Informática Forense
31.9K views | +26 today
Follow
 
Scooped by Javier Pagès López
onto Informática Forense
Scoop.it!

USA - Copyright y política: podrían empezar a cambiar las tornas

USA - Copyright y política: podrían empezar a cambiar las tornas | Informática Forense | Scoop.it

Interesantísimo el cambio de actitudes que se está viviendo en la política norteamericana al hilo de los resultados de las últimas presidenciales: los republicanos se dan cuenta de que necesitan imperiosamente apelar a votantes jóvenes y de una base racial más amplia si quieren evitar ya no futuras derrotas, sino una eventual disolución del partido, y están encontrando en la reforma del copyright un tema perfecto para aproximarse a esa generación de “nativos digitales” usuarios de la red y con puntos de vista muchísimo más abiertos en ese sentido. Los demócratas, por otro lado, perciben también la deriva en la opinión creada por la nueva generación de votantes, y encuentran difícil seguir justificando que su postura sobre el copyright siga siendo un “lo que sus amigos de Hollywood digan” cuando existe ya otro fortísimo lobby de opinión y apoyo económico, el de Silicon Valley, diametralmente enfrentado con Hollywood en sus posturas sobre el copyright.

more...
No comment yet.
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

Seguridad informática para los Asociados de AEMME

Seguridad informática para los Asociados de AEMME | Informática Forense | Scoop.it
KIT BÁSICO DE CIBERSEGURIDAD PARA MICROEMPRESAS 
Los principales problemas de ciberseguridad a los que se enfrenta una Microempresa son:

 la pérdida de la confianza de sus clientes
el robo de su información confidencial, que además puede conllevar consecuencias legales.

Informática Forense® pone a su disposición un equipo humano con gran experiencia para ayudarle en la consecución de sus objetivos de crecimiento, tanto a nivel económico como de satisfacción, al reducir al mínimo los riesgos informáticos y mitigar los posibles daños asociados.

Para ello hemos creado un KIT Básico de Seguridad ajustado a las necesidades de las Microempresas, completo, sencillo y económico, que incluye:



* Auditoría de CiberSeguridad: Es un análisis de su situación actual respecto a ciberseguridad, que le permite mejorar su estado conforme a sus necesidades. Se entregará un informe de las vulnerabilidades y amenazas detectadas, indicando recomendaciones para mitigarlas.

* Revisión del estado de cumplimiento de normativas y obligaciones legales: En el caso de comercio electrónico se puede ampliar con revisión PCI.

* Formación y concienciación del personal: Evita malas prácticas, elimina riesgos por desconocimiento (ejemplo engaños por ingeniería social), incrementa la responsabilidad del empleado y mejora el buen uso de todos los recursos de la empresa.

* Servicios de vigilancia de ciberseguridad (SOC): Equivalente a una central de alarmas. Desde nuestro Centro de Operaciones de Seguridad (SOC) controlamos las incidencias de nuestros clientes gestionando los avisos y alertas de la manera más eficaz. Vigilamos su infraestructura informática sin que usted tenga que dedicar personal interno.

OFERTA: Desde 39€ mes por equipo
Ponte en contacto con nosotros para ampliar la información
more...
No comment yet.
Rescooped by Javier Pagès López from infosecurity & Big Data
Scoop.it!

CCN-CERT: así es el centro nacional que vigila las ciberamenazas...

CCN-CERT: así es el centro nacional que vigila las ciberamenazas... | Informática Forense | Scoop.it
Explicamos el concepto de CERT y cómo el Centro Criptológico Nacional está utilizando este equipo de respuesta ante incidentes informáticos para garantizar la

Via A3Sec
more...
No comment yet.
Rescooped by Javier Pagès López from Cybersafe
Scoop.it!

Crean nueva unidad de ciberseguridad en Australia

Crean nueva unidad de ciberseguridad en Australia | Informática Forense | Scoop.it
MOSCÚ (Sputnik) — Una nueva unidad especial para la seguridad cibernética se creó en Australia para detectar el terrorismo financiero, el blanqueo de dinero y el fraude, dijo el ministro australiano de Justicia, Michael Keenan.

Via Ángel G. de Ágreda
more...
No comment yet.
Rescooped by Javier Pagès López from SME Cyber Security
Scoop.it!

Over 75 Cybercrime Security Tips in This Free eBook!

Over 75 Cybercrime Security Tips in This Free eBook! | Informática Forense | Scoop.it
Your small business faces the risk of cybercrime. To help you combat that threat, here's a free eBook with over 75 cybercrime security tips.
Via Roger Smith
more...
Roger Smith's curator insight, August 10, 11:57 PM

If you have any interest, inclination or requirement to make sure you are safe - this is good stuff

Scooped by Javier Pagès López
Scoop.it!

Cazan al príncipe de Nigeria, una de las bandas de timadores con más éxito de la red. Noticias de Tecnología

Cazan al príncipe de Nigeria, una de las bandas de timadores con más éxito de la red. Noticias de Tecnología | Informática Forense | Scoop.it
El time 419, también conocido como el del Príncipe de Nigeria, fue una estafa común en los primeros años de internet en la que una dirección de correo desconocida pedía a un usuario cualquiera una suma de dinero que el príncipe quería sacar del país. Supuestamente, el estafado recibiría una comisión que nunca se materializaba ya que, antes de cobrar ninguna suma, se le pedían otros adelantos para hacer frente a gastos imprevistos. El dinero nunca volvía a manos del estafado.
Joe Stewart y James Bettke, miembros de la unidad de inteligencia frente a amenazas de Secureworks, han publicado un escrito en la web de la compañía de seguridad informática en la que detallan el funcionamiento de esta estafa. Para hacerlo, lograron infectar los ordenadores de uno de estos grupos con lo que lograron acceso total al funcionamiento del mismo así como a las identidades de sus miembros.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

These Are The Programs ISIS Uses To Remain Anonymous Online

These Are The Programs ISIS Uses To Remain Anonymous Online | Informática Forense | Scoop.it
There’s a big push among ISIS members to enhance technical knowledge, specifically of software that could be used to counteract surveillance. According to a new report released Friday, discussion among jihadist forums proliferates the circulation of manuals and tutorials on how to use VPNs, proxy services, and other tools, and keeps up to date on the latest in software.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Hack Brief: Hackers Breach the Ultra-Secure Messaging App Telegram in Iran

Hack Brief: Hackers Breach the Ultra-Secure Messaging App Telegram in Iran | Informática Forense | Scoop.it
The encrypted messaging app Telegram appears to have been hit in targeted attacks. The researchers think the Iranian hacking group Rocket Kitten is behind the Telegram breaches, based on similarities to the infrastructure of past phishing attacks attributed to the group. There is widespread speculationthat Rocket Kitten has ties to the Iranian government. “Their focus generally revolves around those with an interest in Iran and defense issues, but their activity is absolutely global,” says John Hultquist, who manages the cyber espionage intelligence team at the security firm FireEye, of Rocket Kitten. In the case of the Telegram attacks, the researchers also suggested that SMS messages may have been compromised by Iranian cell phone companies themselves, an industry that also has potential ties to the government.
more...
No comment yet.
Rescooped by Javier Pagès López from infosecurity & Big Data
Scoop.it!

Los ciberataques afectan a "casi todas las compañías"

Los ciberataques afectan a "casi todas las compañías" | Informática Forense | Scoop.it
WeLiveSecurity es un sitio de seguridad informática que cubre las últimas noticias, investigaciones, amenazas cibernéticas y tendencias de malware analizadas por los expertos de ESET.

Via A3Sec
more...
No comment yet.
Rescooped by Javier Pagès López from Cyber Security & Digital Forensics
Scoop.it!

Side-by-side comparisons of the CrypMIC and CryptXXX Ransomware Infections

Side-by-side comparisons of the CrypMIC and CryptXXX Ransomware Infections | Informática Forense | Scoop.it
Last week, TrendMicro blogged about a new ransomware family called CrypMIC that was impersonating CryptXXX. At first glance, CrypMIC looks so much like CryptXXX that when I thought it was a just a new CryptXX variant. In this article I have provided a side-by-side comparison of screens a victim may see so they can tell the difference

Via Constantin Ionel Milos / Milos Constantin
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Adictos a las redes sociales y muy vulnerables: así son los niños españoles en internet

Adictos a las redes sociales y muy vulnerables: así son los niños españoles en internet | Informática Forense | Scoop.it



Los menores confían en internet a la hora de conectarse y comunicarse y las redes sociales son lo más importante para ellos. De hecho, un 35% de los españoles afirma no querer estar sin ellas. A medida que los niños crecen, los medios online comienzan a dominar sus relaciones sociales. Sin embargo, y a pesar de que estas plataformas hacen posible que los jóvenes estén en contacto constante con sus amigos, también les hace extremadamente vulnerables. Muestra de esa vulnerabilidad es que no son conscientes de hasta el punto en el que comparten información personal. Muchos lo hacen sin darse cuenta de que esos datos pueden ser vistos y usados por personas potencialmente peligrosas. La mayoría de los niños españoles muestren su colegio (66%) y los lugares que visitan (54%). Además, uno de cada cinco (22%) llega a dar la dirección de su casa.


Con toda la información publicada, los cibercriminales tienen una gran cantidad de datos de los que aprovecharse: un 33% de los menores en España revelan información sobre las pertenencias de sus padres (36%) o dan información sobre el trabajo de sus progenitores (33%). Incluso, una quinta parte habla sobre el salario de sus padres (23%).


Y aún existen riesgos más graves si tenemos en cuenta que un tercio de los niños españoles (33%) está dispuesto a mentir sobre su edad. Un 17% de los niños de entre 8 y 16 años pretenden aparentar tener más años y uno de cada diez (10%) altera su edad dependiendo de la página web que estén usando. En el peor de los casos, este escenario provoca que los niños sean vulnerables ante adultos, por no hablar de la exposición de los niños a contenidos para mayores de edad.El estudio Connected Kids, elaborado por Kaspersky Lab e iconKids & Youth en todo el mundo, revela que los menores con edades comprendidas entre los 8 y los 16 años tienen un comportamiento en la red muy peligroso con el que se exponen y se ponen en peligro.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El fraude 'online' continúa golpeando con fuerza

El fraude 'online' continúa golpeando con fuerza | Informática Forense | Scoop.it
Las estafas a empresas y ciudadanos continúan aumentando año tras año, por lo que se hace necesario para frenarlas poner en marcha nuevas tareas de concienciación, colaboración y apoyo en las nuevas tecnologías.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Aprobados los Planes Estratégicos Sectoriales de la Industria Química y del Espacio

Aprobados los Planes Estratégicos Sectoriales de la Industria Química y del Espacio | Informática Forense | Scoop.it
Revista RED SEGURIDAD. Publicación profesional referente del sector de la Seguridad de la Información
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

579 Gbps, nuevo récord de transferencia de datos en un ataque DDoS

579 Gbps, nuevo récord de transferencia de datos en un ataque DDoS | Informática Forense | Scoop.it
Los ataques DDoS (como, por ejemplo, el que tiró los servidores de Pokémon Go hace unos días) son un tipo de ataque en el que un determinado servicio resulta inaccesible debido a la sobrecarga de sus sistemas por un aluvión de tráfico. En otras palabras, el servidor no da abasto ante tantas peticiones y se colapsa.

La empresa Arbor Networks se dedica a analizar este tipo de ataques, para publicar luego un informe con sus resultados. Y de acuerdo con el que publicaron ayer mismo sobre la primera mitad de 2016, los ataques DDoS crecieron un 73% durante 2015, hasta alcanzar la nueva cifra récord de 579 GB por segundo en transferencia de datos durante uno de esos ataques.

El nuevo récord supera con creces la cifra anterior, situada en los 500 Gbps, aunque también es cierto que la media de todos los ataques de este tipo durante los seis primeros meses de 2016 es de 986 Mbps (una cantidad de tráfico cuyos efectos se pueden mitigar, siempre y cuando la empresa objeto del ataque cuente con la infraestructura apropiada).

Con todo, en términos generales la media de tráfico en los ataques ha subido con respecto al año pasado. Durante la primera mitad de 2016 se produjeron 274 ataques por encima de los 100 Gbps (frente a los 223 de 2015), y otros 46 ataques por encima de los 200 Gbps (cuando en 2015 fueron sólo 16). La media, de hecho, también ha subido un 30% de un año para otro, y se espera que para finales de 2016 pase de lo 986 Mbps que comentábamos antes a 1,15 Gbps.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El fraude eléctrico en España equivale al consumo anual de Valencia y Sevilla

El fraude eléctrico en España equivale al consumo anual de Valencia y Sevilla | Informática Forense | Scoop.it
Empresas y particulares con gran demanda suponen el 90% de las conexiones ilegales
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La Policía dedica 16 minutos al móvil espía del diputado Cepeda... tras perderlo un año. Noticias de Madrid

La Policía dedica 16 minutos al móvil espía del diputado Cepeda... tras perderlo un año. Noticias de Madrid | Informática Forense | Scoop.it
Noticias de Madrid: La Policía dedica 16 minutos al móvil espía del diputado Cepeda... tras perderlo un año. Noticias de Madrid. La Sección de Informática concluye en un informe de cuatro páginas que el teléfono que José Cepeda regaló a su expareja, exedil socialista, no tiene un troyano para espiarla
more...
No comment yet.
Rescooped by Javier Pagès López from Cyber Defence
Scoop.it!

How fraud and breaches of cybersecurity impact financial institutions

How fraud and breaches of cybersecurity impact financial institutions | Informática Forense | Scoop.it
Fraud detection and prevention are critical, and effective use of cybersecurity assessment tools by the financial services industry can curb rising cyber threats.
Via Vicente Pastor
more...
Scooped by Javier Pagès López
Scoop.it!

Quadrooter, la última amenaza contra 900 millones de móviles Android

Quadrooter, la última amenaza contra 900 millones de móviles Android | Informática Forense | Scoop.it
Cuatro vulnerabilidades de Android que permiten a los cibercriminales controlar los dispositivos y acceder a los datos personales.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Nuevo paso de la OTAN en la ciberdefensa

Nuevo paso de la OTAN en la ciberdefensa | Informática Forense | Scoop.it
Este viernes y sábado se celebrará en Varsovia la Cumbre de Jefes de Estado de la Alianza Atlántica. La agenda de la reunión cubrirá numerosos aspectos de actualidad, la mayoría relacionados con la Federación Rusa (las relaciones entre la OTAN y Ucrania o el refuerzo de la presencia militar aliada en los países bálticos), el compromiso suscrito en la Cumbre de Gales (2014) de incrementar los gastos en defensa de los Veintiocho o la ciberdefensa.

Este último punto es uno de los más esperados, puesto que en Varsovia no sólo se pretende que los gobiernos se comprometan a mejorar su seguridad informática y armonizar sus capacidades con las del resto de los aliados, sino también se propondrá -en línea con la doctrina estadounidense, británica o francesa- que el ciberespacio sea designado oficialmente como un dominio de las operaciones aliadas tras los cielos, la tierra o los mares. Eso permitirá integrar este entorno en el proceso de planeamiento de la defensa, gestionar mejor los recursos existentes y orientar la obtención de cibercapacidades ofensivas, pero además forzará a todos los aliados a desarrollar cibercapacidades reales y efectivas.
more...
No comment yet.
Rescooped by Javier Pagès López from Cybersafe
Scoop.it!

America uses stealthy submarines to hack other countries’ systems

America uses stealthy submarines to hack other countries’ systems | Informática Forense | Scoop.it
The military's surprising way of going on cyber offense.

Via Ángel G. de Ágreda
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La mayor web de canjeo de bitcoins es hackeada y pierde 65 millones de dólares

La mayor web de canjeo de bitcoins es hackeada y pierde 65 millones de dólares | Informática Forense | Scoop.it
Con 407,2 millones de dólares movidos en transacciones durante los últimos treinta días, Bitfinex es la mayor página de canjeo de Bitcoins de la red. Pero desde ayer, si entramos en su web vemos que han sufrido una violación de su sistema de seguridad que les ha obligado a detener todas sus actividades hasta nueva orden.

Tal y como cuentan en Quartz, la web de la empresa ha sido víctima de un hackeo con el que se les han robado 119,756 bitcoins, el equivalente a 59 millones de euros. En la nota de su web también dicen que están cooperando con las autoridades para investigar los hechos, y le piden paciencia a los usuarios durante el proceso.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Estos son los peligros de no tapar la cámara de tu ordenador

Estos son los peligros de no tapar la cámara de tu ordenador | Informática Forense | Scoop.it
Mark Zuckerberg fue pillado con cinta adhesiva en la cámara y el micrófono del ordenador, el director del FBI también hace lo mismo. Desvelamos las claves del espionaje por Internet a través de tu equipo personal.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La juez manda al banquillo al PP por borrar los ordenadores de Bárcenas

La juez manda al banquillo al PP por borrar los ordenadores de Bárcenas | Informática Forense | Scoop.it

La juez responsable del caso de los ordenadores de Bárcenas ha dado por concluida la investigación y considera que hay motivos suficientes para sentar en el banquillo al Partido Popular, a su tesorera, su abogado principal y un responsable informático por destruir los ordenadores de Luis Bárcenas, en los que supuestamente había pruebas de la financiación irregular del partido.


También serán juzgados por daños informáticos y encubrimiento la tesorera del partido, el máximo responsable jurídico y el jefe de informática


"La información contenida en los ordenadores podría ser muy relevante", explica la magistrada

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Police Unlock Dead Man's Phone by 3D-Printing his Fingerprint

Police Unlock Dead Man's Phone by 3D-Printing his Fingerprint | Informática Forense | Scoop.it
Michigan Police Unlocks murder victim's Phone by 3D-Printing His Fingerprint
Javier Pagès López's insight:
Remember: You can change your passwords if it is stolen, but you cannot change your fingerprints.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La gestión del fraude, eje principal de la octava edición del Seg2

La gestión del fraude, eje principal de la octava edición del Seg2 | Informática Forense | Scoop.it
Al igual que la celebrada en 2015, la octava edición del Encuentro de la Seguridad Integral (Seg2), organizado por ‘Seguritecnia’ y ‘Red Seguridad’, se centró en la prevención, detección, análisis, respuesta y gestión del fraude, contando para ello con destacados expertos tanto del sector privado como de la administración pública. Tras el evento se entregaron los Trofeos de la Seguridad TIC que otorga ‘Red Seguridad’.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

¿Cuáles son los retos de la Directiva NIS sobre ciberseguridad? | Silicon

¿Cuáles son los retos de la Directiva NIS sobre ciberseguridad? | Silicon | Informática Forense | Scoop.it
La nueva Directiva sobre la Seguridad de las Redes y de la Información conlleva importantes desafíos para motores de búsqueda, servicios en la nube o plataformas de ecommerce.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

ManageEngine Pitstop - Sysadmin Day 2016 Posters

ManageEngine Pitstop - Sysadmin Day 2016 Posters | Informática Forense | Scoop.it
Check out the posters from ManageEngine now!
more...
No comment yet.