Informática Forense
Follow
Find
24.6K views | +4 today
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

Futura regulación europea obligará a Telecos e ISP´s a notificar las brechas de seguridad en 24 horas como máximo

Futura regulación europea obligará a Telecos e ISP´s a notificar las brechas de seguridad en 24 horas como máximo | Informática Forense | Scoop.it
ISPs and telcos that operate in Europe will have 24 hours to report data breaches under forthcoming regulations.
Javier Pagès López's insight:

Aunque dichas compañías ya estaban obligados desde 2011 a notificar las intrusiones, la norma actual no especifica de forma clara como hacerlo, lo que ha generado controversias y diferencias de interpretación de la norma en toda Europa.

 

La futura regulación establecerá normas más claras de como y cuando notificar las brechas de seguridad (en especial las que afecten a los datos de carácter personal), tanto a las autoridades como a los usuarios afectados, así como del tipo de medidas que tendrán que tomar para cerrar dicha brecha y mitigar sus consecuencias.

 

La pega de todo esto es que dicha normativa afectará a las empresas que operen en Europa, por lo que las compañías radicadas fuera de sus fronteras no estarán, a priori, reguladas por la misma.

 

Es de esperar que la UE establezca mecanismos "compensatorios" para igualas derechos y responsabilidades, y que una mayor y mejor regulación europea que refuerce la ciberseguridad de sus ciudadanos no sea a su vez una losa que lastre a las empresas europeas frente a sus competidores "off-shore".

 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

How Bitcoin Lets You Spy on Careless Companies | Wired Enterprise | Wired.com

How Bitcoin Lets You Spy on Careless Companies | Wired Enterprise | Wired.com | Informática Forense | Scoop.it
When Foodler jumped on the Bitcoin bandwagon a few months ago, it seemed like an interesting way to drum up new business.
Javier Pagès López's insight:

O como se puede extraer inteligencia sobre las actividades de la competencia analizando sus transacciones económicas en Bitcoins (o con cualquier sistema de intercambio que publique las operaciones...).

 

Algo a tener muy en cuenta. La gente de Bicoin ya está en ello.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

In WikiLeaks Probe, Feds Used a Secret Search Warrant to Get Volunteer's Gmail | Threat Level | Wired.com

In WikiLeaks Probe, Feds Used a Secret Search Warrant to Get Volunteer's Gmail | Threat Level | Wired.com | Informática Forense | Scoop.it
The Justice Department used a secret search warrant to obtain the entire contents of a Gmail account used by a former WikiLeaks volunteer in Iceland, according to court records released to the volunteer this week.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Si usas el iPhone como 'router' ojo, la clave se piratea en un minuto

Si usas el iPhone como 'router' ojo, la clave se piratea en un minuto | Informática Forense | Scoop.it
Menos de un minuto. Es el tiempo que se necesita para piratear la conexión a internet de un iPhone.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

(ISC)² develops cyber-forensics certification

(ISC)² develops cyber-forensics certification | Informática Forense | Scoop.it

(ISC)2; has developed a new certification, the Certified Cyber Forensics Professional (CCFPSM), meant to create a global standard for assessing the expertise of digital forensics professionals.

 

The credential, available for the US and South Korea beginning September 25, is designed to provide employers and the legal community with validation that a digital forensics professional can lead digital investigations that “yield complete, accurate and reliable results.”


Meanwhile, the stated goal of the CCFP is four-pronged for the forensics expert: to validate and enhance forensic experts’ standing as advanced cyber forensics professionals; instill employer confidence in their abilities and expand career opportunities; support international forensics investigations, knowing that their CCFP counterparts in other countries will be using a common globally recognized body of knowledge; and offer ongoing education covering the latest advances in digital forensics science through the (ISC)⊃2; periodic recertification process.

 

To attain the CCFP, applicants must hold a four-year degree leading to a bachelor's, or regional equivalent, and have at least three years of full-time, professional experience in digital forensics or IT security in three out of the six domains of the credential. Those not holding a degree must have six years of full-time digital forensics or IT security work experience in three out of the six domains of the credential OR an alternate forensics certification approved by the (ISC)⊃2; and five years of full-time digital forensics or IT security experience in three out of the six domains.

 

All candidates must be able to demonstrate capabilities in each of the six CBK domains: legal and ethical principles; investigations; forensic science; digital forensics; application forensics; and hybrid and emerging technologies.

Javier Pagès López's insight:

Empiezan a surgir certificaciones profesionales para cyber-forenses, aunque por el momento están muy centradas en los requisitos de países anglosajones.

 

 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Los secretos de la industria del spam

Los secretos de la industria del spam | Informática Forense | Scoop.it
Cada año España escala más posiciones en el envío y recepción de correo basura: estamos en el top ten de una industria millonaria.
Javier Pagès López's insight:

Excelente artículo que ayuda a comprender el porqué del correo basura (o spam): que implica, donde se origina, que bemeficios supone a sus emisores, que perjuicios ocasiona a sus receptores, etc.

 

 

more...
Bernardo López Bosque's curator insight, June 17, 2013 5:33 PM

No se si el Spam tiene muchas especias pero hay dias que te siente inchado eso si!

Scooped by Javier Pagès López
Scoop.it!

La OTAN acuerda reforzar la ciberseguridad | Grupo Control

La OTAN acuerda reforzar la ciberseguridad | Grupo Control | Informática Forense | Scoop.it

Los ministros de la OTAN han acordado reforzar las defensas cibernéticas de la alianza. El secretario general, Anders Fogh, dijo que el año pasado la OTAN afrontó más de 2.500 casos significativos de ataques cibernéticos en sus sistemas. Se ha acordado que el programa de seguridad cibernética de la OTAN debería estar completamente operativo para octubre. La prioridad de la organización es defender sus propias redes informáticas, ya que esos son los sistemas utilizados para coordinar operaciones militares entre aliados. Sin embargo, existen desacuerdos sobre cómo la organización debería responder a las solicitudes de ayuda de miembros que sufren ciberataques. Países pequeños con recursos limitados pretenden sacar ventaja de las capacidades de ciberdefensa de la OTAN y Rasmussen cree que el organismo tiene la capacidad de ayudar. Miembros más grandes como Estados Unidos, Reino Unido, Alemania y Francia se muestran en desacuerdo.

more...
Bernardo López Bosque's curator insight, June 17, 2013 5:37 PM

si la Otan entra en la ciberseguridad todo cambia ya estamos todos a salvo...

Scooped by Javier Pagès López
Scoop.it!

Informáticos Forenses del CERN buscan la primera página de Internet

Informáticos Forenses del CERN buscan la primera página de Internet | Informática Forense | Scoop.it
Especialistas en informática forense se encuentran extrayendo información sobre la codificación original de la primera página de Internet. Hallaron una copia pero se encuentra en una computadora de la que nadie sabe su contraseña.

 

Los científicos de la Organización Europea para la Investigación Nuclear (conocida como CERN, por sus siglas en francés) están buscando la primera página de Internet.

 

En abril, el CERN restauró una copia del primer cibersitio que Berners-Lee creó en 1992 para organizar información relacionada con el centro. Fue la copia más antigua que el CERN pudo hallar pero Noyes prometió seguir buscando.

 

Luego de que la radio pública difundió la historia sobre la búsqueda, Paul Jones, un profesor de la Universidad Chapel Hill (Carolina del Norte) se presentó con una versión de 1991.

 

Jones conoció a Berners-Lee durante una visita a Estados Unidos, justo un año después de que inventara la web. El profesor dijo que Berners-Lee compartió la página con él y que luego la transfirió de servidor a servidor durante años.

 

La página que Jones recibió de Berners-Lee está atrapada en la computadora NeXT de Jones, protegida por una contraseña olvidada hace años.

 

Especialistas en informática forense tratan de extraer la información para revisar los registros y preservar la codificación original usada para generar la página.

 

Noyes, desde el CERN, dijo que seguirá buscando versiones previas de la página y que sospecha que hay un par de webs que fueron creadas antes de la versión que tiene Jones.

 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El valor de una cuenta de correo hackeada

El valor de una cuenta de correo hackeada | Informática Forense | Scoop.it
Javier Pagès López's insight:

¿Sabes el valor que tiene una cuenta de correo electrónico en el mercado negro? ¿O para que se puede usar?

Si alguna vez te has preguntado para que demonios querrán robar cuentas de correo electrónico los hackers del lado oscuro, este es el artículo que estabs buscando.

 

Seguro que se te ponen los pelos de punta....

 

 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Laboratorios para prácticar Hacking ~ Security By Default

Laboratorios para prácticar Hacking ~ Security By Default | Informática Forense | Scoop.it
Aquí mi fusil, aquí mi pistola; uno da tiros, la otra consuela Es increíble la velocidad que llevamos, antes no había campos de batalla para probar y desarrollar  armas y ahora, todos los días aparece uno nuevo; que si D-ICE S1.140, que si VulnVPN, que si ejercicios dePentesterLab... ¡¡estamos saturados!! y eso hablando solo de sistemas virtuales. Estos sitios al final se convierten en incubadoras para jugadores de CTFs, donde con retos más sencillos, se introduce a los aspirantes en el apasionante mundo de romperse los cuernos en busca de una solución. Todo esto de los laboratorios siempre me acaba recordando al proyecto NETinVM , que ya en el 2008 había creado RaDaJo y que para mi sorpresa mientras escribía este artículo y buscaba el enlace, está actualizado de este año. 
Javier Pagès López's insight:

Buen artículo Alejandro. Muy bueno.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

¿Cómo cede Google información a EEUU? | Estados Unidos | elmundo.es

¿Cómo cede Google información a EEUU? | Estados Unidos | elmundo.es | Informática Forense | Scoop.it
Google niega que el Gobierno de EEUU tenga acceso La compañía ha explicado cómo cede la información que le solicita el Ejecutivo, siempre tras recibir una orden judicial.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Google y Facebook piden permiso para publicar qué datos solicitó Estados Unidos - 20minutos.es

Google y Facebook piden permiso para publicar qué datos solicitó Estados Unidos - 20minutos.es | Informática Forense | Scoop.it
Quieren publicar datos sobre el total de solicitudes de las autoridades. La vigilancia fue revelada por una filtración del informático Edward Snowden. "Google no tiene nada que ocultar".
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Ciudades dinámicas y hackeables - MIT Technology Review

Ciudades dinámicas y hackeables - MIT Technology Review | Informática Forense | Scoop.it
Las urbes del futuro responderán a información del entorno y hablarán con nosotros.

 

Ante fenómenos como el vandalismo que se detecta en algunas ciudades tras instalar los elementos tecnológicos “inteligentes”, Ratti cree que la solución pasa por sistemas abiertos que alienten a las personas a apropiarse de distintas partes de la urbe. “Si la ciudad se está convirtiendo en una computadora me gustaría una ciudad cuyo control se pueda hackear por parte de los ciudadanos”, afirmó. “De esta forma se abre una voluntad increíble de sustituir al gobierno central por canales que van de abajo arriba”, concluyó Ratti.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

ALERT: Risks of Default Passwords on the Internet | US-CERT

ALERT: Risks of Default Passwords on the Internet | US-CERT | Informática Forense | Scoop.it
Javier Pagès López's insight:

No es broma: el US-CERT acaba de lanzar una ALERTA acerca del peligro de usar los passwords que los fabricantes ponen por defecto en todo tipo de dispositivos y aplicaciones conectados a Internet.

 

SOLUCIÓN: la más fácil, rápida y sencilla es.... cambiar la password por defecto..... no usar passwords sencillas de descubrir... no repetir la misma password en todos los dispositivos.... forzar a que se cambie la password por defecto con el primer uso...... vigilar los foros de internet donde se "intercambian" listados de passwords de fabricantes....

 

¿Parece obvio, no? Pues parece que no lo es tanto.... sobre todo si nos fijamos en las joyas que se pueden encontrar con Shodan, el buscador preferido de los hackers de cualquier color.

 

Ver: http://www.shodanhq.com/

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Una brecha de seguridad en Facebook expuso datos de seis millones de usuarios

Una brecha de seguridad en Facebook expuso datos de seis millones de usuarios | Informática Forense | Scoop.it
Una brecha de seguridad en Facebook expuso datos de seis millones de usuarios El fallo dejó al descubierto teléfonos de contacto y direcciones de mail. La compañía está enojada y avergonzada.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

U.K. Spy Agency Secretly Taps Over 200 Fiber-Optic Cables, Shares Data With the NSA | Threat Level | Wired.com

U.K. Spy Agency Secretly Taps Over 200 Fiber-Optic Cables, Shares Data With the NSA | Threat Level | Wired.com | Informática Forense | Scoop.it
The British spy agency GCHQ has secretly tapped more than 200 fiber-optic cables carrying phone and internet traffic and has been sharing data with the U.S. National Security Agency, according to a news report.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Microsoft offering up to $100,000 rewards for finding Windows 8.1 bugs

Microsoft offering up to $100,000 rewards for finding Windows 8.1 bugs | Informática Forense | Scoop.it
Microsoft has put a reward out for identifying bugs in the Windows 8.1 Preview in an effort to rid the upcoming release of any particularly nasty flaws that may have gone unnoticed.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Cyber crime – employees have become one of the biggest risks to a business

Cyber crime – employees have become one of the biggest risks to a business | Informática Forense | Scoop.it
Bill Walker - QA This article was written by Bill Walker, Technical Director at QA. Nothing is infallible – but when it comes to cyber security, it is fast becoming people, not computers, that are the weakest link.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Apocalipsis digital en Formentera

Apocalipsis digital en Formentera | Informática Forense | Scoop.it
Formentera, incomunicada por culpa de un yate de l Un yate de lujo ha roto el cable submarino de fibra óptica entre las pitiusas que permite a esta última comunicarse por Internet.

 

Formentera vive estas horas algo parecido a un estado de sitio, a un regreso a la edad de boli y papel. El Govern balear y la empresa Telefónica han activado un protocolo de emergencia sin precedentes en la historia de España. Un experimento social que ha rescatado de los cajones albaranes, bolígrafos y grapas.

Los bares y restaurantes aceptan objetos en prenda hasta que vuelvan a funcionar los cajeros, se rompen huchas y se desentierran cabinas de teléfono.

 

La isla de Formentera ha desaparecido. El temido apocalipsis digital que auguran los observadores de tormentas solares se ha hecho realidad en la menor de las Baleares con forma de cable arrancado de una pared.

 

Sus 11.000 habitantes y varios miles de turistas vagaban hoy por la isla como víctimas de una explosión nuclear. Formentera se ha quedado sin Internet, y no ha quedado nada.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Un hacker crea un programa para rastrear webs ocultas en Tor

Un hacker crea un programa para rastrear webs ocultas en Tor | Informática Forense | Scoop.it

La red Tor esconde un submundo de tramas ilegales, difícilmente localizables por la Policía.

 

La reforma del Código Penal, en el artículo 197/3, no distingue entre auditorías de seguridad o intromisiones con finalidad ilícita.

 

Recogemos el testimonio pesadillesco de un hacker ‘legal’ en su lucha contra la pederastia.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Nuevo informe de tendencias de APT

Nuevo informe de tendencias de APT | Informática Forense | Scoop.it

This fourth edition of the FireEye Advanced Threat Report provides a current overview of the advanced threat landscape including the evolving tactics of advanced persistent threats (APTs) and a detailed look at a major malware campaign targeting the aerospace and defense industry known as Operation Beebus.

The data comes from thousands of FireEye appliances deployed around the world as well as research from the FireEye Malware Intelligence Lab resulting in the industry’s most comprehensive view of advanced threats.

Key findings include:

On average, enterprises experience a malware event once every three minutesTechnology is the most targeted vertical industryMalware writers have focused significant effort on evasionSpear phishing remains the most common method for initiating advanced malware campaignsZIP files remain the preferred file of choice for malware deliveryAttackers are increasingly using dynamic link library files to improve persistence

Download your copy of the FireEye Advanced Threat Report now to gain insight into today’s new breed of cyber attacks and be better prepared for attacks on your organization.

Javier Pagès López's insight:

Muy recomendable este estudio para estar al tanto de las nuevas tendencias y estrategias de los desarrolladores del malware más peligroso.

 

Hay que conocer al enemigo....

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Las compañías tecnológicas buscan resistir el avance del espionaje digital

Las compañías tecnológicas buscan resistir el avance del espionaje digital | Informática Forense | Scoop.it
Google, Facebook y Microsoft, entre otras, intentan evitar los pedidos de información de la Agencia de Seguridad Nacional, a pesar de las pocas opciones legales que cuentan ante la iniciativa conocida como Prism...
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La criptografía cuántica blinda más que nunca la información secreta

La criptografía cuántica blinda más que nunca la información secreta | Informática Forense | Scoop.it

Resuelve el problema de la transmisión de claves, que pueden ser interceptadas con recursos computacionales superioresLas técnicas de encriptación clásicas descansan en su supuesta complejidad computacional, aunque no se sabe a ciencia cierta cuando puede aparecer un algoritmo que las supere. Por el contrario, la criptografía cuántica evita esos problemas, pues la clave se cifra en una serie de fotones que se transmiten entre las dos partes que tratan de compartir información secreta. Se considera, por tanto, un método demostrablemente seguro, aunque su eficacia dependerá sobre todo de una buena implementación.

 

Javier Pagès López's insight:

Excelente artículo publicado en la web de la CODDII, la Conferencia de Decanos y Directores de Ingeniería Informática de España.

 

Una prueba más de que la Informática SI #EsIngeniería.

 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La UE votará por una nueva directiva que endurecerá las penas contra el hacking ilegal : hackplayers

La UE votará por una nueva directiva que endurecerá las penas contra el hacking ilegal : hackplayers | Informática Forense | Scoop.it

La Unión Europea ha desarrollado un borrador que incluye penas más severas para los culpables de hacking y que será sometido a votación el próximo mes de julio en la Comisión del Parlamento Europeo de Libertades Civiles, Justicia y Asuntos de Interior. 

De aprobarse la nueva directiva, las personas declaradas culpables de los siguientes tipos de piratería ilegal se enfrentarán al menos a dos años de prisión, siempre que lo hagan conintención criminal y causen daños graves, o si no cuentan todo acerca de la vulnerabilidad correspondiente en el momento oportuno:
- Acceso intencionado e ilegal a un sistema de información.
- Interferir datos ilegalmente.
- Interceptar ilegalmente las comunicaciones. Esto incluye las grabación de comunicaciones y cubre el tiempo que abarca la transferencia de datos desde el emisor hasta el receptor, por cable o inalámbrica, y los dispositivos y tecnologías de registro, incluyendo software, contraseñas y códigos.

Javier Pagès López's insight:

Enlace al borrador: http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-%2f%2fEP%2f%2fNONSGML%2bCOMPARL%2bPE-480.665%2b01%2bDOC%2bPDF%2bV0%2f%2fEN

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Obama Addresses NSA Uproar: 'Nobody Is Listening To Your Phone Calls,' 'You Can't Have 100% Privacy'

(June 7, 2013) - On Friday, President Barack Obama reacted to the news that the National Security Agency has been keeping secret databases of Americans' elec...
more...
No comment yet.