Informática Forense
Follow
Find
23.6K views | +2 today
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

Troels Oerting: "Habrá una ley que obligue a empresas a colaborar contra ciberdelincuentes"

Troels Oerting: "Habrá una ley que obligue a empresas a colaborar contra ciberdelincuentes" | Informática Forense | Scoop.it
El director del Centro Europeo contra el Cibercrimen de la Europol ha lanzado esta advertencia ante la falta de colaboración del sector privado en la lucha contra los delitos informáticos

 

Oerting ha participado en las jornadas internacionales de seguridad de la información ISMS Forum Spain que organiza la Asociación Española para el Fomento de la Seguridad de la Información. Todos los expertos que han participado han insistido en la necesidad de mejorar la coordinación entre el sector público y privado en la lucha contra los delincuentes de la web. Un mensaje especialmente dirigido a aquellas empresas que ocultan y no denuncian sus vulnerabilidades por miedo a una pérdida de reputación. Es en ese punto dónde Oerting, en declaraciones a la SER, avanza el desarrollo de una ley que obligará a las empresas a colaborar con las fuerzas y cuerpos de seguridad.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

España, entre los diez países con más víctimas de ciberespionaje por NetTraveler

España, entre los diez países con más víctimas de ciberespionaje por NetTraveler | Informática Forense | Scoop.it
Kaspersky Lab acaba de publicar un informe sobre NetTraveler, una familia de programas maliciosos utilizados por APT (Advanced Persistent Threat) que ha comprometido a más de 350 víctimas de alto perfil en 40 países distintos. España se encuentra entre los 10 países con más víctimas.

 

Así, y según anuncia Kaspersky Lab, “el grupoNetTraveler ha infectado a las víctimas tanto en el sector público como en el privado, incluyendo instituciones gubernamentales, embajadas, la industria del petróleo y gas, centros de investigación, contratistas militares y activistas políticos”.


NetTraveler lleva activa desde 2004, aunque ha sido entre 2010 y 2013 cuando más infecciones han realizado. Kaspersky Lab asegura que el grupo ha mostrado interés por el ciberespionaje, “incluyendo la exploración del espacio, la nanotecnología, la producción de energía, la energía nuclear, el láser, la medicina y las comunicaciones”.


Según el informe de Kaspersky Lab, los ataques se han llevado a cabo en los diez países con más víctimas detectadas por son Mongolia seguidos por Rusia, India, Kazajstán, Kirguistán, China, Tayikistán, Corea del Sur, España y Alemania.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Viruslist.com - Microsoft se conecta a la nube para compartir datos sobre ciberamenazas en tiempo real

Viruslist.com - Microsoft se conecta a la nube para compartir datos sobre ciberamenazas en tiempo real | Informática Forense | Scoop.it

Microsoft ha presentado su nueva iniciativa para combatir las amenazas de las redes zombi: el Cyber Threat Intelligence Program (C-TIP), un sistema conectado a Windows Azure que está diseñado para compartir información sobre redes zombi, malware y amenazas informáticas para que esté a disposición de otras organizaciones casi en tiempo real.

 

El programa C-TIP comparte en la nube la nueva información que recibe sobre las amenazas que afectan a sus clientes. De esta manera, 44 organizaciones en 38 países, incluyendo servidores de Internet y CERTs, pueden acceder a los últimos datos de su país o red específica, que se están actualizando aproximadamente cada 30 segundos.

 

“Toda la información se sube directo a las nubes privadas de cada organización mediante Windows Azure. La participación en este sistema hace que estas organizaciones tengan acceso casi instantáneo a los datos generados por las operaciones previas y futuras de MARS (Respuesta Activa de Microsoft para la Seguridad)”, explicó TJ Campana, director de la Unidad de Crímenes Digitales de Microsoft Digital.

 

“El nuevo Cyber Threat Intelligence Program ayudará a que estas organizaciones a tener un conocimiento más localizado de las ciberamenazas para poder notificar a la gente más rápida y eficazmente sobre los posibles problemas de seguridad que surjan con sus ordenadores”.

 

Microsoft jugó un rol fundamental en la desconexión de grandes redes zombi, como Conficker, Rustock, Waledac y Zeus, entre otras. Sin embargo, los equipos que las conformaban siguen infectados aun cuando los servidores de comando y control ya no están controlados por los cibercriminales. Los servidores de Internet y CERTs desinfectan estos equipos utilizando la información que reciben de Microsoft. “Aunque nuestra limpieza ha tenido mucho éxito, esta nueva forma de compartir información debería aumentar notablemente nuestra capacidad para limpiar ordenadores y ayudarnos a mantenernos vigentes en la apresurada y versátil escena del cibercrimen”.

 
Javier Pagès López's insight:

Accede a la noticia original en el Blog de Seguridad Nacional de Microsoft:

http://www.microsoft.com/government/ww/safety-defense/blog/Pages/post.aspx?postID=312&aID=98

 

more...
Arbey Robles's curator insight, January 27, 7:47 PM

La Microsoft se une a la nube para así compartir datos  sobre las amenazas que afectan a sus clientes.

Scooped by Javier Pagès López
Scoop.it!

Cómo actuar contra la pornografía infantil en la Red

Cómo actuar contra la pornografía infantil en la Red | Informática Forense | Scoop.it
Cómo actuar contra la pornografía infantil online Es importante evitar la difusión del material en redes sociales y Twitter. Jamás hay que investigar por cuenta propia.
Javier Pagès López's insight:

De este interesante reportaje me llama especialmente la atención el apartado en el que se explican las técnicas que tienen que emplear los investigadores de Policía y Guardia Civil para evitar los efectos psicológicos que este tipo de investigaciones conllevan, en especial el "efecto flashback" que sufren tras pasarse horas y días sin parar revisando material con un alto contenido sexual, lo que puede dejar sus secuelas negativas.

 

¿Que hacen? Ante la falta de ayuda psicológica para los investigadores tiene que emplear "trucos caseros" que les ayuden a pensar en otras cosas, como por ejemplo jugar a videojuegos (si, videojuegos) que sean muy dinámicos, coloridos y hasta un tanto adictivos, como el Tetris. De esa forma logran olvidar por un rato lo que por su trabajo están forzados a ver cada día.

 

Vaya desde aquí mi reconocimiento y agradecimiento a esos esforzados y sufridores miembros de la Policía Nacional y de la Guardia Civil.

 

¡¡Gracias y Ánimo!!

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La ciberseguridad en la nueva Estrategia Nacional de Seguridad

La ciberseguridad en la nueva Estrategia Nacional de Seguridad | Informática Forense | Scoop.it
Instituto Nacional de Tecnologías de la Comunicación INTECO

 

Este viernes se ha aprobado en Consejo de Ministros la Estrategia Nacional de Seguridad, que es el resultado del proceso de revisión de la Estrategia Española de Seguridad establecida en 2011. La nueva estrategia constituye el marco de referencia global y omnicomprensivo en la materia.

Ofrece un concepto de Seguridad Nacional, situando la seguridad de España en el contexto mundial, e identifica los riesgos y amenazas actuales. Sobre esta base y tomando en consideración los intereses estratégicos y vitales de España, traza los objetivos a alcanzar y las líneas de acción a seguir. También establece unas pautas generales para la correcta implementación de estas líneas, así como unos mecanismos de seguimiento y control.

 

Además, potencia la actuación coordinada de los instrumentos existentes en el amplio campo de la seguridad en la Administración General del Estado y en las restantes Administraciones Públicas, complementando sus actuaciones y en un uso eficiente y racional de los recursos actuales.

El Ministerio de Industria, Energía y Turismo formará parte de la estructura de gestión de la Estrategia Nacional de Seguridad como miembro del Consejo de Seguridad Nacional.

 

El quinto capítulo de esta estrategia contiene la organización del Sistema de Seguridad Nacional que, bajo la dirección del Presidente del Gobierno, pretende potenciar la actuación coordinada de los instrumentos existentes en el amplio campo de la seguridad en la Administración General del Estado y en las restantes Administraciones Públicas, complementando sus actuaciones y en un uso eficiente y racional de los mismos. El Sistema de Seguridad Nacional contará con el Consejo de Seguridad Nacional, los Comités Especializados, el director de Seguridad Nacional y el departamento de Seguridad Nacional.

 

La participación del MINETUR en el esquema de gestión como parte del máximo órgano de gestión, el Consejo de Seguridad Nacional, permitirá un conocimiento y participación directos en la definición e impulso de estrategias de seguridad concernientes a la industria española y en particular la seguridad de las telecomunicaciones y la sociedad de la información, lo que en el ámbito de la ciberseguridad se revela de gran importancia para INTECO como centro de referencia en seguridad del propio Ministerio.

 

El ciberespacio es para ciudadanos y Gobierno una fuente de grandes posibilidades (buscadores de información, redes sociales, correo electrónico, gestión de servicios, etc.) pero este carácter abierto hace que su protección y capacidad de resistencia y recuperación sean vitales, protegiendo su vulnerabilidad. Además, dada la cada vez mayor importancia de los sistemas informáticos en la economía, la estabilidad y prosperidad económica del país dependerá en buena medida de la seguridad de nuestro ciberespacio.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Cyberwar calls for software and system investment, not hacking back

Cyberwar calls for software and system investment, not hacking back | Informática Forense | Scoop.it
Going on the offensive won't defeat an enemy in cyberwar. Build software and systems with fewer vulnerabilities for stronger protection against cyberattack.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Detenido en España el fundador de uno de los mayores servicios de lavado de dinero a nivel internacional

Detenido en España el fundador de uno de los mayores servicios de lavado de dinero a nivel internacional | Informática Forense | Scoop.it

De nuevo tenemos que informar de una operación realizada con éxito en nuestro país contra el cibercrimen y todos los servicios que lo rodean. En lo que llevamos de año se ha conseguido detener en España a miembros de una banda de crimen organizado que utilizaba el conocido “Virus de la Policía” como fuente de ingresos, y al sospechoso de causar lo que podría ser uno de los ataques de denegación de servicio más grandes de la historia, entre otras muchas operaciones policiales contra el cibercrimen y la difusión de pornografía infantil.

 

En este caso se trata de la detención en nuestro país de Arthur Budovsky Belanchuk, ciudadano de Costa Rica de origen Ucraniano, el pasado viernes como consecuencia de estar imputado en varios delitos de blanqueo de dinero. Esta persona era el fundador del servicio Liberty Reserve, una especie de moneda virtual como pueda ser Bitcoin, que se ha hecho especialmente famosa como forma de pago entre los ciberdelincuentes en los bajos fondos de Internet.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Qué pasa si los avances tecnológicos chocan contra un muro legal

Qué pasa si los avances tecnológicos chocan contra un muro legal | Informática Forense | Scoop.it
Los obstáculos legales con los que se topan dispositivos como Glass, las gafas ordenador creadas por Google, son un ejemplo de muro al progreso al que se que enfrentan multitud de compañías.
Javier Pagès López's insight:

Interesante reflexión sobre los riesgs legales que pueden impactar en el uso de nuevos dispositivos y servicios informáticos: desde las tan anunciadas Google Glass o los sistemas de geolocalización y sus problemas con la intimidad de las personas, o incluso el de la conducción automática (¿quien será el responsable de un accidente "automático"? ¿el conductor? ¿el fabricante del coche? ¿el desarrollador del sw de navegación? ¿la AA.PP. que gestiones la red de carreteras? ¿nadie? ¿o se le echará la culta al que muera?).

 

Fascinante debate que tendrá muchas derivadas e implicaciones, sobre todo si, como es de esperar, cada país desarrolla "su" propia solución legal a dichos problemas.

 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La defensa de Bárcenas pregunta si los papeles se crearon con un 'Corrupt Script'

La defensa de Bárcenas pregunta si los papeles se crearon con un 'Corrupt Script' | Informática Forense | Scoop.it
La defensa de Bárcenas pregunta si los papeles se crearon con un Corrupt Script Los peritos caligráficos responden que no hay señales de cortar y pegar y ratifican al juez que la letra es del ex tesorero del PP.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El más rápido reconocimiento facial se desarrolla en España

El más rápido reconocimiento facial se desarrolla en España | Informática Forense | Scoop.it

La firma española Herta Security ha diseñado una solución de videovigilancia que puede procesar en tiempo real 150 imágenes por segundo, lo que permite reconocer una cara en la multitud de la forma más rápida.

Herta Security, especializada en reconocimiento facial, ha dado un gran paso en seguridad. Ha desarrollado una aplicación pionera, denominada BioSurveillance NEXT, basada en la tecnología GPU,

40 veces más rápida que la tecnología convencional (basada en CPU). De hecho, puede procesar en tiempo real imágenes y vídeos en vivo o grabados, en alta definición (HD), a una velocidad de 150 imágenes por segundo. Esta ventaja permite al sistema reconocer una cara entre la multitud, por lo que será útil para controlar la delincuencia en sectores como el retail, grandes infraestructuras, la banca o el Gobierno.

 

BioSurveillance NEXT se puede integrar con sistemas CCTV, de gestión de vídeo (VMS), e incluso puede funcionar de forma autónoma. Se trata de un producto con capacidad de identificar de forma simultánea múltiples caras en movimiento, por lo que resulta de gran ayuda para vigilar entornos con un gran número de personas.

 

Con sede en Barcelona y oficinas en Madrid y Londres, Herta Security cuenta con socios en 20 destinos y está presente en multitud de proyectos internacionales. Muchos países ya se han interesado por la nueva solución.

more...
No comment yet.
Rescooped by Javier Pagès López from Orgulloso de ser Ingeniero en Informática
Scoop.it!

Chema Alonso: "La nube se va a comer las redes de comunicación"

Chema Alonso: "La nube se va a comer las redes de comunicación" | Informática Forense | Scoop.it
Chema Alonso es experto en seguridad informática, una celebridad del mundo hacker. Está seguro de que el Cloud Computing ha llegado a su punto de madurez y de que continuará expandiéndose hasta eliminar redes de comunicación como LAN o WiFi.
more...
Javier Pagès López's curator insight, May 21, 2013 3:21 AM

Recomiendo la lectura de este excelente artículo sobre la realidad de la computación en la nube, y en el que Chema nos habla, por una vez, de algo más allá que de la inseguridad, entrando en conceptos de estrategia de utilización de la nueva realidad de servicios informáticos que es el cloud computing, con sus luces y también sus sombras.

 

Me llama especialmente la atención este párrafo:

"“En fin” concluye, “¿tienes SOC? ¿Tienes un Security Operation Centeren tu organización, un CPD fortificado que te garantice que ni el administrador, ni el usuario de gestión de tu empresa van a ser tus enemigos? Si es así, no te merece la pena ir a la nube. Pero si no tienes esos controles, seguro que los que van a tener los CPD en la nube van a ser mayores que los de tu propio CPD”."

 

En resumen: la correcta utilización de las nuevas herramientas y servicios informáticos, frente a las herramientas ya "tradicionales", al saber elegir de forma adecuada la "mezcla" correcta entre dichas tecnologías no es una cuestión valadí, para la cual se necesita un profundo conocimiento de ambas tecnologías, para poder así tomar las decisiones correctas que resulevan los problemas actuales a los que se enfrentan hoy en día los CIO y CISO de toda empresa medianamente informátizada.

 

Una prueba más de que la Informática SI es #Ingeniería, y una de las más fascinantes y complejas que existen hoy en día, añado.

Scooped by Javier Pagès López
Scoop.it!

Mapa mundial de ciberamenazas en el Día de Internet - MuySeguridad

Mapa mundial de ciberamenazas en el Día de Internet - MuySeguridad | Informática Forense | Scoop.it

Con motivo de la celebración del Día mundial de Internet, S21sec ha publicado una interesante infografía con las principales ciberamenazas.

 

Y es que, el malware se multiplica cada año de tal modo que las empresas dedicadas a la ciberseguridad han de trabajar constantemente en encontrar nuevas soluciones que lo frenen. Este incremento de los programas maliciosos queda claro en el siguiente gráfico realizado por la propia S21sec, que analiza cuáles son los países desde los que se genera más malware y cuál es el tipo que prolifera en mayor medida.

 

Dada su actividad y el volumen de su mercado, es Estados Unidos el mayor foco de malware del mundo, con un 26% del tráfico mundial, seguido por Ucrania (12%), Rusia (9%) y China (8%). En cuanto al malware más extendido, Zeus sigue destacando y protagoniza un 59% de los incidentes, seguido a cierta distancia de Blackhole (20%) y Phoenix (11%).

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El Gobierno aumentará la plantilla de la UDEF para evitar su colapso por la ola de corrupción - elConfidencial.com

El Gobierno aumentará la plantilla de la UDEF para evitar su colapso por la ola de corrupción - elConfidencial.com | Informática Forense | Scoop.it
El Gobierno ha tomado la decisión de incrementar el número de efectivos de la Unidad de Delincuencia Económica y Fiscal (UDEF) de la Policía Nacional para que pueda hacer frente a la ola de casos de corrupción que recorre España.

 

El Gobierno asegura que la “Dirección General de la Policía ha impartido las instrucciones oportunas para incrementar el número de funcionarios de la UDEF”. Y adelanta que, “para llevar a cabo ese incremento, convocará un proceso específico de selección de personal, que tendrá en cuenta la intensa dedicación que los integrantes de la Unidad deben asumir en su desempeño profesional y el grado de cualificación y formación en materias tales como el blanqueo de capitales, la corrupción en sus distintas modalidades, el fraude fiscal y financiero, cibercrimen y fraudes a la Seguridad Social, que exige la complejidad técnica de las investigaciones”.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Estados Unidos accede a información de usuarios de los gigantes de internet - Tecnología - ElConfidencial.com

Estados Unidos accede a información de usuarios de los gigantes de internet - Tecnología - ElConfidencial.com | Informática Forense | Scoop.it
La Agencia Nacional de Seguridad (NSA) y el FBI han accedido a los servidores de nueve empresas tecnológicas como Microsoft, Google o Apple con el fin de extraer información útil para Inteligencia.Según ha revelado The Washington Post, la NSA y el...
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La policía podrá usar troyanos para investigar ordenadores y tabletas

La policía podrá usar troyanos para investigar ordenadores y tabletas | Informática Forense | Scoop.it
La comisión Gallardón propone técnicas de ‘hacking’ para luchar contra el crimen organizado y los delitos cibernéticos

 

Se trata de un arma de indudable utilidad para las fuerzas de seguridad, pero puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales. El borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia —encargado por el departamento que dirige Alberto Ruiz-Gallardón a una comisión de expertos coordinada por su secretario de Estado— permite a los jueces que autoricen a la policía la instalación de troyanos en los ordenadores de los investigados para obtener la información que contienen o a la que se puede acceder a través de ellos. El texto prevé el acceso remoto de equipos informáticos —lo que incluye tabletas y teléfonos inteligentes— para delitos con penas máximas superiores a tres años, para el cibercrimen y para el terrorismo y el crimen organizado siempre que el juez justifique la proporcionalidad de la intervención. Hasta el momento, solo Alemania ha aprobado una regulación similar, aunque solo para casos de terrorismo, ante la invasión de la intimidad que supone.

Javier Pagès López's insight:

Aún estamos en el BORRADOR DE ANTEPROYECTO DEL CÓDIGO PROCESAL PENAL, por lo que el proceso legal hasta que estas medidas puedan ser efectivas está en su primera fase, y en caso de serlo en que forma.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Cuando tu cuerpo sea tu contraseña - BBC Mundo - Noticias

Cuando tu cuerpo sea tu contraseña - BBC Mundo - Noticias | Informática Forense | Scoop.it
Tan fácil como tragártela y hacer que se conecte automáticamente a tu teléfono, sin necesidad de estar introduciendo una y otra vez un código para activar tu celular. Muy pronto, tu mejor contraseña podría ser tu cuerpo.

 

Cada vez es más difícil contar con contraseñas lo suficientemente seguras como para no convertirse en el trofeo de algún pirata informático ávido de nuestros datos personales y, sobre todo, los bancarios.

 

Por este motivo el mundo de la tecnología persigue una solución que nos permita, entre otras cosas, pagar un café con el nuestro celular de forma segura y con una contraseña difícil de plagiar: nuestro propio cuerpo.

Javier Pagès López's insight:

Píldoras digitales, tatuajes inteligentes... aunque pueda sonar a ciencia-ficción ya son una realidad. Estas nuevas formas de identificación biométrica pronto estarán a nuestro alrededor.


Pero como en todos los aspectos de la vida, esta nueva tecnología tiene un doble filo: la vigilancia electrónica. ¿Que harán los reguladores europeos de privacidad de datos personales con este tipo de dispositivos? El tiempo dirá...

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Hacienda investiga las pérdidas provocadas por un software que facilita el fraude fiscal

Hacienda investiga las pérdidas provocadas por un software que facilita el fraude fiscal | Informática Forense | Scoop.it
Un programa informático que oculta transacciones cuesta miles de millones anuales a las arcas de países de todo el mundo.

 

Desde la Agencia Tributaria española sólo se admite que se “está trabajando en ello”. “No se puede suministrar más información todavía para no estropear investigaciones en curso”, asegura un portavoz. Todo a partir de un informe que la OCDE remitió a las distintas administraciones que pertenecen a la organización con una advertencia: “Las administraciones tributarias están perdiendo miles de millones de dólares y euros debido a las ventas no declaradas y a los ingresos ocultados mediante la utilización de estos métodos”. En Hacienda han tomado nota de las amenazas y consejos que se recogen en las 46 páginas del informe, realizado por peritos y ciberauditores expertos de 14 países, coordinados por Noruega.


Básicamente, estos programas se instalan en cajas registradoras electrónicas o cualquier ordenador encargado de la contabilidad de las ventas de un negocio. Instalado y escondido en un segundo plano, este software sucio se pone en marcha con un atajo del teclado o un botón oculto en la pantalla. Una vez abierto, tiene una “apariencia legítima”, según el estudio de la OCDE, ya que simula uno de los programas habituales instalados en los sistemas de punto de venta, un elemento fundamental para la contabilidad del comercio y una herramienta fiable para la contabilidad y la gestión de una empresa. En cambio, este software permite suprimir manualmente determinadas transacciones, sustituirlas por otras de menor valor e incluso realizar una selección automática para eliminar una suma concreta de dinero de las ventas diarias. Incluso es capaz de suprimir ventas internacionales. El organismo tiene un miedo legítimo añadido: aunque no se conocen casos, nada impide que se creen programas similares que realicen el trabajo inverso, añadiendo transacciones ficticias que sirvan para el blanqueo de dinero.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El Congreso apuesta por las empresas privadas de ciberseguridad

El Congreso apuesta por las empresas privadas de ciberseguridad | Informática Forense | Scoop.it
La Comisión de Interior del Congreso ha aprobado este miércoles una iniciativa del Grupo Popular instando al Gobierno de Mariano Rajoy a apoyar el desarrollo de empresas privadas nacionales de ciberseguridad.

 

En el mismo texto se insta "a dotar al servicio público de las capacidades necesarias para velar por la ciberseguridad con especial atención a las tecnologías para la soberanía, de forma que no existan dependencias exteriores en cuestiones de tal criticidad e interés".

 

También se habla de fomentar la formación en el ámbito del desarrollo y utilización de las tecnologías de la Información y la Comunicación (TIC) y de "promover el uso de estándares de seguridad y de certificación de comunicaciones", tanto en el ámbito público como privado, con especial atención a la protección de información, protocolos y elementos en entornos críticos como, por ejemplo, la red de distribución eléctrica.

Según ha explicado el portavoz de Interior del PP, Conrado Escobar, la ciberseguridad es el conjunto de herramientas y acciones que prevengan y protejan de los delitos cibernéticos a las personas, empresas y países y de ahí que sea "indispensable para el ritmo empresarial, para las transacciones económicas, para los servicios enérgicos, para el funcionamiento cotidiano y para nuestra propia intimidad o nuestra defensa".

 

En este sentido, ha destacado que ante un fenómeno mundial, la respuesta "sólo puede ser global" y la definición de acciones exige una coordinación "máxima", así como una implicación privada "decidida", porque "una empresa amenazada es un riesgo para la seguridad de todos.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Child-Porn Suspect Ordered to Decrypt His Own Data | Threat Level | Wired.com

Child-Porn Suspect Ordered to Decrypt His Own Data | Threat Level | Wired.com | Informática Forense | Scoop.it
federal magistrate is reversing course and ordering a Wisconsin man suspected of possessing child pornography to decrypt hard drives the authorities seized from his residence.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Solo el 36% de las PYME aplican los parches de seguridad de su software

Solo el 36% de las PYME aplican los parches de seguridad de su software | Informática Forense | Scoop.it
Un informe sobre el fraude online pone de manifiesto que las PYME tienen graves problemas de seguridad informática. Ha llegado el momento de tomar medidas.

 

Las PYMEs sufren constantes ataques de malware, estafas y fraude online. No solo pierden dinero debido a las estafas, sino también en costes relacionados con mantener su seguridad. Las pequeñas empresas están terriblemente mal preparadas a la hora de mantener sus bienes seguros. Pese a los esfuerzos realizados por la policía, poco pueden ayudarles en este sentido.

 

Todo esto surge de un informe sobre las amenazas que supone el fraude online para las pequeñas empresas británicas, extrapolable al resto de países de Europa.

Javier Pagès López's insight:

Una posible solución a este cada vez más preocupante problema son los servicios de seguridad gestionados que muchas empresas de seguridad informática ofrecen a sus clientes. De esta forma, las PYMES pueden acceder a unos servicios de seguridad del mismo nivel que las grandes empresas a una fracción de su coste.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

INTECO busca expertos en ciberseguridad

INTECO busca expertos en ciberseguridad | Informática Forense | Scoop.it

A estas alturas de la película a nadie le sorprende que los distintos estados a nivel internacional esténbuscando refuerzos en sus capacidades de reacción frente a amenazas en la red de manera que las infraestructuras tecnológicas sobre las que se apoyan las comunicaciones, tecnologías así como los sectores estratégicos e infraestructuras críticas, cuenten con medios tecnológicos y humanos suficientes de cara a garantizar la persistencia de los sistemas y la operativa convencional de los mismos.


Como no podía ser de otra manera, y fruto tanto de nuestra misión, como de las necesidades de protección nacional que se ponen de manifiesto, en INTECO buscamos ampliar plantilla con 20 profesionales altamente cualificados en el ámbito de la Ciberseguridad. Para no descartar a nadie únicamente por su CV, la selección que se hará desde INTECO se basará en una primera prueba de conocimiento online donde todos los candidatos tendrán la posibilidad de demostrar sus skills técnicos en distintas áreas de especialización (Computer forensics, Análisis de malware, Análisis de vulnerabilidades e Incident handling). Los salarios serán competitivos en función de la valía del candidato, por lo que, para todos aquellos que estéis buscando algo de estas características, solo os queda demostrar lo que sabéis...


Aquí os dejamos los enlaces de la oferta:


http://www.inteco.es/announcement/convocatorias/Empleo/tecnico_experto_ciberseguridad


more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

EEUU vuelca su atención en la ciberseguridad de los automóviles

EEUU vuelca su atención en la ciberseguridad de los automóviles | Informática Forense | Scoop.it

Las autoridades reguladoras de la seguridad automotriz han expresado su interés por realizar un estudio más profundo sobre los riesgos de seguridad cibernética que podrían surgir ahora que los automóviles dependen cada vez más de las tecnologías informáticas y digitales.


David Strickland, miembro de la Administración de Seguridad Nacional de Tráfico de Autopistas de los Estados Unidos (NHTSA), dijo que estaba preocupado por lo que llamó la “ciberseguridad de los vehículos”, y que pensaba iniciar investigaciones para determinar la seguridad de los coches automáticos y las redes vehículo-a-vehículo (V2V).

 

Strickland dijo que era crítico evaluar los riesgos de las tecnologías que se están desarrollando para el futuro, como los coches autónomos que no necesitan conductor y se pueden controlar a distancia y las tecnologías para prevenir colisiones mediante comandos de voz.

 

La NHTSA pidió un aumento de 2 millones a su presupuesto para poder “desarrollar una base preliminar de datos de amenazas y definir cómo se las puede abordar en el ambiente de un vehículo”. También se planea la creación de una oficina dentro de la NHTSA para evaluar y controlar estos riesgos y se piensa establecer estándares de ciberseguridad para los fabricantes de autos.

 

“Estos sistemas electrónicos interconectados están creando oportunidades para mejorar la seguridad y confiabilidad de los vehículos, pero también crean nuevos y diferentes riesgos de ciberseguridad”, dijo Strickland en sus declaraciones al Comité de Comercio del Senado

Javier Pagès López's insight:

Actualmente ya se habla de cinco niveles en la automatización de los vehículos, siendo los tres niveles superiores en los que la ciberseguridad preocupa de forma especial:

- Nivel 0: No automatización

- Nivel 1: Automatización de alguna función específica (ej, control de velocidad)

- Nivel 2: Automatización de funciones combinadas (ej, control de dirección y de velocidad que permiten al conductor soltar el volante y dejar los pedales al mismo tiempo)

- Nivel 3: Automatización de Conducción Automática Limitada (ej, el conductor cede todo el control al vehículo, aunque tiene que estar preparado para tomar el control de forma ágil en caso de necesidad)

- Nivel 4: Automatización de Conducción Automática Completa (ej, el vehículo puede realizar por si mismo todas las funciones de seguridad críticas necesarias para realizar viajes de inicio a fin en condiciones de tráfico real).

 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

CSIRT-CV e INTECO-CERT publican el informe: "Detección de APTs

CSIRT-CV e INTECO-CERT publican el informe: "Detección de APTs | Informática Forense | Scoop.it

El informe pretende recomendar a profesionales de seguridad una serie de medidas a llevar a cabo de cara a detectar si estamos siendo víctimas de un ataque dirigido.

 

En los últimos 4 años el número de amenazas cibernéticas se ha multiplicado de manera exponencial produciéndose además un cambio en la naturaleza de las mismas; se ha pasado de amenazas conocidas, puntuales y dispersas, a amenazas de gran sofisticación, persistentes, y con objetivos muy concretos, surgiendo una nueva categoría de amenazas en el mundo del cibercrimen, las Advanced Persistent Threats (Amenazas Persistentes y Avanzadas), en adelante APT o APTs.

 

La detección de estos ataques presenta una extrema dificultad . Muchos utilizan firmas de ataque único y novedoso, capaces de evadir los sistemas de defensa tradicionales, usando canales encubiertos y utilizando técnicas de ocultación durante largos periodos de tiempo. En definitiva, las APT, a día de hoy, constituyen uno de los peligros mas importantes y de mayor expansión a los que se enfrentan los profesionales de seguridad, y son difícilmente evitables para la mayoría de las organizaciones. Por esta razón, la principal cuestión que se ha de plantear en el panorama actual frente a este tipo de amenazas es cómo detectarlas.


Es fundamental proporcionar a los profesionales de seguridad y administradores de sistemas y redes el conocimiento necesario sobre cómo detectar una APT en sus infraestructuras tecnológicas. Con objeto de concienciar sobre la importancia de una detección precoz ante una amenaza de este tipo, CSIRT-CV  e INTECO-CERT han colaborado en la elaboración de un informe titulado “Detección de APTs” que tiene, entre otros, los siguientes objetivos:

Constatar la importancia e implicación que tienen las APT en la seguridad nacional.Evidenciar el funcionamiento detallado de algunos casos conocidos de este tipo de ataques.Detallar cuales son las vías de infección más utilizadas para llevar a cabo un ataque de estas características.Establecer una serie de pasos básicos a seguir y consideraciones que se deben tener en cuenta a la hora de detectar en nuestra organización una intrusión de estas características.
Javier Pagès López's insight:

En estos momentos en el que la estrategia de ciberseguridad de todos los países occidentales pasa por incrementar la seguridad de las infraestructuras críticas, tanto las públicas como las gestionadas por operadores privados (que no lo olvidemos suponen el 80% de las más de 3.500 infraestructuras críticas que hay sólo en España), se empieza a echar en falta verdaderas líneas de financiación para que estas empresas privadas puedas abordar la implementación de las medidas de auditoría, fortificación y monitorzación permanente de la seguridad de sus sistemas informáticos.

 

Mientras ese esfuerzo no se vea apoyado de forma firme por unas claras líneas de financiación no se podrá garantizar que ese 80% de las infraestructuras críticas gestionadas por empresas privadas sean, de verdad, seguras.

 

 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

UPM TASSI 2013 Conferencia 6: Pasado, presente y futuro de la informática forense

Conferencia presentada el 8 de mayo de 2013 porJavier Pagès López, licenciado en Informática por la Universidad de Valladolid, experto en Desarrollo de Siste...
more...
Arturo Betancourt's comment, May 21, 2013 2:46 PM
es interesante saber cosas que no sabemos, esta bueno el video
Javier Pagès López's comment, May 22, 2013 2:24 PM
Noticia sobre la charla: http://www.baquia.com/blogs/seguridad/posts/2013-05-22-la-investigacion-en-los-sistemas-informaticos
Cruz Guadalupe García's comment, May 30, 2013 6:38 PM
Excelente trabajo
Scooped by Javier Pagès López
Scoop.it!

La posible puerta trasera del iPhone

La posible puerta trasera del iPhone | Informática Forense | Scoop.it

Un caso relacionado con una detención por posesión de drogas y armas de fuego apunta a que Apple puede disponer de un sistema que rompa el cifrado de sus dispositivos móviles más recientes.

 

El código de cifrado de los dispositivos iOS más actuales ha dificultado enormemente las tareas de informática forense y las peticiones directas de asistencia por diversos cuerpos policiales se han disparado.


Noticias anteriores ya apuntaban a que servicios de Apple como iCloud también disponían de métodos, conocidos solo por miembros de la compañía de Cupertino, para poder descifrar y acceder a todo el contenido subido a esta nube propietaria. La realidad es que  este servicio solo procede a cifrar las comunicaciones y no los contenidos almacenados en sus servidores, por lo que la cláusula que permite el  "previsualizar, mover, denegar, modificar o retirar" contenidos susceptibles de infringir copyright en realidad abre la puerta a una intromisión permitida. Otras compañías, como Google, mantienen un enfoque distinto al respecto y directamente resetea la contraseña y le ofrece el restablecimiento de esta a la autoridad peticionaria. Como efecto no deseado del proceso, el dueño del dispositivo puede recibir una notificación de confirmación mediante varias formas dependiendo de su configuración de seguridad, lo que puede advertirle de los movimientos con su dispositivo incautado. Parece que Apple se está guardando bien las espaldas respecto a un tema que podría resultar espinoso al abrir la posibilidad de que dicha puerta trasera sea un hecho. Ninguno de los métodos conocidos y descritos puede actuar con la prontitud  relatada a no ser que la explicación sea errónea o ciertamente  exista un método no revelado de saltar la protección de estos dispositivos.


more...
No comment yet.