Informática Forense
33.8K views | +1 today
Follow
 
Scooped by Javier Pagès López
onto Informática Forense
Scoop.it!

USA - Copyright y política: podrían empezar a cambiar las tornas

USA - Copyright y política: podrían empezar a cambiar las tornas | Informática Forense | Scoop.it

Interesantísimo el cambio de actitudes que se está viviendo en la política norteamericana al hilo de los resultados de las últimas presidenciales: los republicanos se dan cuenta de que necesitan imperiosamente apelar a votantes jóvenes y de una base racial más amplia si quieren evitar ya no futuras derrotas, sino una eventual disolución del partido, y están encontrando en la reforma del copyright un tema perfecto para aproximarse a esa generación de “nativos digitales” usuarios de la red y con puntos de vista muchísimo más abiertos en ese sentido. Los demócratas, por otro lado, perciben también la deriva en la opinión creada por la nueva generación de votantes, y encuentran difícil seguir justificando que su postura sobre el copyright siga siendo un “lo que sus amigos de Hollywood digan” cuando existe ya otro fortísimo lobby de opinión y apoyo económico, el de Silicon Valley, diametralmente enfrentado con Hollywood en sus posturas sobre el copyright.

more...
No comment yet.
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

Seguridad informática para los Asociados de AEMME

Seguridad informática para los Asociados de AEMME | Informática Forense | Scoop.it
KIT BÁSICO DE CIBERSEGURIDAD PARA MICROEMPRESAS 
Los principales problemas de ciberseguridad a los que se enfrenta una Microempresa son:

 la pérdida de la confianza de sus clientes
el robo de su información confidencial, que además puede conllevar consecuencias legales.

Informática Forense® pone a su disposición un equipo humano con gran experiencia para ayudarle en la consecución de sus objetivos de crecimiento, tanto a nivel económico como de satisfacción, al reducir al mínimo los riesgos informáticos y mitigar los posibles daños asociados.

Para ello hemos creado un KIT Básico de Seguridad ajustado a las necesidades de las Microempresas, completo, sencillo y económico, que incluye:



* Auditoría de CiberSeguridad: Es un análisis de su situación actual respecto a ciberseguridad, que le permite mejorar su estado conforme a sus necesidades. Se entregará un informe de las vulnerabilidades y amenazas detectadas, indicando recomendaciones para mitigarlas.

* Revisión del estado de cumplimiento de normativas y obligaciones legales: En el caso de comercio electrónico se puede ampliar con revisión PCI.

* Formación y concienciación del personal: Evita malas prácticas, elimina riesgos por desconocimiento (ejemplo engaños por ingeniería social), incrementa la responsabilidad del empleado y mejora el buen uso de todos los recursos de la empresa.

* Servicios de vigilancia de ciberseguridad (SOC): Equivalente a una central de alarmas. Desde nuestro Centro de Operaciones de Seguridad (SOC) controlamos las incidencias de nuestros clientes gestionando los avisos y alertas de la manera más eficaz. Vigilamos su infraestructura informática sin que usted tenga que dedicar personal interno.

OFERTA: Desde 39€ mes por equipo
Ponte en contacto con nosotros para ampliar la información
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Cuarta plataforma: la idea más ambiciosa de Telefónica en años es también la más confusa . Blogs de Homepage

Cuarta plataforma: la idea más ambiciosa de Telefónica en años es también la más confusa . Blogs de Homepage | Informática Forense | Scoop.it
Mobile World Congress 2017: Cuarta plataforma: la idea más ambiciosa de Telefónica en años es también la más confusa . Blogs de Homepage. La operadora ha puesto en marcha un megaproyecto llamado cuarta plataforma que quiere devolvernos el control sobre nuestros propios datos. Sin embargo, quedan muchas dudas por aclarar
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Dridex, el troyano más temido que roba tu cuenta corriente vuelve a la carga. Noticias de Tecnología

Dridex, el troyano más temido que roba tu cuenta corriente vuelve a la carga. Noticias de Tecnología | Informática Forense | Scoop.it
Ciberseguridad: Dridex, el troyano más temido que roba tu cuenta corriente vuelve a la carga. Noticias de Tecnología. El troyano Dridex infecta ordenadores a través de emails con archivos adjuntos. Una vez descargados, añade el PC a un botnet y robas las contraseñas de banca online almacenadas
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El Gitgate #Bonilista

El Gitgate #Bonilista | Informática Forense | Scoop.it
Conoce como una empresa de software sobrevivió al desastre de borrar datos de sus usuarios... sin contar con una copia de seguridad de respaldo.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

¿Sabes cuál es el nivel de riesgo de tu pyme?

¿Sabes cuál es el nivel de riesgo de tu pyme? | Informática Forense | Scoop.it
El cibercrimen, el fraude y el robo de datos son una realidad. Los ciberdelincuentes cada vez están más organizados y especializados. Los daños de un incidente de seguridad, tanto económicos como de imagen, pueden dejarnos muy mal parados. Dicen que hay dos tipos de empresas: las que han sido objeto de algún ataque o incidente, y las que van a serlo. Y sí, las pymes tampoco están a salvo. Pero, ¿cómo podemos hacer frente a las amenazas de seguridad?, ¿cuál es la mejor forma de prevenir y de protegernos?, ¿cómo garantizamos que saldremos «vivos» de uno de estos incidentes?

¿Quieres conocer tus riesgos en cinco minutos?
Quizá en cinco minutos te puedas hacer una idea bastante precisa de cuál es la madurez de tu empresa con respecto a la ciberseguridad. Calcula el riesgo de tu negocio con esta herramienta gratuita que te va a ayudar a hacer esa reflexión sobre la tecnología que usas, los procesos que tienes implantados y la concienciación en ciberseguridad de las personas de tu organización.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Now Anyone Can Deploy Google’s Troll-Fighting AI

Now Anyone Can Deploy Google’s Troll-Fighting AI | Informática Forense | Scoop.it
Google subsidiary Jigsaw is now offering developers access to an API for its AI-based detector for abusive comments.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

A Primer on GDPR: What You Should Know

A Primer on GDPR: What You Should Know | Informática Forense | Scoop.it
The GDPR isn’t just an expansion of scope for the EU Data Protection Directive. It’s also a much more stringent regulation overall, including more severe penalties for non-compliance. The most serious instances of non-compliance can carry fines up to a maximum of 4% of the company’s worldwide revenues or €20 million, whichever of the two is the higher amount. These consequences are meant to be, to put it plainly, consequential. In addition to the expanded fines, the GDPR:

Introduces mandatory breach notification. Organizations that suffer a security breach that causes the exposure of personally identifiable data will need to report incidents to their designated data protection authority within 72 hours of the breach being identified
Introduces designated Data Protection officers with expert knowledge of data protection laws. The role must be independent, autonomous, and have a direct line of reporting to senior management.
There are obviously other requirements that the GDPR puts forth, but this post isn’t intended to be an exhaustive exploration of the entire regulation. It’s intended to convince you to learn more and quickly. If you’re mentally asking the question “What products do I need to buy to be compliant?,” then it’s time to rip the band-aid off. You cannot achieve compliance with GDPR by purchasing and implementing a bunch of security products.

The regulation is deliberately worded to be technologically neutral and future-proofed, which is appropriate given how data and data security change over time. It is possible, however, to establish an initial, working interpretation of what organizations must to do from an information security standpoint for compliance. The key for data security is the phrase “adequate measures.” Data controllers must implement “adequate measures” to ensure the confidentiality and integrity of their processing systems and the information they hold. This includes:

Applying critical security controls to detect, manage and mitigate appropriately any vulnerabilities to the data processing environment.
Configuring systems in accordance with an enterprise policy and maintaining that configuration.
Actively identifying systems that deviate from the established policy.
Continuously monitoring log files to alert to any potential breaches or vulnerabilities
Maintaining the ability to detect, respond to, and remediate any incidents effectively
Engaging securely with cloud services.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Píldora formativa 43: ¿Qué son y para qué sirven las funciones hash?

Las funciones hash, del inglés picadillo, son algoritmos que al aplicarlos sobre archivos o textos, entregan un resumen de x bits. 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Experto en ciberseguridad y tecnología de datos serán unas de las profesiones más demandadas en 2017

Experto en ciberseguridad y tecnología de datos serán unas de las profesiones más demandadas en 2017 | Informática Forense | Scoop.it
La ciberseguridad y la tecnología de datos se convertirán en 2017 en profesiones de las más demandadas. El perfil del estudiante que quiere dedicarse
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Así está Israel luchando (y ganando) la ciberguerra

Así está Israel luchando (y ganando) la ciberguerra | Informática Forense | Scoop.it
¿Qué es lo más importante en este entorno tan duro? Nuestro interlocutor lo tiene claro: "La defensa, la forma estratégica en la que defines tu defensa es esencial, porque si no tienes una buena defensa da igual tu capacidad de ataque: es como tener una casa de cristal y ponerte en la puerta a tirar pedradas a los que pasan".

Una defensa que tiene que tener en cuenta que "los ataques son siempre a objetivos civiles porque es más fácil y tu enemigo siempre atacará a tu eslabón más débil". Eso hace que sea necesaria una "estrategia nacional" con "instituciones que se encarguen a nivel nacional también de lo civil" y ofrecer incentivos adecuados a cada ámbito de la economía, "no regulaciones sino incentivos, porque tú no te mueves por la mañana por regulaciones sino por incentivos", puntualiza.
more...
No comment yet.
Rescooped by Javier Pagès López from Cybersafe
Scoop.it!

High sophisticated Fileless malware infected 140 companies in 40 countries

High sophisticated Fileless malware infected 140 companies in 40 countries | Informática Forense | Scoop.it
More than a hundred banks and financial institutions in 40 countries have been infected with a sophisticated fileless malware that is very hard to detect.

Via Ángel G. de Ágreda
Javier Pagès López's insight:
Es MUY recomendable estudiar el informe preliminar de Kaspersky, en donde se dan las pautas para detectar la presencia de este malware.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Un empresario copia un programa informático y se atribuye falsos premios

Un empresario copia un programa informático y se atribuye falsos premios | Informática Forense | Scoop.it
Stgestión, el nombre del presunto fraude realizado por un hombre de Zafra, tiene un logo igual al de una empresa india y una cabecera idéntica a la de una tienda online
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Want Secure Elections? Then Maybe Don’t Cut Security Funding

Want Secure Elections? Then Maybe Don’t Cut Security Funding | Informática Forense | Scoop.it
Opinion: Dropping funding for the crucial Election Administration Commission is a particularly bad way to save money. According to recent studies, more than 40 states use electronic machines that are more than 10 years old and rely on outdated platforms like Windows 2000. This means more breakdowns and, naturally, more vulnerability to interference. Across the country, independent observers have found electronic voting systems to be astonishingly insecure. These problems have yet to be fixed.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Report: 85% of Ransomware Victims Get Taken Offline For A Week or More

Report: 85% of Ransomware Victims Get Taken Offline For A Week or More | Informática Forense | Scoop.it
The majority of ransomware victims had their systems taken offline for at least a week, costing businesses thousands in financial damage each day.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La Casa Blanca revisa los teléfonos de sus empleados en busca de topos

La Casa Blanca revisa los teléfonos de sus empleados en busca de topos | Informática Forense | Scoop.it
El jefe de prensa quiere saber quién está filtrando información a los periodistas, según Politico y CNN
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Malware Lets a Drone Steal Data by Watching a Computer’s Blinking LED

Malware Lets a Drone Steal Data by Watching a Computer’s Blinking LED | Informática Forense | Scoop.it
Israeli researchers show that innocent LED indicator on your computer can leak your deepest secrets.  “We found that the small hard drive indicator LED can be controlled at up to 6,000 blinks per second. We can transmit data in a very fast way at a very long distance.”
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

SGIP addresses impact of electromagnetic phenomena on smart grid

SGIP addresses impact of electromagnetic phenomena on smart grid | Informática Forense | Scoop.it

“Electromagnetic environments and their impacts on smart grid devices is a complex issue but important to understand,” added SGIP vice president for Technology, Aaron Smallwood.

The devices discussed in the white paper monitor and control power flow, and they send control information bi-directionally to perform smart grid functions.

“For a smart grid to endure electromagnetic phenomena, devices must not only survive events but also continue performing their intended functions,” said EMIIWG chair Donald Heirman. “Our working group spent many months crafting this white paper to provide clear and credible direction for protecting our energy."

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Fraudes informáticos en empresas: ¿cómo pueden ayudar los peritos informáticos? - ebizLatam.com

Fraudes informáticos en empresas: ¿cómo pueden ayudar los peritos informáticos? - ebizLatam.com | Informática Forense | Scoop.it
Fraudes informáticos en empresas: ¿cómo pueden ayudar los peritos informáticos? - Estafas llevadas a cabo por empleados desleales o delincuentes informáticos que realizan desvío de fondos o suplantación de identidad, son algunos de los delitos informáticos que sufren las empresas día a día y por las que pueden perder no solo grandes sumas de dinero sino también información, un activo intangible fundamental. - ebizLatam.com
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La UE considera que Windows 10 no garantiza la privacidad del usuario

La UE considera que Windows 10 no garantiza la privacidad del usuario | Informática Forense | Scoop.it
El organismo de la Unión Europea que vela por la protección de datos ha asegurado este pasado lunes que las opciones de privacidad de Windows 10 siguen siendo insuficientes, a pesa
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Así es el mapa del uso de Tor en cada país del mundo

Actualmente nuestro país es el cuarto de la UE (y el sexto de Europa) en número de usuarios, algo por debajo de los 40.000 y justo por detrás de Italia. En el mapa global de Tor, según la Universidad de Oxford tenemos entre 100 y 200 usuarios de la red anónima por cada 100.000 internautas.

Esos 40.000 son los que se conectan directamente a la red, usando Tor Browser para navegar de forma anónima o para acceder a servicios ocultos. En lo referente a usuarios que se conectan usando Tor Bridges, actualmente no pasamos de los 400.

Según este artículo publicado en Motherboard, que establece que los países donde más se usa Tor son altamente represivos o altamente liberales, puede que esto nos dé una visión más aproximada del espectro en el que nos encontramos.

Al contar con leyes que medios como The Guardian consideran "desproporcionadas y retrógradas", es posible que Tor esté encontrando un asilo en los usuarios españoles, que usarían la red anónima como un outlet para lo que no pueden decir por miedo a represalias legales.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El Supremo prohíbe a los medios publicar fotos de perfiles de Facebook sin el consentimiento de su titular

El Supremo prohíbe a los medios publicar fotos de perfiles de Facebook sin el consentimiento de su titular | Informática Forense | Scoop.it

Condena a un periódico a indemnizar con 15.000 euros a un hombre por publicar su foto de perfil en portada


El Tribunal Supremo ha establecido en una sentencia que publicar en un medio de comunicación la fotografía de una persona sacada de su cuenta de Facebook exige su consentimiento expreso ya que, de lo contrario, supone una intromisión ilegítima en su derecho.


El Pleno de la Sala de lo Civil ha condenado a «La Opinión de Zamora» a indemnizar con 15.000 euros a un hombre protagonista de una noticia de sucesos y del que publicó en portada en su edición de papel una fotografía obtenida en dicha red social. Además condena al medio a no volver a publicar la foto en ningún soporte y a retirarla de sus archivos.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Challenges of security certification in emerging ICT environments — ENISA

Challenges of security certification in emerging ICT environments — ENISA | Informática Forense | Scoop.it

This report aims to provide decision makers with a thorough description of the security certification status concerning the most impactful equipment in five different critical business sectors. Results of this study should help to improve and harmonize the certification standards and frameworks in place, and pave the way towards a common approach to security certification in these sectors in the EU.


Published February 06, 2017

Language English

Download: https://www.enisa.europa.eu/publications/challenges-of-security-certification-in-emerging-ict-environments/at_download/fullReport

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Diez predicciones que marcarán 2017 en los «smartphones», la tecnología y las «telecos»

Diez predicciones que marcarán 2017 en los «smartphones», la tecnología y las «telecos» | Informática Forense | Scoop.it
Más importancia en la seguridad
Otras de las previsiones de Deloitte apuntan a la relevancia de la seguridad en el entorno digital, ya que anticipa que los ataques de denegación de servicio distribuidos (DdoS) serán más grandes en escala, ya que se producirá uno al mes de 1 TB; más frecuentes, con más de 10 millones de ataques al año, y más difíciles de mitigar.

Frente a ello, los expertos detallan que este aumento se debe a la creciente base de dispositivos de «Internet de las Cosas» (IoT) sin suficiente nivel de seguridad, así como a que los ataques a gran escala son más simples de ejecutar y a las mayores velocidades de transmisión de datos. Ante esto, las medidas que pueden tomar las empresas son la descentralización, la defensa dinámica o el filtrado geográfico.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Alemania pide a todos los padres que destruyan la muñeca Cayla por temor a que sea hackeada

Alemania pide a todos los padres que destruyan la muñeca Cayla por temor a que sea hackeada | Informática Forense | Scoop.it
La muñeca inteligente My friend Cayla ha sido prohibida en Alemania tras una investigación de la Agencia Federal de Redes (Bundesnetzagentur). El organismo público ha pedido a los padres que destruyan la muñeca ante la posibilidad de que sea hackeada para escuchar y hablar con sus hijos.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Here’s How Fake News Works (and How the Internet Can Stop It)

Here’s How Fake News Works (and How the Internet Can Stop It) | Informática Forense | Scoop.it
Many fake news peddlers didn’t care if Trump won or lost the election. They only wanted pocket money. But the consequences of what they did shook the world. This is how it happened.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Resiliencia. Algunas lecciones por aprender del cibercrimen y el crimen organizado

Resiliencia. Algunas lecciones por aprender del cibercrimen y el crimen organizado | Informática Forense | Scoop.it
Empty description
more...
No comment yet.