Informática Forense
Follow
Find
23.6K views | +1 today
 
Scooped by Javier Pagès López
onto Informática Forense
Scoop.it!

USA - Copyright y política: podrían empezar a cambiar las tornas

USA - Copyright y política: podrían empezar a cambiar las tornas | Informática Forense | Scoop.it

Interesantísimo el cambio de actitudes que se está viviendo en la política norteamericana al hilo de los resultados de las últimas presidenciales: los republicanos se dan cuenta de que necesitan imperiosamente apelar a votantes jóvenes y de una base racial más amplia si quieren evitar ya no futuras derrotas, sino una eventual disolución del partido, y están encontrando en la reforma del copyright un tema perfecto para aproximarse a esa generación de “nativos digitales” usuarios de la red y con puntos de vista muchísimo más abiertos en ese sentido. Los demócratas, por otro lado, perciben también la deriva en la opinión creada por la nueva generación de votantes, y encuentran difícil seguir justificando que su postura sobre el copyright siga siendo un “lo que sus amigos de Hollywood digan” cuando existe ya otro fortísimo lobby de opinión y apoyo económico, el de Silicon Valley, diametralmente enfrentado con Hollywood en sus posturas sobre el copyright.

more...
No comment yet.
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

Proteja a su pyme de los ciberdelincuentes

Proteja a su pyme de los ciberdelincuentes | Informática Forense | Scoop.it
La era digital obliga a establecer medidas de seguridad para evitar sustos innecesarios. No cuidar la información que almacena una compañía puede poner en peligro su continuidad.
Cada segundo y medio se registra un ciberataque en el mundo, cuyo objetivo es entrar en el sistema informático de compañías y gobiernos para hacerse con información valiosa. A pesar de ello, la mayoría de las pequeñas empresas se escudan precisamente en su tamaño para no valorar ni interesarse por este problema tan real. En ningún momento se les pasa por la cabeza no echar el cerrojo a la puerta de su tienda cuando se van a casa por las noches, pero, en cambio, la mantienen abierta a los ladrones digitales, unos profesionales que trabajan las 24 horas del día.
"Para los ciberdelincuentes no hay diferencias entre empresa grande o pequeña, ya que, si tienen datos sobre pagos con tarjetas, clientes o nuevos productos, la información se convierte en un bien altamente valioso para ellos", advierte Alfonso Ramírez, director general de Kaspersky Lab Iberia. El mayor problema para las pymes suele ser la falta de recursos, lo que las convierte en vulnerables frente a los ataques. Si estos generan pérdidas económicas y daños reputacionales muy importantes, podrían incluso llevarlos a la ruina.

 

Por tanto, desarrollar una estrategia de seguridad digital es clave también para la pequeña y mediana firma, que siempre debe estar acorde a su actividad, a las alianzas que puede tener con otras empresas y al manejo de información sensible. La falta de presupuesto tampoco es una excusa, ya que existen paquetes en el mercado ajustados a sus necesidades. Además, "si un ataque o malware llega a afectar a la continuidad de las operaciones de la pyme, podría acabar con su negocio y, por tanto, sería muy caro no haber implementado mecanismos para evitarlo", subraya Román Vargas, consultor de seguridad en Cisco España.

Javier Pagès López's insight:

Desde el Centro de Operaciones de Ciberseguridad (SOC) de Informática Forense ofrecemos un servicio de Ciberseguridad de primer nivel adaptado a las necesidades y presupuestos de las PYMES que tienen una gran dependencia de las Tecnologías Informáticas y de Comunicaciones (TIC), tales como:

- las empresas de comercio electrónico, y muy en especial en estas fechas navideñas tan señaladas...

- las gestorias y aseguradoras, que manejan grandes volúmenes de datos sensibles, que son tan golosos para los delincuentes: datos económicos (datos bancarios, tarjetas de crédito, solvencia, crédito...),y datos personales, en especial los de nivel alto (salud, ideología, tendencias sexuales, etc)...

- las que ofrecen servicios informáticos a terceras empresas, tales como servicios de internet (alojamiento de servidores, correo electrónico...) o de soporte técnico remoto, que se convierten en objetivos intermedios para llegar a sus decenas o cientos de clientes desprotegidos...

- las empresas de ingeniería, que cada día crean nueva propiedad industrial, cuyos "secretos" son muy apetecibles para su competencia...

- las empresas de desarrollo de software o de juegos, cuyo know-how se puede robar con un par de clicks...

- las empresas de biotecnología o los centros de I+D, cuyas investigaciones son objetivo preferente para los investigadores de "bata negra"...

- etc, etc, etc

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Los hackers se defienden ante la RAE: “Somos expertos en seguridad, no delincuentes”

Los hackers se defienden ante la RAE: “Somos expertos en seguridad, no delincuentes” | Informática Forense | Scoop.it
La inclusión de palabras como ‘hacker’, ‘intranet’, ‘tuit’ o ‘wifi’, propias de la era de Internet, no ha supuesto, sin embargo, una verdadera modernización del contenido del Diccionario de la Real Academia.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

The Sneakiest Way Prosecutors Get a Guilty Verdict: PowerPoint | WIRED

The Sneakiest Way Prosecutors Get a Guilty Verdict: PowerPoint | WIRED | Informática Forense | Scoop.it
In Washington state earlier this month, an appeals court threw out a murder conviction based on shoddy work by the defense. But the court also took the prosecutor to task for something even stranger: a bad PowerPoint presentation.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Hackers are a 'serious threat' to aircraft safety, say aviation chiefs

Hackers are a 'serious threat' to aircraft safety, say aviation chiefs | Informática Forense | Scoop.it
The International Air Transport Association and the International Civil Aviation Organisation recently signed a global cyber security agreement, formalising their front against cybercrime.

 

Ruben Santamarta, a consultant with cyber security firm IOActive, said he discovered the vulnerabilities by 'reverse engineering' - or decoding - highly specialised software known as firmware, used to operate communications equipment.

In theory, a hacker could use a plane's onboard Wi-Fi signal or inflight entertainment system to hack into its avionics equipment, potentially disrupting or modifying satellite communications.

This could interfere with the aircraft's navigation and safety systems, Mr Santamarta said.



Read more: http://www.dailymail.co.uk/sciencetech/article-2869827/Hackers-threat-aircraft-safety-Aviation-chiefs-warn-devastating-consequences-cyber-attack.html#ixzz3McdeuUTv ;
Follow us: @MailOnline on Twitter | DailyMail on Facebook

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El Mando Conjunto de Ciberdefensa participa en el “CyberCamp 2014” - EMAD

El Mando Conjunto de Ciberdefensa participa en el “CyberCamp 2014” - EMAD | Informática Forense | Scoop.it

Estas jornadas lograron reunir a muchos de los grandes expertos nacionales en el mundo de la ciberseguridad, entre los días 5 al 7 de diciembre


Organizado por el recientemente creado Instituto Nacional de Ciberseguridad (INCIBE) surgido del INTECO, el CyberCamp 2014 consiguió reunir, entre los días 5 al 7 de diciembre, a muchos de los grandes expertos nacionales en el mundo de la ciberseguridad, en el recinto ferial de la Casa de Campo de Madrid.


Las jornadas estuvieron enfocadas a la identificación del enorme potencial de talento que hay en España en este campo, a la concienciación de los riesgos y amenazas que suponen las modernas tecnologías de la información, y al desarrollo de talleres y competiciones entre especialistas en la materia a los que se ha seleccionado a lo largo de los meses anteriores. También se programaron actividades para las familias con el objeto de acercar los conceptos de la seguridad informática a los más pequeños.


CyberCamp surge dentro del Eje V “Programa de Excelencia en Ciberseguridad” del Plan de Confianza Digital, englobado dentro de la Agenda Digital de España.


El Mando Conjunto de Ciberdefensa (MCCD) se sumó a la celebración de los actos con la participación de varios de sus miembros en los talleres y competiciones, y la conferencia titulada “MCCD. Operaciones en el ciberespacio”.


La conferencia del MCCD supuso el colofón y clausura de unas jornadas en las que han participado los más destacados exponentes de la ciberseguridad nacional, y que han contribuido al conocimiento mutuo y al acercamiento de los profesionales del sector.


La cooperación entre las distintas agencias encargadas de proporcionar seguridad en el ciberespacio nacional es una de las prioridades del Mando Conjunto de Ciberdefensa, que también trabaja estrechamente con empresa y universidad a nivel nacional, y con organismos y socios internacionales.

 
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

8 Cybersecurity Resolutions to Make for 2015

8 Cybersecurity Resolutions to Make for 2015 | Informática Forense | Scoop.it
Cybersecurity is a more pressing issue than ever before, especially for small businesses. Here are eight New Year's resolutions that will help protect your company.

 

1 - Test your security system

2 - Secure your mobile apps

3 - Check your vendor vulnerabilities

4 - Keep cybersecurity in your budget

5 - Invest in the right technology

6 - Improve your passwords

7 - Create a response plan and practice it

8 - Educate your employees

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Hackers attacked the U.S. energy grid 79 times this year

Hackers attacked the U.S. energy grid 79 times this year | Informática Forense | Scoop.it
The U.S. energy grid is always getting attacked by hackers. They're coming dangerously close.

 

In fiscal year 2014, there were 79 hacking incidents at energy companies that were investigated by the Computer Emergency Readiness Team, a division of the Department of Homeland Security. There were 145 incidents the previous year.

The outermost defenses aren't holding up. Between April 2013 and 2014, hackers managed to break into 37% of energy companies, according to a survey by ThreatTrack Security.

Cybersecurity firm FireEye (FEYE) identified nearly 50 types of malware that specifically target energy companies in 2013 alone, according to its annual report. Energy firms get hit with more spy malware than other industries, according to a 2014 study by Verizon (VZ,Tech30).

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

ICS-CERT Three Year BlackEnergy Attack on Industrial Control Systems

ICS-CERT Three Year BlackEnergy Attack on Industrial Control Systems | Informática Forense | Scoop.it
ICS-CERT Three Year BlackEnergy Attack on Industrial Control Systems. Asset owners and operators urged to audit industrial systems immediately

 

The Department of Homeland Security’s ICS-CERT is warning of a sophisticated three-year malware campaign using variants of the BlackEnergy malware family to target industrial control systems in multiple companies.

The ongoing attack has been spotted via malware which infected various internet-connected human machine interfaces (HMIs), ICS-CERT said in an advisory.

Specifically, HMI products from GE Cimplicity, Advantech/Broadwin WebAccess, and Siemens WinCC were targeted and the ICS-CERT is working with the vendors in question to evaluate the malicious activity.

It added:

“At this time, ICS-CERT has not identified any attempts to damage, modify, or otherwise disrupt the victim systems’ control processes. ICS-CERT has not been able to verify if the intruders expanded access beyond the compromised HMI into the remainder of the underlying control system. However, typical malware deployments have included modules that search out any network-connected file shares and removable media for additional lateral movement within the affected environment. The malware is highly modular and not all functionality is deployed to all victims.”

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Symantec detecta una avanzada herramienta de 'ciberespionaje' que funciona desde 2008

Symantec detecta una avanzada herramienta de 'ciberespionaje' que funciona desde 2008 | Informática Forense | Scoop.it
Regin, uno de los 'malware' más avanzados, complejos y con mejor grado de competencia de los detectados hasta el momento, lleva funcionando desde 2008 y fue creado "
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

3 Important Security Trends for ICS/SCADA Systems

3 Important Security Trends for ICS/SCADA Systems | Informática Forense | Scoop.it
Our recent webinar with Cimation examined several security trends that should be top of mind for ICS/SCADA system defenders.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

The US energy industry is constantly under cyber attacks

The US energy industry is constantly under cyber attacks | Informática Forense | Scoop.it
Data related to the number of incidents occurred to national infrastructure confirms that the US Government energy industry is constantly under attack.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

New Ponemon report shows cybercrime is on the rise

New Ponemon report shows cybercrime is on the rise | Informática Forense | Scoop.it
The Ponemon Institute completed their annual look at how well companies are coping with cyber attacks. Cybercrime is up 10.4% over the previous year.
more...
No comment yet.
Rescooped by Javier Pagès López from Cyber Security & Digital Forensics
Scoop.it!

Deconstructing the Cyber Kill Chain.

Deconstructing the Cyber Kill Chain. | Informática Forense | Scoop.it
As sexy as it is, the Cyber Kill Chain model can actually be detrimental to network security because it reinforces old-school, perimeter-centric, malware-prevention thinking.

Via Constantin Ionel Milos / Milos Constantin
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Diez consejos para comprar 'online' de forma segura estas navidades

Diez consejos para comprar 'online' de forma segura estas navidades | Informática Forense | Scoop.it
Un año más, las compras online se presentan como la alternativa más interesante a pasarse largos minutos haciendo cola tras un mostrador.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Cinco medidas de seguridad clave para la Navidad

Cinco medidas de seguridad clave para la Navidad | Informática Forense | Scoop.it
El mayor uso de los equipos informáticos y dispositivos móviles exige revisar la protección antivirus, los permisos de apps y utilizar el sentido común al dar datos personales.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Fotos robadas y espionaje masivo: así fue 2014 en el mundo de la tecnología - Noticias de Tecnología

Fotos robadas y espionaje masivo: así fue 2014 en el mundo de la tecnología - Noticias de Tecnología | Informática Forense | Scoop.it
Fotos robadas y espionaje masivo: así fue 2014 en el mundo de la tecnología La revista MIT Technology Review selecciona las tecnologías más rompedoras de un año en el que los ataques informáticos y el espionaje han proliferado...
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Industrial cyber attack: a dangerous game

Industrial cyber attack: a dangerous game | Informática Forense | Scoop.it
Defending a water purification plant from cyber attacks may sound straightforward, but not when faced with real-world business pressures.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Suiza acusa al informático Falciani de espionaje industrial

Suiza acusa al informático Falciani de espionaje industrial | Informática Forense | Scoop.it
Suiza ha acusado al ex analista de comunicaciones el banco privado de HSBC en Ginebra de espionaje industrial y de violar las leyes de secreto del país para pasar datos confidencia
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

European Union - EEAS (European External Action Service) | 1st EU-US Cyber Dialogue

European Union - EEAS (European External Action Service) | 1st EU-US Cyber Dialogue | Informática Forense | Scoop.it

On the occasion of the inaugural meeting of the EU-US Cyber Dialogue on 5 December 2014, EU and US representatives met in Brussels to discuss several foreign policy-related cyber issues:

International Security in Cyberspace

The participants welcomed the landmark consensus of the 2012-2013 Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security, including its affirmation of the applicability of existing international law to cyberspace. The two sides welcomed the confidence building measures agreed in the Organization for Security and Cooperation in Europe and their implementation in order to build confidence and reduce the prospects for conflict in cyberspace. They commended efforts to expand similar efforts in other regional fora such as the ASEAN Regional Forum and the Organization for American States.

Internet Governance Developments in 2015

The two sides reiterated that no single entity, company, organisation or government should seek to control the Internet, and expressed their full support for multi-stakeholder governance structures of the Internet that are inclusive, transparent, accountable and technically sound. 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Researcher Releases Database of Known-Good ICS and SCADA Files

Researcher Releases Database of Known-Good ICS and SCADA Files | Informática Forense | Scoop.it
A prominent security researcher has put together a new database of hundreds of thousands of known-good files from ICS and SCADA software vendors in an effort to help users and other researchers ide...
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

NSA Director: Yes, China Can Shut Down Our Power Grids

NSA Director: Yes, China Can Shut Down Our Power Grids | Informática Forense | Scoop.it

China and "one or two" other countries are capable of mounting cyberattacks that would shut down the electric grid and other critical systems in parts of the United States, according to Adm. Michael Rogers, director of the National Security Agency and head of U.S. Cyber Command.


The possibility of such cyberattacks by U.S. adversaries has been widely known, but never confirmed publicly by the nation's top cyber official.


more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La necesidad de incentivar la Ciberseguridad Nacional | tecnologia | EL MUNDO

La necesidad de incentivar la Ciberseguridad Nacional | tecnologia | EL MUNDO | Informática Forense | Scoop.it
En 2013 la seguridad del ciberespacio entró de lleno en la agenda política de nuestro país con la aprobación de la esperada Estrategia de Ciberseguridad Nacional (PDF). Este docume
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Amnesty International Launches Anti-Spying Tool To Combat State Snooping

Amnesty International Launches Anti-Spying Tool To Combat State Snooping | Informática Forense | Scoop.it
Want to know if a government has been spying on your computer? Amnesty offers a detection tool
more...
No comment yet.
Rescooped by Javier Pagès López from War Games
Scoop.it!

NSA Chief: Damaging Cyber-Attack Coming

NSA Chief: Damaging Cyber-Attack Coming | Informática Forense | Scoop.it
The director of the National Security Agency, Navy Admiral Michael Rogers, says he expects to see adversaries launch a cyber-attack in the next few years aimed at

Via Emilio
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Spam Nation: Cybercrime and spam are far bigger security threats than you think

Spam Nation: Cybercrime and spam are far bigger security threats than you think | Informática Forense | Scoop.it
In Spam Nation, cybersecurity expert Brian Krebs investigates Russian spammers and seeks to educate users about how valuable their assets are to cybercriminals.
more...
No comment yet.