platform Malware families and their effects.


Download the report:

https://sucuri.net/website-security/Reports/Sucuri-Website-Hacked-Report-2016Q1.pdf

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Todos somos Anonymous. Blogs de Tribuna

Todos somos Anonymous. Blogs de Tribuna | Informática Forense | Scoop.it
Si algo he aprendido en los años que llevo ejerciendo la defensa en casos de ciberdelitos es que los abogados no somos nada sin un buen perito informático. Los dictámenes periciales elaborados por la policía, pese a su excelente calidad técnica en la mayoría de los casos, no dejan de ser pruebas elaboradas por investigadores que dan soporte a la acusación, y a mi juicio no tienen el carácter de prueba pericial independiente.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

This Android Hacking Group is making $500,000 per day

This Android Hacking Group is making $500,000 per day | Informática Forense | Scoop.it
A Chinese Android Hacking Group is making $500,000 per day using Hummer Android Malware
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

World’s Biggest Data Breaches & Hacks — Information is Beautiful

World’s Biggest Data Breaches & Hacks — Information is Beautiful | Informática Forense | Scoop.it
Data visualization of the world biggest data breaches, leaks and hacks. Constantly updated. Powered by VizSweet.
more...
No comment yet.
Rescooped by Javier Pagès López from Cyber Security & Digital Forensics
Scoop.it!

The Threat is Real: Ransomware goes viral

The Threat is Real: Ransomware goes viral | Informática Forense | Scoop.it
The ransomware epidemic is a very real problem. This threat is one that your users and enterprise need to be aware of in order to combat effectively. Let's prevent your organizatio

Via Constantin Ionel Milos / Milos Constantin
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Los 5 puntos de acceso Wi-Fi que debemos evitar este verano

Los 5 puntos de acceso Wi-Fi que debemos evitar este verano | Informática Forense | Scoop.it
Indicamos los 5 puntos de acceso Wi-Fi que más frecuentemente vemos en verano y que debemos evitar para preservar nuestra seguridad y privacidad.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

HPE Cyber Risk Report 2016

HPE Cyber Risk Report 2016 | Informática Forense | Scoop.it

The 96-page Hewlett Packard Enterprise (HPE) Cyber Risk Report 2016 offers a broad view of the current threat landscape, ranging from industry-wide data to a focused look at different technologies, including open source, mobile, and the Internet of Things. The goal: Provide security information that leads to a better understanding of the threat landscape, and deliver resources you can use to minimize security risk.


Here are three important reasons you should read the 2016 report: 


- The game is changing. Think you’ve heard it all? Well, the cyber-risk landscape is continually changing. For example, in 2015, attacks shifted to the new perimeter – likely in your pocket. Today’s mobile devices and broad interconnectivity are attracting attackers and expanding the threat landscape.


- You are more vulnerable than you think. Applications and platforms that you might use every day are the biggest targets of exploits. In fact, there are now more than 10,000 new Android threats discovered every day – a 153 percent year-over-year increase. Meanwhile, malware attacks on the Apple iOS platform grew 235 percent in 2015.


- There’s more at stake than ever. 2015 was the Year of Collateral Damage. Numerous attacks affected people who never dreamed that they might be involved in a security breach. For example, background investigation records of current, former and prospective Federal employees and contractors were stolen from a database at the U.S. Office of Personnel Management (OPM), including names, addresses and Social Security numbers. Many of those victimized didn’t even know they were in the OPM database.


What can you do? Download the HPE Cyber Risk Report 2016 today, read it and share with peers, friends, customers, partners and others in your sphere of influence. Then, take steps to reduce your cyber risk today.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Adictos a las redes sociales y muy vulnerables: así son los niños españoles en internet

Adictos a las redes sociales y muy vulnerables: así son los niños españoles en internet | Informática Forense | Scoop.it



Los menores confían en internet a la hora de conectarse y comunicarse y las redes sociales son lo más importante para ellos. De hecho, un 35% de los españoles afirma no querer estar sin ellas. A medida que los niños crecen, los medios online comienzan a dominar sus relaciones sociales. Sin embargo, y a pesar de que estas plataformas hacen posible que los jóvenes estén en contacto constante con sus amigos, también les hace extremadamente vulnerables. Muestra de esa vulnerabilidad es que no son conscientes de hasta el punto en el que comparten información personal. Muchos lo hacen sin darse cuenta de que esos datos pueden ser vistos y usados por personas potencialmente peligrosas. La mayoría de los niños españoles muestren su colegio (66%) y los lugares que visitan (54%). Además, uno de cada cinco (22%) llega a dar la dirección de su casa.


Con toda la información publicada, los cibercriminales tienen una gran cantidad de datos de los que aprovecharse: un 33% de los menores en España revelan información sobre las pertenencias de sus padres (36%) o dan información sobre el trabajo de sus progenitores (33%). Incluso, una quinta parte habla sobre el salario de sus padres (23%).


Y aún existen riesgos más graves si tenemos en cuenta que un tercio de los niños españoles (33%) está dispuesto a mentir sobre su edad. Un 17% de los niños de entre 8 y 16 años pretenden aparentar tener más años y uno de cada diez (10%) altera su edad dependiendo de la página web que estén usando. En el peor de los casos, este escenario provoca que los niños sean vulnerables ante adultos, por no hablar de la exposición de los niños a contenidos para mayores de edad.El estudio Connected Kids, elaborado por Kaspersky Lab e iconKids & Youth en todo el mundo, revela que los menores con edades comprendidas entre los 8 y los 16 años tienen un comportamiento en la red muy peligroso con el que se exponen y se ponen en peligro.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El fraude 'online' continúa golpeando con fuerza

El fraude 'online' continúa golpeando con fuerza | Informática Forense | Scoop.it
Las estafas a empresas y ciudadanos continúan aumentando año tras año, por lo que se hace necesario para frenarlas poner en marcha nuevas tareas de concienciación, colaboración y apoyo en las nuevas tecnologías.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Aprobados los Planes Estratégicos Sectoriales de la Industria Química y del Espacio

Aprobados los Planes Estratégicos Sectoriales de la Industria Química y del Espacio | Informática Forense | Scoop.it
Revista RED SEGURIDAD. Publicación profesional referente del sector de la Seguridad de la Información
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

579 Gbps, nuevo récord de transferencia de datos en un ataque DDoS

579 Gbps, nuevo récord de transferencia de datos en un ataque DDoS | Informática Forense | Scoop.it
Los ataques DDoS (como, por ejemplo, el que tiró los servidores de Pokémon Go hace unos días) son un tipo de ataque en el que un determinado servicio resulta inaccesible debido a la sobrecarga de sus sistemas por un aluvión de tráfico. En otras palabras, el servidor no da abasto ante tantas peticiones y se colapsa.

La empresa Arbor Networks se dedica a analizar este tipo de ataques, para publicar luego un informe con sus resultados. Y de acuerdo con el que publicaron ayer mismo sobre la primera mitad de 2016, los ataques DDoS crecieron un 73% durante 2015, hasta alcanzar la nueva cifra récord de 579 GB por segundo en transferencia de datos durante uno de esos ataques.

El nuevo récord supera con creces la cifra anterior, situada en los 500 Gbps, aunque también es cierto que la media de todos los ataques de este tipo durante los seis primeros meses de 2016 es de 986 Mbps (una cantidad de tráfico cuyos efectos se pueden mitigar, siempre y cuando la empresa objeto del ataque cuente con la infraestructura apropiada).

Con todo, en términos generales la media de tráfico en los ataques ha subido con respecto al año pasado. Durante la primera mitad de 2016 se produjeron 274 ataques por encima de los 100 Gbps (frente a los 223 de 2015), y otros 46 ataques por encima de los 200 Gbps (cuando en 2015 fueron sólo 16). La media, de hecho, también ha subido un 30% de un año para otro, y se espera que para finales de 2016 pase de lo 986 Mbps que comentábamos antes a 1,15 Gbps.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Adiós al GPS: la nueva tecnología de posicionamiento en la que ya trabaja EEUU

Adiós al GPS: la nueva tecnología de posicionamiento en la que ya trabaja EEUU | Informática Forense | Scoop.it
El problema es que las señales del GPS pueden ser interferidas, haciendo imposible que el receptor las escuche, o bien reemplazadas ('spoofing'), sustituyéndolas por otras falsas. Además los elementos del sistema (satélites, estaciones de control de tierra y receptores) pueden ser sometidos a ataques de tipo cibernético. Y no se trata de problemas imaginarios: potenciales enemigos de EEUU cuentan con equipos diseñados específicamente para evitar el uso del GPS en una zona o para engañar a sus usuarios. Esos equipos (como el ruso  R-330ZH Zhitel) funcionan, y están en el mercado internacional de armas al alcance de muchos países.

Así, por ejemplo, Corea del Norte ha realizado varios intentos desde 2010 de perturbar el sistema GPS en Corea del Sur mediante interferencia, que en alguna ocasión ha obligado a vehículos civiles (barcos, aviones) a regresar a otros sistemas de navegación alternativos de modo puntual. Según algunas alegaciones, Irán empleó la técnica del ‘spoofing’ de señales GPS (demostrada en una prueba de concepto por estudiantes estadounidenses en 2013) para capturar un avión espía sin piloto RQ-170 Sentinel sobre su territorio en 2011, aunque fuentes estadounidenses negaron esta posibilidad aclarando que Sentinel usa un sistema de navegación mixto GPS-Inercial que le permite volar sin las señales de los satélites de geolocalización. Las estaciones de control desde tierra de la flota espacial también han sido sometidas a ciberataques.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Phishers Abuse Hosting Temporary URLs

Phishers Abuse Hosting Temporary URLs | Informática Forense | Scoop.it
Temporary URLs given by hosting companies can come with security issues that can allow phishers to infect websites on shared server space.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Nueva sentencia contra la banca: ellos son los responsables si hackean tu cuenta. Noticias de Tecnología

Nueva sentencia contra la banca: ellos son los responsables si hackean tu cuenta. Noticias de Tecnología | Informática Forense | Scoop.it
El Juzgado de Primera Instancia Número 48 de Madrid ha condenado a uno de los principales bancos españoles a indemnizar a un usuario víctima de un 'malware' que logró sustraer de su cuenta 55.275 euros. Según la sentencia, a la que ha tenido acceso Teknautas, el dinero fue robado gracias a un virus informático conocido como Citadel que estaba instalado en el ordenador del cliente. La responsabilidad, sin embargo, y siempre según el juez, es del banco y no del usuario, ya que este último no cometió ninguna negligencia grave y, en todo caso, le corresponde a la entidad bancaria asegurarse de que el dispositivo desde el que se accede a la cuenta no está infectado.
more...
No comment yet.
Rescooped by Javier Pagès López from Cyber Security & Digital Forensics
Scoop.it!

The current state of #Quantum  #Cryptography, #QKD,  and the future of Information  #Security.

The current state of #Quantum  #Cryptography, #QKD,  and the future of Information  #Security. | Informática Forense | Scoop.it
..

Via Constantin Ionel Milos / Milos Constantin
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Apple Patents Technology to remotely disable your iPhone Camera at Concerts

Apple Patents Technology to remotely disable your iPhone Camera at Concerts | Informática Forense | Scoop.it
Apple Patents Technology to remotely disable iPhone Camera at Live Concerts
more...
No comment yet.
Rescooped by Javier Pagès López from Advanced Threats,Intelligence Technology,CyberSecurity
Scoop.it!

Drones – A hacker’s playground

Drones – A hacker’s playground | Informática Forense | Scoop.it
Unmanned Aerial Vehicles (UAVs) offer new perspectives, both from a civilian and a military standpoint; yet, they present vulnerabilities having the potential to lead to disastrous consequences regarding public safety if exploited successfully, as evidenced by recent hacks. These repercussions can be prevented by implementing best practices, continuously assessing the technologies used and most importantly…

Via Constantin Ionel Milos / Milos Constantin
more...
Ken Feltman's curator insight, June 28, 11:45 AM
Drones and hackers: A deadly combination?
Scooped by Javier Pagès López
Scoop.it!

Ni fuentes desconocidas, ni depuración USB, ni root/jailbreak, por favor

Ni fuentes desconocidas, ni depuración USB, ni root/jailbreak, por favor | Informática Forense | Scoop.it
I➨ ¿De verdad necesitas ser root? Seguramente si lo piensas no sea así, y con ello evitas muchos problemas de seguridad.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Informe AEPD 2015 - Las telecos, las más sancionadas por violación de la protección de datos

Informe AEPD 2015 - Las telecos, las más sancionadas por violación de la protección de datos | Informática Forense | Scoop.it
El sector de las telecomunicaciones, el más castigado, acaparó sanciones por siete millones de euros —equivalentes al 51% del total—, aunque en términos relativos el importe descendió en un 34%. Le siguieron las entidades financieras —el volumen de sanciones fue el que más creció, hasta un 18%y se situó por encima de los tres millones de euros— y las empresas de suministro y comercialización de agua y energía.
more...
No comment yet.
Rescooped by Javier Pagès López from Cyber Defence
Scoop.it!

WW3 Scenario: NATO Vows 'Conventional' Retaliation Against Russia's Cyber Warfare

WW3 Scenario: NATO Vows 'Conventional' Retaliation Against Russia's Cyber Warfare | Informática Forense | Scoop.it
NATO Secretary General Jens Stoltenberg warned that a major cyber attack could prompt the alliance for a more severe response. The warning came following reports that Russia is trying to probe into the online arena, leaving traces here and there while raising suspicions on cyber warfare. Could Russia be testing NATO’s cyber security capacity for …

Via Vicente Pastor
more...
No comment yet.