Informática Forense
Follow
Find
26.3K views | +6 today
 
Scooped by Javier Pagès López
onto Informática Forense
Scoop.it!

IGP, EGP & BGP: Desconectar un país de Internet

IGP, EGP & BGP: Desconectar un país de Internet | Informática Forense | Scoop.it

o sobre como es posible desconectar de Internet a un País completo (ej, el caso de Siria).

 

Siempre que alguien me pide consejo para aprender TCP/IP le recomiendo un libro al que tengo un cariño especial, y que os juro que me enseño casi todo lo que sé a día de hoy de comunicaciones. El libro está escrito por Douglas Eart Comer - reconocido autor en la materia - y en Español se llama Redes Globales de Información con Internet y TCP/IP. Con este libro fue con el que realmente aprendí como funcionaban los protocolos IGP (Interior Gategay Protocol), los EGP (Exterior Gateway Protocol) y los BGP (Border Gateway Protocol).

 

Si un sistema autónomo no responde a los EGP y no publica las rutas por BGP, por mucho que esté enrutando el tráfico internamente con los IGP, habrá desaparecido de Internet. Y esto es lo que puede haber hecho Siria ahora mismo con sus sistemas autónomos.

 

Todo el mundo está reportando que no hay conexión, así que pueden haber optado por deshabilitar la publicación de rutas, o por apagar directamente los routers que le interconectan con Internet. Sea como fuera, en cualquiera de los dos casos, otra vez un "gobierno" acaba de quitar a sus ciudadanos uno de los mayores bienes de nuestra época: Internet. Eso no debería consentirse, y habría que hacer algo para que esto no pueda hacerse tan a la ligera.

more...
No comment yet.
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Rescooped by Javier Pagès López from Informática "Made In Spain"
Scoop.it!

RECEX: Conversor de información financiera de Excel a XBRL (ofrecido por Informática Forense)

RECEX: Conversor de información financiera de Excel a XBRL (ofrecido por Informática Forense) | Informática Forense | Scoop.it

RECEX es una solución muy sencilla para crear informes XBRL, tanto desde una hoja de cálculo Excel, como desde un fichero “plano” tradicional de código-valor. Y viceversa, se puede tomar un informe XBRL (independientemente de cuál programa lo haya generado) y presentarlo en una hoja Excel.

 

RECEX se basa en una hoja de cálculo Excel, adaptada para cada caso concreto de normativa contable. Se teclean los datos, se pulsa el botón “generar XBRL”, y asunto terminado. El fichero XBRL así generado está listo para su envío.

 

XBRL es el formato de datos en el que cada vez más Autoridades exigen que las empresas les presenten su información financiera.

 

Por su origen, RECEX es una herramienta de código abierto para formación en XBRL, herramienta que puede ser utilizada por cualquier persona, y adaptarla para sus necesidades concretas. De ahí su nombre Really Easy Converter from Excel to XBRL, traducible como Realmente Elemental: Conversor de Excel a XBRL. Ver detalles en www.openfiling.info/recex

Javier Pagès López's insight:

RECEX: Conversor de información financiera de Excel a XBRL (ofrecido por Informática Forense)

 

Más info: www.recex.es

more...
Javier Pagès López's curator insight, August 28, 7:04 AM

RECEX: Conversor de información financiera de Excel a XBRL (ofrecido por Informática Forense)

 

Más info: www.recex.es

Scooped by Javier Pagès López
Scoop.it!

The 20 Most Infamous Cyberattacks of the 21st Century (Part II) | MIT Technology Review

The 20 Most Infamous Cyberattacks of the 21st Century (Part II) | MIT Technology Review | Informática Forense | Scoop.it
The number of cyberattacks are on the increase. Here is the second part of a list of the the most egregious attacks this millennium.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Draft Guide Can Help Energy Companies Reduce Cyber Risk

Draft Guide Can Help Energy Companies Reduce Cyber Risk | Informática Forense | Scoop.it

The National Cybersecurity Center of Excellence (NCCoE) is requesting comments on a draft guide to help energy companies better control who has access to their networked resources, including buildings, equipment, information technology and industrial control systems. The center, part of the U.S. Commerce Department’s National Institute of Standards and Technology (NIST), works with IT developers and providers to help businesses reduce their cyber risk.


The U.S. Department of Homeland Security reported that 5 percent of the cybersecurity incidents its Industrial Control Systems Cyber Emergency Response Team responded to in fiscal year 2014 were tied to weak authentication. Four percent were tied to abuse of access authority. The guide, Identity and Access Management for Electric Utilities, could help energy companies reduce their risk by showing them how they can control access to facilities and devices from a single console
.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

EEUU mata al 'hacker' del Estado Islámico

EEUU mata al 'hacker' del Estado Islámico | Informática Forense | Scoop.it
La cadena estadounidense CNN ha asegurado este miércoles por la noche que un 'drone' ha matado en Siria a un destacado informático británico al servicio del auto denomina
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

4 Types of Cyber Attacks Targeting Manufacturers | Automation World

4 Types of Cyber Attacks Targeting Manufacturers | Automation World | Informática Forense | Scoop.it
The manufacturing industry is not a new target for cyber attacks, but it is experiencing new kinds of attacks. Here’s how to protect your operations.

 

To thwart these types of attacks, Weber says manufacturers have to adopt “a very robust defense-in-depth approach, that is equally devoted to prevention and post-breach mitigation.”

In addition to a strong perimeter defense using malware detection, firewalls, and access controls to data and systems, “you should use email white lists for executives, password managers for all employees, and make sure there are no open ports connected to the Internet,” Weber says. “You should also do public domain audits to make sure no sensitive information can be accessed online via advanced search queries, and make sure no single employee has access to too many systems. Also, consider adding script-blocking plugins to employees’ Internet browsers which will block some of these attacks.”

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

AlienVault obtiene 52 millones de dólares de financiación liderados por Institutional Venture Partners

AlienVault obtiene 52 millones de dólares de financiación liderados por Institutional Venture Partners | Informática Forense | Scoop.it
AlienVault ha anunciado que ha cerrado una ronda de financiación de 52 millones dólares, liderada por la compañía de inversión Institutional Venture Partners (IVP) que eleva la financiación total d...
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Ordenan a Google borrar enlaces a noticias sobre enlaces borrados a otras noticias

Ordenan a Google borrar enlaces a noticias sobre enlaces borrados a otras noticias | Informática Forense | Scoop.it
La aplicación del "derecho al olvido" en el Reino Unido está provocando una peligrosa espiral que afecta gravemente al derecho a la información.
Javier Pagès López's insight:
Lee rápido esta noticia antes de que obliguen a google a borrarla.... ... dónde vamos a parar... ...con la goma de borrar...
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Cerca de 180 equipos informáticos emiten a diario ´ciberataques´ desde Salamanca

Cerca de 180 equipos informáticos emiten a diario ´ciberataques´ desde Salamanca | Informática Forense | Scoop.it
El Instituto Nacional de Ciberseguridad alerta de la expansión de actividades como el ´spam´
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Security News This Week: US Admits It Uses Predictions, Not Data, to Blacklist Flyers

Security News This Week: US Admits It Uses Predictions, Not Data, to Blacklist Flyers | Informática Forense | Scoop.it
DefCon may be in the books, but the hacks keep coming. Here’s the news this week that we didn’t cover.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Un virus que se propaga a través de anuncios infecta a un millón y medio de usuarios en el mundo - Silicon News

Un virus que se propaga a través de anuncios infecta a un millón y medio de usuarios en el mundo - Silicon News | Informática Forense | Scoop.it
La contaminación de los equipos se hace a través de anuncios de publicidad RTB y es muy difícil de detectar.
more...
No comment yet.
Rescooped by Javier Pagès López from "Computação Forense"
Scoop.it!

Importance of Forensic Readiness

Importance of Forensic Readiness | Informática Forense | Scoop.it
Almost all organizations are now dependent, one way or another, on information technology. This has led to a great deal of development as well as associated risk.

Via João Carvalho
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La primera ciberguerra mundial ha estallado ya

La primera ciberguerra mundial ha estallado ya | Informática Forense | Scoop.it
 «a una guerra convencional le precede siempre una guerra informática. Antes de enviar a las tropas se obtienes información, se boicotea, se hacen sabotajes de sistemas críticos... Los militares lo llaman el quinto dominio, un nuevo campo de batalla además de la tierra, el mar, el aire y el espacio».
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

“Atacar a Facebook es un negocio”

“Atacar a Facebook es un negocio” | Informática Forense | Scoop.it
Alex Stamos, máximo responsable de seguridad de Facebook, cree que la mayor parte de los ataques a su red vienen de fuera de Estados Unidos. Busca perfiles entre los hackers para su equipo
more...
No comment yet.
Rescooped by Javier Pagès López from Cyber Security & Digital Forensics
Scoop.it!

Honeypots versus hackers

Honeypots versus hackers | Informática Forense | Scoop.it
Production processes are becoming increasingly interconnected with digital communications technologies, opening new gateways for criminals operating on the Internet. The IT Security Technology Field at Siemens Corporate Technology is developing sophisticated solutions to protect against cyber crime and is subjecting them to rigorous testing, in part using its own team of hackers.

Via Constantin Ionel Milos / Milos Constantin
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

The 20 Most Infamous Cyberattacks of the 21st Century (Part I) | MIT Technology Review

The 20 Most Infamous Cyberattacks of the 21st Century (Part I) | MIT Technology Review | Informática Forense | Scoop.it
Cyberattacks are on the increase, and one cybersecurity researcher is on a mission to document them all.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Ashley Madison: ¿conocía sus brechas de seguridad?

Ashley Madison: ¿conocía sus brechas de seguridad? | Informática Forense | Scoop.it
Según KrebsOnSecurity, un portal especializado, el fundador de la popular web para «infieles» había intercambiado correos electrónicos con el director de seguridad, quien le alertó de «muchas vulnerabilidades» poco antes del «hackeo»
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Falsos positivos P2P, o cómo una descarga online (aún) te puede arruinar la vida

Falsos positivos P2P, o cómo una descarga online (aún) te puede arruinar la vida | Informática Forense | Scoop.it
Falsos positivos P2P, o cómo una descarga online (aún) te puede arruinar la vida. Noticias de Tecnología. Los archivos de pornografía infantil en redes P2P ocultos en ficheros inofensivos llevan a muchos usuarios ante la justicia.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

U.S. should promote international cybersecurity standardization: Interagency report | Homeland Security News Wire

U.S. should promote international cybersecurity standardization: Interagency report | Homeland Security News Wire | Informática Forense | Scoop.it

A new draft report by an interagency working group lays out objectives and recommendations for enhancing the U.S.government’s coordination and participation in the development and use of international standards for cybersecurity. The report recommends the government make greater effort to coordinate the participation of its employees in international cybersecurity standards development to promote the cybersecurity and resiliency of U.S. information and communications systems and supporting infrastructures. These efforts should include increased training, collaborating with private industry and working to minimize risks to privacy.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Un mapa localiza en 50.000 ciudades a los usuarios de Ashley Madison

Un mapa localiza en 50.000 ciudades a los usuarios de Ashley Madison | Informática Forense | Scoop.it
Una empresa española demuestra que el 82% de los registrados en la web son hombres, y la ciudad más infiel es São Paulo. El mapa no incluye los datos personales
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Parrot drones easily taken down or hijacked, researchers demonstrate

Parrot drones easily taken down or hijacked, researchers demonstrate | Informática Forense | Scoop.it
Open telnet port, open Wi-Fi, root access, open season.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

China detiene a 15.000 internautas por “poner en peligro la seguridad”

China detiene a 15.000 internautas por “poner en peligro la seguridad” | Informática Forense | Scoop.it
Desde 2013, la legislación prevé penas de 3 años de cárcel para aquellos que difundan “rumores” a través de la Red
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

10 imprudencias que ponen en peligro tu seguridad en Internet

10 imprudencias que ponen en peligro tu seguridad en Internet | Informática Forense | Scoop.it
La compañía especializada en antivirus Panda Security ha elaborado un decálogo con los principales despistes que pueden causar problemas en la red....
more...
No comment yet.
Rescooped by Javier Pagès López from Cyber Security & Digital Forensics
Scoop.it!

Hiding Data, Forensics and Anti-Forensics

Hiding Data, Forensics and Anti-Forensics | Informática Forense | Scoop.it

Via Constantin Ionel Milos / Milos Constantin
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Las materias primas, un objetivo de los «hackers» para controlar el mercado

Las materias primas, un objetivo de los «hackers» para controlar el mercado | Informática Forense | Scoop.it
Los atentados contra infraestructuras críticas se han convertido en la principal preocupación del sector público y privado en cuestión de cibeartaques. Este tipo de instalaciones son, según el Centro Nacional para la Protección de Infraestructuras Críticas, «infraestructuras estratégicas que proporcionan servicios esenciales cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales».

Una amenaza en aumento
Hace pocas semanas el Instituto Nacional de Ciberseguridad (INCIBE), aseguró en lo que va de año un total de 40 infraestructuras críticas han sido víctimas de un ataque de estas características. En este sentido, una encuesta realizada por Intel Security junto al Aspen Institute rebela que el, el 80% de los ejecutivos de este tipo de infraestructuras encuestados por este estudio consideran necesarias colaboraciones público-privadas para intercambiar información y hacer un frente conjunto frente a estas amenazas.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

¿Te vas de vacaciones? Cuidado con conectarte a redes de WiFi abiertas

¿Te vas de vacaciones? Cuidado con conectarte a redes de WiFi abiertas | Informática Forense | Scoop.it
Si te conectas a redes de Internet en bares u hoteles hay algunos trucos que puedes usar para evitar a los ciberdelincuentes
more...
No comment yet.