Informática Forense
Follow
Find
25.9K views | +2 today
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

What is forensic watermark (digital watermark)? - Definition from WhatIs.com

A forensic watermark, also called a digital watermark, is a sequence of characters or code embedded in a digital document, image, video or computer program to uniquely identify its originator and authorized user.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Huawei rechaza acusaciones falsas de prensa belga--CRI Online en español

Huawei rechaza acusaciones falsas de prensa belga--CRI Online en español | Informática Forense | Scoop.it
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El juez ve indicios de delito del PP por destruir los discos duros de Bárcenas

El juez ve indicios de delito del PP por destruir los discos duros de Bárcenas | Informática Forense | Scoop.it
Indicios de delito en la eliminación de los discos Aprecia relevancia penal por delitos de daños informáticos y encubrimiento y remite el caso a los juzgados ordinarios de Madrid.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

UK Launches Intellectual Property Crime Unit

UK Launches Intellectual Property Crime Unit | Informática Forense | Scoop.it

The UK government has launched a new organisation to fight copyright infringement – the Police Intellectual Property Crime Unit (PIPCU).

 

According to the BBC, the new unit will work with international colleagues like the Department of Homeland Security in the US to tackle issues ranging from trade in counterfeit merchandise to illegal sharing on torrent websites.

 

PIPCU will be run by the City of London Police, a designated national lead force for fraud. The organisation will be funded by a £2.56 million grant from the Intellectual Property Office.

 

In an unrelated announcement on Friday, David Cameron has appointed Conservative MP Mike Weatherley as the intellectual property advisor to coordinate the UK’s anti-piracy efforts.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La ley de ‘cookies’, una normativa abocada al fracaso

La ley de ‘cookies’, una normativa abocada al fracaso | Informática Forense | Scoop.it
La ley vigente indica que las páginas web deben informar y conseguir el consentimiento del usuario para la instalación de ‘cookies’. Sin embargo, la mayor parte de las empresas incumplen esta norma.

 

La Agencia Española de Protección de Datos (AEPD) ha abierto el primer procedimiento sancionador de España a una empresa por incumplir la ley de cookies –dispositivos de almacenamiento y recuperación de datos– incluida en la Ley de Servicios de la Sociedad de la Información (LSSI). Desde el 1 de abril de 2012, el artículo 22.2 de la LSSI indica que se podrán utilizar cookies en equipos de los destinatarios, a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información”.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Condones USB para evitar los virus

Condones USB para evitar los virus | Informática Forense | Scoop.it
Una compañía de seguridad ha creado un producto que impide físicamente el intercambio de datos al enchufar un dispositivo USB.

 

http://int3.cc/collections/frontpage/products/usbcondoms

Javier Pagès López's insight:

Aunque en la noticia puede ser algo confusa, la idea no es mala si se usa para su finalidad original: proteger a nuestro SmartPhone cuando necesita urgentemente conectarse a un dispositivo poco fiable para recargar su batería (ej, el PC del vecino en una conferencia o en clase o en un hotel, un cibercafé, etc).

 

En ese caso, el "USB condom" si que nos permitiría realizar la recarga eléctrica mientras que protegería nuestro preciado Smartphone de cualquier infección proveniente del PC, sin riesgo de sufrir un "juice jacking" (mas info: http://krebsonsecurity.com/2011/08/beware-of-juice-jacking/).

 

Por otro lado, ese dispositivo TAMBIÉN protegería al PC donante de electricidad ante una posible infección proveniente del SmartPhone, lo que reduciría las reticencias del posible donante eléctrico ante el peligro de que su "pequeño favor" pudiera tener consecuencias negativas para la salud de su PC o para la seguridad de sus datos.

 

Sin embargo, ese dispositivo es poco útil como protección ante la conexión de una memoria o disco externo USB, puesto que esos dispositivos no buscan conectarse para recargarse sinó para intercambiar datos, y como el "USB Condom" lo impediría también impediría acceder de forma segura a los datos.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

August 2013 Cyber Attacks Statistics

August 2013 Cyber Attacks Statistics | Informática Forense | Scoop.it
It's time for the statistics derived from the Cyber Attacks Timelines of August (Part I and Part II).As usual, it is important to point out that I cannot provide a comprehensive picture since I onl...
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La NSA pirateó protocolos de seguridad en la Red para sus labores de espionaje

La NSA pirateó protocolos de seguridad en la Red para sus labores de espionaje | Informática Forense | Scoop.it

Nuevos documentos detallan que la NSA corrompió estándares de seguridad (SSL, VPN...) y robó claves de encriptación.

 

Los estándares de seguridad en internet han quedado en evidencia después de que hoy se publicara que la Agencia Nacional de Inteligencia (NSA) de EEUU los corrompió para hacerlos vulnerables a su tecnología con el fin de facilitar el espionaje.

 

La información fue revelada por el diario 'The New York Times' y extraída de los más de 50.000 documentos filtrados por Edward Snowden, el extécnico de la CIA que trabajó para NSA y que actualmente está asilado en Rusia.

 

Según esos datos, la NSA habría usado todos los métodos a su alcance, desde la persuasión a la colaboración forzada de empresas hasta el robo de claves de encriptación y alteración de software y hardware para tener acceso a las comunicaciones privadas en la web dentro y fuera de EEUU.

 

Codificaciones de protección comunes en correos electrónicos y compras en internet como la capa de conexión segura SSL, o la red segura VPN, serían objetivo de NSA, lo mismo que las comunicaciones a través de los servicios de Microsoft, Facebook, Yahoo y Google. Los socios británicos de NSA habrían desarrollado "nuevas oportunidades de acceso" en Google.

 

La teoría de que la NSA manipuló, para su beneficio, una norma relacionada con encriptación adoptada la Organización Internacional de Normalización o ISO ya circulaba entre los especialistas en criptografía desde hacía tiempo, algo que parece confirmar 'The New York Times'. ISO establece los parámetros comunes para los intercambios entre 163 países, entre ellos EEUU, España y casi toda América Latina.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Breaking down an IPv6 address: What it all means - TechRepublic

Breaking down an IPv6 address: What it all means - TechRepublic | Informática Forense | Scoop.it
Nick Hardiman explains the seemingly arcane engineering of the IPv6 address. Find out what makes it tick.
Javier Pagès López's insight:

Si las direcciones IPv4 (esas formadas por cuatro grupos de numeros entre 0 y 255 separados por puntos, del tipo nnn.nnn.nnn.nnn) ya eran algo arcano para los no iniciados, con la llegada del nuevo rango de direcciones ampliado IPv6, en donde para empzar los números se expresan en hexadecimal, hasta los más expertos se pueden volver locos.

 

Porque..... ¿quien entiende lo que significa una dirección del tipo: "fe80::2000:aff:fea7:f7c"?

 

Este artículo nos ayudará a comprender mejor el significado escondido en las IPv6.

 

Y si quieres saber algo más sobre el nuevo protocolo IPv6, puedes empezar por la enciclopedia de internet

http://es.wikipedia.org/wiki/IPv6

 

 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Los smartphones surcoreanos se "autodestruirán" en caso de robo

La cantidad de robos de teléfonos inteligentes en Corea del Sur ha aumentado tanto que se han visto obligados a desarrollar esta iniciativa.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

SCADA: Hackers chinos "cazados" cuando tomaban el control de una planta de tratamiento de aguas ¡FALSA!

SCADA: Hackers chinos "cazados" cuando tomaban el control de una planta de tratamiento de aguas ¡FALSA! | Informática Forense | Scoop.it
Chinese Hacking Team Comment Crew caught taking over a honeypot simulating a Water Plant, the infinite offensive of Chinese Cyber Units linked to PLA.
Javier Pagès López's insight:

Una prueba palpable de que los ciber-atacantes se están volvando en acceder a infraestructuras críticas basadas en arquitecturas SCADA, tales como redes y centrales elécticas, depuradoras, sistemas de control de transportes, etc.

 

Por suerte, en este caso el objetivo era un sistema simulado (o honeypot), que actua como "trampa-atrapa-intrusos", en la cual cayeron los hackers chinos.

 

Este tipo de sistemas simulados permiten analizar las técnicas y estrategias de penetración que emplean los atacantes maliciosos, para así poder diseñar herramientas y procedimientos defensivos para implementarlos en los sistemas reales.

 

Lo preocupante es que por cada "trampa virtual" hay miles de sistemas reales que están poco menos que indefensos.

 

Y todos esos operadores de infraestructuras críticas sin proteger son un enorme problema de seguridad nacional para todos los países susceptibles de ser atacados virtualmente.

 

Para combatirlo, la mayor parte de ls países occcidentales (entre ellos España) están poniendo en marcha planes y estrategias nacionales de ciberseguridad y protección de infrestructuras críticas para tratar de minimizar ese evidente riesgo nacional.

 

Todos esos planes requieren tiempo, esfuerzo y dinero, y está claro que ni queda suficiente tiempo para llegar a tiempo, ni se está destinado el dinero necesario para poder sufragar los costes del enorme esfuerzo que hay que realizar.

 

O se toman medidas más serias, o cuando se quiera tapar esas brechas de seguridad ya será demasiado tarde.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Caso Bárcenas: entrevista en "Las mañanas de Cuatro" a Javier Pagès sobre los ordenadores borrados del PP - (29-08-2013)

Caso Bárcenas: entrevista en "Las mañanas de Cuatro" a Javier Pagès sobre los ordenadores borrados del PP - (29-08-2013) | Informática Forense | Scoop.it
Las mañanas de Cuatro, Caso Bárcenas, El PP borró los ordenadores de Bárcenas antes de dárselos al juez. Ver vídeo online.
Javier Pagès López's insight:

Puedes ver mi intervención al completo en este enlace:

http://www.cuatro.com/Las_mananas_de_Cuatro/completos/Jueves_2_1660080079.html

 

La noticia de Bárcenas es la primera media hora de programa.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El ‘Ejército Electrónico Sirio’ tumba la página web del New York Times - Noticias de Mundo

El ‘Ejército Electrónico Sirio’ tumba la página web del New York Times - Noticias de Mundo | Informática Forense | Scoop.it
El ‘Ejército Electrónico Sirio’ tumba la página web del New York Times El diario The New York Times sufrió un apagón durante toda la madrugada del miércoles, según ha indicado el propio diario en su página web...
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

¿Eres un cibercriminal encubierto sin saberlo? - Diario Gestión

¿Eres un cibercriminal encubierto sin saberlo? - Diario Gestión | Informática Forense | Scoop.it
INTERTE.com ¿Eres un cibercriminal encubierto sin saberlo? Diario Gestión Los botnets son herramientas esenciales del cibercrimen moderno.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

España pierde al año casi 20.000 millones de euros por culpa del cibercrimen, Telediario - RTVE.es A la Carta

España pierde al año casi 20.000 millones de euros por culpa del cibercrimen, Telediario  - RTVE.es A la Carta | Informática Forense | Scoop.it
España pierde al año casi 20.000 millones de euros por culpa del cibercrimen, Telediario online, completo y gratis en A la Carta. Todos los informativos online de Telediario en RTVE.es A la Carta
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Si te amputan un dedo... ¿pueden desbloquear tu iPhone 5S con él?

Si te amputan un dedo... ¿pueden desbloquear tu iPhone 5S con él? | Informática Forense | Scoop.it
Noticias de Si te amputan un dedo... ¿pueden desbloquear tu iPhone 5S con él?

 

Aunque el dispositivo no está todavía a la venta, saldrá al mercado este viernes en algunos países, es muy probable que algunos usuarios, sobre todo los fanáticos de lo ajeno, ya estén pensando en cómo robar uno y poder saltarse el Touch ID. 

 

"El sensor capacitivo RF se basa en que la imagen (de la huella) tiene que ser tomada desde un dedo vivo", afirma el director de tecnología de la compañía, Sebastien Taveau. "Nadie en biometría quiere hablar de dedos cortados y cadáveres pero durante estos días nos han pedido que quitemos los temores de los consumidores y que nos aseguremos de que entienden que un dedo cortado no va a funcionar".

 
more...
No comment yet.
Rescooped by Javier Pagès López from Informática "Made In Spain"
Scoop.it!

La española AlienVault logra 20 millones para impulsar su crecimiento

La española AlienVault logra 20 millones para impulsar su crecimiento | Informática Forense | Scoop.it
La compañía de seguridad informática, cofundada por Julio Casal, ha cerrado su cuarta ronda de financiación. Fundada en 2006, ha logrado hasta la fecha más de 45 millones de euros.

 

Nuevo espaldarazo del capital riesgo al proyecto español AlienVault. La compañía de seguridad informática, cofundada por Julio Casal, ha cerrado su cuarta ronda de financiación por valor de 26,5 millones de dólares (unos 20 millones de euros), liderada por GGV Capital, un fondo especializado en empresas tecnológicas que es un referente en el sector, pues ha invertido en compañías de éxito como la firma de pagos móviles Square, la radio online Pandora o el gigante chino de comercio electrónico Alibaba. Glenn Solomon, de GGV Capital, pasará a formar parte del consejo de administración de la empresa española.

 

Referente en seguridad

AlienVault, fundada en 2006 por un grupo de españoles, se ha convertido en poco tiempo en un referente gracias a su plataforma de gestión unificada de la seguridad basada en sistemas abiertos, así como por la creación de su plataforma de intercambio para el conocimiento de amenazas informáticas. Su sistema OTX Reputation Monitor se ha convertido en el mayor repositorio de colaboración masiva sobre información de amenazas a escala mundial, con más de 8.000 contribuidores en la actualidad de 140 países, “y sigue creciendo rápidamente”, señalan desde la compañía.

 

En la ronda de financiación también han participado los actuales inversores de la compañía –Adara Venture Partners, KPCB, Sigma, Trident Capital–, así como de otros nuevos: Top Tier Capital y Correlation Ventures. La nueva financiación se utilizará para acelerar el crecimiento de la compañía reforzando los programas de marketing y ventas y reforzando la inversión continuada en innovación y el desarrollo de productos.

 

La compañía ha logrado hasta la fecha más de 60 millones de dólares en tres años. La anterior ronda de financiación se cerró en julio de 2012; entonces, la empresa levantó también de golpe 22,4 millones de dólares (más de 18 millones de euros). Algo que pocas firmas tecnológicas logran y menos una española.

more...
Javier Pagès López's curator insight, September 16, 2013 3:50 PM

Muy buenas noticias sobre AlienVault, una de las empresas de seguridad informáticas de origen español más exitosas.

 

Enhorabuana a Julio Casal, pues es una pruena más de lo acertada que fue su genial idea de 2002 de unificar una serie de herramientas de seguridad en una plataforma abierta, que dió origen a OSSIM.

 

Los que hemos seguido la evolución de OSSIM hasta el día de hoy no podemos estar más orgullosos de Juio y su éxito.

 

¡BRAVO!

Scooped by Javier Pagès López
Scoop.it!

FBI Admits It Controlled Tor Servers Behind Mass Malware Attack

FBI Admits It Controlled Tor Servers Behind Mass Malware Attack | Informática Forense | Scoop.it
It wasn't ever seriously in doubt, but the FBI yesterday acknowledged that it secretly took control of Freedom Hosting last July, days before the servers of the largest provider of ultra-anonymous hosting were found to be serving custom malware...
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

IT-Insecurity: Reflexiones sobre la norma ISO/IEC 27037:2012. Directrices para la identificación, recolección, adquisición y preservación de la evidencia digital.

IT-Insecurity: Reflexiones sobre la norma ISO/IEC 27037:2012. Directrices para la identificación, recolección, adquisición y preservación de la evidencia digital. | Informática Forense | Scoop.it
Reflexiones sobre la norma ISO/IEC 27037:2012. Directrices para la identificación, recolección, adquisición y preservación de la evidencia digital.

 

El estándar ISO/IEC 27037:2012 es un avance relevante para el ejercicio de la práctica de la informática forense a nivel internacional que permite homogenizar una serie de prácticas claves para efectos de dar mayor confiabilidad a los resultados de los procesos aplicados, que previamente sólo estaban fundados en la buena práctica internacional o referentes particulares a instituciones o entidades reconocidas por sus logros en este campo. Este documento cubre tres etapas de la actuación forense digital como son identificación, recolección y/o adquisición y conservación y/o preservación, detallando prácticas y consideraciones de actuación relevantes que responden a los mínimos que el “Especialista en Evidencia Digital” debe cubrir y asegurar para mantener la confiabilidad de sus resultados frente al tratamiento y aseguramiento de la evidencia digital.
Javier Pagès López's insight:

Interesante y profunda reflexión del colega y experto colombiano Jeimy Cano sobre la norma ISO 27037, que establece las directrices para el manejo de evidencias informáticas.

 

MUY RECOMENDABLE.

more...
Fidel Bellido Hernández's curator insight, January 17, 1:45 PM

Reflexiones acerca de la norma de la evidencia digital

Scooped by Javier Pagès López
Scoop.it!

Cuatro acusados de intentar asaltar el sistema informático del Santander en Reino Unido

Cuatro acusados de intentar asaltar el sistema informático del Santander en Reino Unido | Informática Forense | Scoop.it
Abortan asalto a sistema informático del Santander Habría provocado grandes pérdidas al banco y hasta ahora es el caso más significativo de este tipo que nos hemos encontrado, dice la policía.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Los 'lords' de las patentes: registros pretenciosos para dominar el mundo

Los 'lords' de las patentes: registros pretenciosos para dominar el mundo | Informática Forense | Scoop.it

No se conforman con registrar procesos universales como el apagado del ordenador, sino que empresas como Apple ya entran en el terreno del lenguaje...

more...
Estibaliz Undiano Hernandez's curator insight, November 12, 2013 2:08 PM

Como el propio título del artículo dice, hoy en día el mundo de las patentes se resume a negocio.

 

Una patente se define como el documento que protege las innovaciones tecnológicas (únicamente aquellas que no estén excluidas por la ley). Pero para que una patente se conceda, debe de cumplir una serie de requisitos mínimos.

 

Una de las principlaes finalidades de las patentes es incrementar la financiación de los proyectos I+D+I, apoyando por lo tanto la innovación. Sin embargo, el artículo no muestra precisamente dicha finalidad, sino que deja claro como las patentes en la actualidad son un mero instrumento para dominar el mundo y ganar mucho pero que mucho dinero. Desde mi punto de vista, un tema tan serio como las patentes no deberían de ser utilizadas con dicho fin. De esa manera pierden calidad y credibilidad. Eso puede derivar en la no patentación ... Lo cual disminuiría el desarrollo tecnológico y se produciría una detención en el avance "global" del mundo.

Asier Sanado Bonafonte's curator insight, December 1, 2013 7:04 AM

Este artículo es uno de los más impresionantes que he leído.

Cuenta como las grandes empresas internacionales, sobre todo de telecomunicación llevan años aplicando una masiva táctica de patentar todo progreso que realizan. Se pone en entredicho que temas tan poco tangibles como Softwares puedan ser patentados ya que así se impide que pequeñas empresas de investigación que intentar salir a flote puedan utilizar ningún sistema informático, ya que todos están en manos de alguna de estas multinacionales.

Verdaderamente curioso que incluso el proceso de apagado de los ordenadores de Microsoft están patentados. 

Scooped by Javier Pagès López
Scoop.it!

Caso Bárcenas: entrevista a Javier Pagès en "El día menos pensado" de RNE1 (30/08/13)

Caso Bárcenas: entrevista a Javier Pagès en "El día menos pensado" de RNE1 (30/08/13) | Informática Forense | Scoop.it
El día menos pensado - Tercera hora - 30/08/13, El día menos pensado online, completo y gratis en A la Carta. Todos los informativos online de El día menos pensado en RTVE.es A la Carta
Javier Pagès López's insight:

Para terminar con buen pié una semana mediática muy densa, con entrevistas y apariciones en diferentes medios de comunicación nacionales, os dejo mi entrevista en RNE1.

 

Como es radio, el entrevistado tiene más tiempo para explicar su opinión, por lo que es algo más detallada que las anteriores en TV.

 

MI intervención empieza a partir del min. 43.

 

Espero que os guste.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El 30% de las infecciones de 'malware' se difunden a través de pendrives

El 30% de las infecciones de 'malware' se difunden a través de pendrives | Informática Forense | Scoop.it
Para evitarlo se aconseja configurar el sistema operativo para que no se ejecuten archivos del USB o actualizar el sistema operativo.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

RNE1: Entrevista a Javier Pagès sobre los ordendores de Bárcenas en "El día menos pensado" (30/08/13)

RNE1: Entrevista a Javier Pagès sobre los ordendores de Bárcenas en "El día menos pensado" (30/08/13) | Informática Forense | Scoop.it
El día menos pensado - Tercera hora - 30/08/13, El día menos pensado online, completo y gratis en A la Carta. Todos los informativos online de El día menos pensado en RTVE.es A la Carta
Javier Pagès López's insight:

Mi entrevista empieza a las 08:43:20.

 

Espero que os guste.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

USA: Aumenta un 60% el uso de a Internet Oculta tras el caso Snowden

USA: Aumenta un 60% el uso de a Internet Oculta tras el caso Snowden | Informática Forense | Scoop.it
Tor use increases sharply after NSA spying revelations.

 

Figures published by Tor, which aims to keep web activity anonymous by sending traffic through multiple encrypted layers, show that its popularity is rising sharply.

 

The total number of Americans using Tor jumped from 92,212 on August 1 to 149,847 on August 24, according to the data.

 

In the UK, the number of people using the service rose from 16,375 to 36,520 over the same period.

more...
No comment yet.