Informática Forense
34.2K views | +44 today
Follow
 
Scooped by Javier Pagès López
onto Informática Forense
Scoop.it!

Nextdoor: una red social para combatir el crimen en tu tiempo libre

Nextdoor: una red social para combatir el crimen en tu tiempo libre | Informática Forense | Scoop.it
A new wave of social networks are helping police and residents fight crime more collaboratively.
Javier Pagès López's insight:

https://nextdoor.com/

more...
No comment yet.
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

Seguridad informática para los Asociados de AEMME

Seguridad informática para los Asociados de AEMME | Informática Forense | Scoop.it
KIT BÁSICO DE CIBERSEGURIDAD PARA MICROEMPRESAS 
Los principales problemas de ciberseguridad a los que se enfrenta una Microempresa son:

 la pérdida de la confianza de sus clientes
el robo de su información confidencial, que además puede conllevar consecuencias legales.

Informática Forense® pone a su disposición un equipo humano con gran experiencia para ayudarle en la consecución de sus objetivos de crecimiento, tanto a nivel económico como de satisfacción, al reducir al mínimo los riesgos informáticos y mitigar los posibles daños asociados.

Para ello hemos creado un KIT Básico de Seguridad ajustado a las necesidades de las Microempresas, completo, sencillo y económico, que incluye:



* Auditoría de CiberSeguridad: Es un análisis de su situación actual respecto a ciberseguridad, que le permite mejorar su estado conforme a sus necesidades. Se entregará un informe de las vulnerabilidades y amenazas detectadas, indicando recomendaciones para mitigarlas.

* Revisión del estado de cumplimiento de normativas y obligaciones legales: En el caso de comercio electrónico se puede ampliar con revisión PCI.

* Formación y concienciación del personal: Evita malas prácticas, elimina riesgos por desconocimiento (ejemplo engaños por ingeniería social), incrementa la responsabilidad del empleado y mejora el buen uso de todos los recursos de la empresa.

* Servicios de vigilancia de ciberseguridad (SOC): Equivalente a una central de alarmas. Desde nuestro Centro de Operaciones de Seguridad (SOC) controlamos las incidencias de nuestros clientes gestionando los avisos y alertas de la manera más eficaz. Vigilamos su infraestructura informática sin que usted tenga que dedicar personal interno.

OFERTA: Desde 39€ mes por equipo
Ponte en contacto con nosotros para ampliar la información
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Hackers suben pornografía infantil al ordenador del presidente checo

Hackers suben pornografía infantil al ordenador del presidente checo | Informática Forense | Scoop.it
Varios hackers no identificados han subido fotografías con pornografía infantil al ordenador del presidente checo, Milos Zeman, según ha indicado éste en una entrevista
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Esto es lo que cobra un «hacker» por un ataque DDoS

Esto es lo que cobra un «hacker» por un ataque DDoS | Informática Forense | Scoop.it
Es una de las herramientas más populares en el arsenal de los cibercriminales, tal y como recuerda Kaspersky Lab. La compañía experta en ciberseguridad desvela cuanto cobra un cibercrminal por este tipo de servicios en el mercado negro. El ataque DDoS es una de las herramientas más populares en el arsenal de los cibercriminales, tal y como recuerda Kaspersky Lab. La compañía experta en ciberseguridad desvela cuanto cobra un «hacker» por este tipo de servicios en el mercado negro: 18 dólares de media (16 euros, aproximadamente) se lleva de beneficio por cada hora de ataque, aunque las tarifas oscilan entre los 5 dólares (4,6 euros), por un ataque DDoS de 300 segundos, hasta los 400 dólares (370 euros), en el caso de acciones de 24 horas por servidor.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Asesinos del siglo XXI: 'hackers' que pueden matar a distancia

Asesinos del siglo XXI: 'hackers' que pueden matar a distancia | Informática Forense | Scoop.it
Hace unos años, la serie Homeland planteaba una trama que parecía -entonces- difícil de creer: el vicepresidente de los Estados Unidos moría cuando un grupo hackers islamistas se h
more...
No comment yet.
Rescooped by Javier Pagès López from Cybersafe
Scoop.it!

The New Handbook For Cyberwar Is Being Written By Russia

The New Handbook For Cyberwar Is Being Written By Russia | Informática Forense | Scoop.it
“It’s not that the Russians are doing something others can’t do,” a US intelligence officer said. “It’s that Russian hackers are willin

Via Ángel G. de Ágreda
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

A Cybersecurity Arsenal That’ll Help ‘Protect Your Election’

A Cybersecurity Arsenal That’ll Help ‘Protect Your Election’ | Informática Forense | Scoop.it
Google and Jigsaw are helping protect elections from DDoS attacks and more.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La ciberseguridad de la industria española es un sainete, y los ataques se están disparando. Noticias de Tecnología

La ciberseguridad de la industria española es un sainete, y los ataques se están disparando. Noticias de Tecnología | Informática Forense | Scoop.it
La red eléctrica es la gran preocupación
Pero la gran preocupación de los gobiernos occidentales es la red eléctrica. Y su pesadilla es sufrir un ciberataque como el que dejó siete horas sin luz a Ucrania en un frío diciembre de 2015. ¿Podría pasar esto aquí? "Una vez que ocurren este tipo de incidentes es difícil que puedan repetirse, pero las medidas para garantizar que no se replique no se adoptan en unos pocos meses, así que sí creo que sería posible", asegura el director del CCI.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Derribar drones comerciales, un caro reto para los ejércitos

Derribar drones comerciales, un caro reto para los ejércitos | Informática Forense | Scoop.it
Los drones son uno de los dispositivos tecnológicos más de moda. A todo el mundo le gusta teledirigir coches, así que poder hacer lo propio con un pequeño avión, desde el teléfono
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Detectan malware preinstalado en 38 smartphones muy conocidos

Detectan malware preinstalado en 38 smartphones muy conocidos | Informática Forense | Scoop.it
Detectan malware preinstalado en 38 smartphones muy conocidos, os contamos todas las claves de esta interesante noticia. “Las aplicaciones maliciosas no formaban parte de la ROM oficial suministrada por el proveedor, ya que se agregaban en un punto posterior durante el recorrido del terminal por la cadena de suministro”.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La Tercera Guerra Mundial ya ha estallado y no lo sabes

La Tercera Guerra Mundial ya ha estallado y no lo sabes | Informática Forense | Scoop.it

La ciberguerra destruye infraestructuras críticas, contamina... y es un jugoso negocio. Espías, 'hackers' y militares desencriptan los secretos de esta contienda.


El protocolo de seguridad obliga a dejar en una habitación contigua el móvil y un pendrive que uso de llavero. Están prohibidos todos los dispositivos electrónicos. Entramos en la sala de guerra de la empresa energética más importante de Israel, a las afueras de Haifa. Una gran pantalla muestra un mapamundi y centenares de luces que caen como cometas desde cualquier punto geográfico sobre un único objetivo: nosotros. El mapa recoge en tiempo real todos los incidentes informáticos (miles a la hora) que sufre esta compañía. Un cartel en la pared recuerda que esto no es un videojuego: Como la seguridad no duerme, nosotros no dormimos.


La mayoría de las agresiones electrónicas son prácticamente inocuas y repelidas sin problemas por escudos defensivos. Sin embargo, hay decenas que esconden un software significativamente peligroso (llamado malware), diseñado para dañar o infiltrarse en el sistema. Esta instalación, responsable del 70% del suministro eléctrico del país, es lo que cualquier Estado consideraría una infraestructura crítica. Su interrupción o destrucción derivaría en una situación de emergencia nacional. Israel Electric no desvela si ha soportado una situación límite. Si fuera así tampoco lo admitiría.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Este malware borra por completo los discos duros que infecta dejando los PCs vacíos

Este malware borra por completo los discos duros que infecta dejando los PCs vacíos | Informática Forense | Scoop.it
Un nuevo malware conocido como StoneDrill infecta las máquinas, roba los datos que le interesan y luego realiza un borrado seguro del disco para no deja
more...
No comment yet.
Rescooped by Javier Pagès López from Sec Business
Scoop.it!

Information Security, Cybersecurity, IT Security, Computer Security... What's the Difference?

Information Security, Cybersecurity, IT Security, Computer Security... What's the Difference? | Informática Forense | Scoop.it
Information security, cybersecurity, IT security, and computer security are all terms that we often use interchangeably. I know that I do.

Via Emilio
more...
No comment yet.
Rescooped by Javier Pagès López from Cybersafe
Scoop.it!

Aspectos relativos a la incorporación de la Directiva NIS al ordenamiento jurídico español

Aspectos relativos a la incorporación de la Directiva NIS al ordenamiento jurídico español | Informática Forense | Scoop.it
La Directiva NIS (Network and Information Systems), aprobada el 9 de julio de 2016, es el primer intento serio de la Unión Europea para hacer frente al reto de la ciberseguridad en el contexto actual en el cual es constante la preocupación por la seguridad en el ciberespacio, especialmente tras los cada vez más frecuentes incidentes de seguridad que se producen protagonizados en muchos casos por agentes gubernamentales al servicio de Estados. Este desafío no incluye sólo incrementar la ciberseguridad de las personas, empresas y operadores de la red, sino también de las infraestructuras críticas, las redes de las administraciones públicas, la infraestructuras y sistemas militares, o bien la actividad económica. A todos estos ámbitos se une ahora la utilización del ciberespacio como vector de desestabilización política e institucional. Su aprobación supone una serie de nuevas obligaciones muy relevantes tanto para los Estados miembros, como para ciertos actores que, en realidad, incluyen a la mayoría de los principales agentes económicos, en sectores tan relevantes como la energía, la banca o la sanidad. Además, los Estados deberán adaptar sus estructuras administrativas a estas nuevas obligaciones. En definitiva, el ciberespacio se ha convertido ya en el lugar en el cual se va a decidir en gran medida la prosperidad y seguridad de los países en el futuro próximo. Desde la aprobación de la Directiva NIS dotar de mayor seguridad a los sistemas es una obligación ya impuesta por el Derecho comunitario en cumplimiento de la cual España no debería quedarse en un cumplimiento normativo estricto; debería ir más allá, creando un sólido sistema institucional que asegure un razonable nivel de ciberseguridad.

Via Ángel G. de Ágreda
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Consejos y programas de ayuda para convertirse en profesional de la ciberseguridad

Consejos y programas de ayuda para convertirse en profesional de la ciberseguridad | Informática Forense | Scoop.it
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Los policías españoles, vendidos ante el cibercrimen: Somos pocos y nos ningunean. Noticias de Tecnología

Los policías españoles, vendidos ante el cibercrimen: Somos pocos y nos ningunean. Noticias de Tecnología | Informática Forense | Scoop.it
Ciberseguridad: Los policías españoles, vendidos ante el cibercrimen: Somos pocos y nos ningunean. Noticias de Tecnología. Los cuerpos policiales españoles están hartos: tienen pocos medios para luchar contra el cibercrimen y consideran que sus propios compañeros, e incluso los jueces, les boicotean. según el propio Ministerio del Interior, los cibercrímenes en nuestro país van aumentando a un ritmo aceleradísimo, con unos índices de crecimiento de entre el 15% y el 20% anual. "Y no hay que ser muy listo para saber que van a seguir creciendo muy rápido", añade el agente de la Policía Nacional.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Hackers Using Fake Cellphone Towers to Spread Android Banking Trojan

Hackers Using Fake Cellphone Towers to Spread Android Banking Trojan | Informática Forense | Scoop.it
Chinese hackers are using fake Cellphone BTS Towers to spread Android banking trojan via spoofed SMS messages
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El coche conectado no está preparado para resistir ataques informáticos

El coche conectado no está preparado para resistir ataques informáticos | Informática Forense | Scoop.it
Karspersky ha evaluado siete aplicaciones desarrolladas por los principales fabricantes y ha encontrado fallos de seguridad en todas
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Inside the Hunt for Russia’s Most Notorious Hacker

Inside the Hunt for Russia’s Most Notorious Hacker | Informática Forense | Scoop.it
A mysterious cybercriminal deployed an invincible botnet to steal a fortune from US banks. Then the FBI discovered what else he was after.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Disable TELNET! Cisco finds 0-Day in CIA Dump affecting over 300 Network Switch Models

Disable TELNET! Cisco finds 0-Day in CIA Dump affecting over 300 Network Switch Models | Informática Forense | Scoop.it
Hey SysAdmins, Disable your TELNET! Cisco finds zero-day vulnerability in Wikileaks’ CIA data dump affecting over 300 Network Switch Models
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La herramienta que permite saber cuándo y dónde se va a producir un delito

La herramienta que permite saber cuándo y dónde se va a producir un delito | Informática Forense | Scoop.it
Las técnicas de análisis de datos se han revelado como herramientas útiles para la policía, que puede analizar la probabilidad de que se produzca un delito en una determinada zona
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Don’t Know What a Honeypot Is? Try This Analogy on for Size

Don’t Know What a Honeypot Is? Try This Analogy on for Size | Informática Forense | Scoop.it
The folks at Jigsaw teamed up with The Washington Post to create a browser plug-in that uses analogies to explain arcane security terms.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Su disco duro será borrado: el timo del soporte técnico hace estragos en España

Su disco duro será borrado: el timo del soporte técnico hace estragos en España | Informática Forense | Scoop.it
Estafa: Su disco duro será borrado: el timo del soporte técnico hace estragos en España. Noticias de Tecnología. Un nuevo fraude se ceba con los usuarios españoles. Un falso aviso de que un ordenador tiene problemas es la puerta de entrada para exigir un rescate
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

No, WhatsApp, Telegram y Signal no han sido hackeados por la CIA, sino Android e iOS que es peor

No, WhatsApp, Telegram y Signal no han sido hackeados por la CIA, sino Android e iOS que es peor | Informática Forense | Scoop.it
La CIA no ha hackeado tu aplicación de mensajería, sino el sistema operativo de tu móvil. Te explicamos por qué eso es peor todavía
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

WikiLeaks filtra detalles de un programa secreto de 'hackeo' de la CIA para acceder a teléfonos móviles

El portal de filtraciones WikiLeaks difundió este martes detalles de un programa encubierto de 'hackeo' (ataque cibernético) de la CIA estadounidense, como parte de una serie en siete entregas que define como "la mayor filtración de datos de inteligencia de la historia".


Según explica WikiLeaks, esta primera entrega, llamada "Year Zero" y en la que se exponen los sistemas de 'hackeo', software malicioso y armas cibernéticas empleadas por la agencia de espionaje estadounidense, comprende 8.761 documentos y archivos, procedentes de "una red aislada y de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia".

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Así opera APT28, el grupo de hackers rusos que está sembrando el caos en el mundo. Noticias de Tecnología

Así opera APT28, el grupo de hackers rusos que está sembrando el caos en el mundo. Noticias de Tecnología | Informática Forense | Scoop.it
Robos: Así opera APT28, el grupo de hackers rusos que está sembrando el caos en el mundo. Noticias de Tecnología. Es uno de los grupos de hackers más temidos del mundo. Están a sueldo de Rusia, hackearon al Partido Demócrata de EEUU y se teme que ahora puedan hacer lo mismo en Alemania
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

22 Popular Computer Forensics Tools

22 Popular Computer Forensics Tools | Informática Forense | Scoop.it
Compilation of the best computer forensic tools on the market.
more...
No comment yet.