Informática Forense
Follow
Find
25.6K views | +15 today
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

Manning, condenado a 35 años por el 'caso WikiLeaks' | Estados Unidos | elmundo.es

Manning, condenado a 35 años por el 'caso WikiLeaks' | Estados Unidos | elmundo.es | Informática Forense | Scoop.it
El soldado Manning, condenado a 35 años La sentencia degrada su rango militar, le deja sin derecho a recibir ninguna paga y reconoce que ya ha cumplido 1.294 días de cárcel.
more...
No comment yet.
Rescooped by Javier Pagès López from Orgulloso de ser Ingeniero en Informática
Scoop.it!

TV "Te vas a enterar" (20/08/13) - Entrevista a Javier Pagès sobre los ordenadores de Bárcenas

TV "Te vas a enterar" (20/08/13) - Entrevista a Javier Pagès sobre los ordenadores de Bárcenas | Informática Forense | Scoop.it
Te vas a enterar, Programas completos, 'Te vas a enterar' (20/08/13). Ver vídeo online.
more...
Javier Pagès López's curator insight, August 21, 2013 12:00 PM

El programa de TV "Te Vas a Enterar", de Cuatro TV, entrevista a Javier Pagès, Director de la empresa Informática Forense, sobre los ordenadores de Bárcenas.

 

(min. 25)

Scooped by Javier Pagès López
Scoop.it!

Reino Unido destruye los discos duros de 'The Guardian' con material de Snowden

Reino Unido destruye los discos duros de 'The Guardian' con material de Snowden | Informática Forense | Scoop.it
Agentes británicos supervisaron la destrucción de un número no especificado de discos duros del periódico The Guardian, al parecer, en un intento por impedir que se filtre más información del exanalista Edward Snowden.En un artículo de opinión...
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Acoso sexual por cámara de monitorización de bebés

Acoso sexual por cámara de monitorización de bebés | Informática Forense | Scoop.it
A hacker was able to shout abuse at a two-year-old child after exploiting a vulnerability in a security camera advertised as a "baby monitor".

 

The BBC has found evidence of hackers sharing information on how to access insecure Foscam cameras via several widely-used forums.

 

Using specialist search engines, people can narrow their results by location.

On one forum, internet addresses for cameras - not all made by Foscam - were listed with descriptions such as "school/daycare?" and "kids room".

In April, security firm Qualys uncovered a weakness in Foscam's devices.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El día que Londres decidió espiar a sus peatones a través de papeleras wifi

El día que Londres decidió espiar a sus peatones a través de papeleras wifi | Informática Forense | Scoop.it

Pensando en sacar el máximo partido a estos particulares espacios publicitarios, la compañía puso en marcha una recogida de información que ha desatado la polémica: una docena de esas papeleras fue equipada con un software que registraba la dirección MAC, el número único que identifica cada smartphone o dispositivo que conectaba con ellas vía wifi.

 

Renew asegura que no captaba ninguna otra información de los viandantes a través de sus teléfonos, y que este sistema era simplemente un contador de viandantes, que servía, igual que ocurre con el tráfico en internet, para conocer su número y cuáles se repetían, según informa Quartz

more...
No comment yet.
Rescooped by Javier Pagès López from Orgulloso de ser Ingeniero en Informática
Scoop.it!

UK: en 2015 la ciberseguridad será una materia OBLIGATORIA en los Grados Universitarios de Ingeniería del Software

UK: en 2015 la ciberseguridad será una materia OBLIGATORIA en los Grados Universitarios de Ingeniería del Software | Informática Forense | Scoop.it

Dentro de la estrategia nacional de ciberseguridad del Reino Unido una de las 7 líneas maestras es que todos los estudios universitarios de Ingeniería Informática en Desarrollo de Software incorporen de forma obligatoria la materia de ciberseguridad.

 

Esta obligación tiene que estar implementada en 2015.

more...
Javier Pagès López's curator insight, August 15, 2013 8:06 AM

Y es que la Informática #EsIngeniería, en España y en el el Reino Unido. La diferencia es que alli SI que tienen claro que la #EsIngeniería Informática es una pieza clave para la ciberseguridad de un país.

 

En España aún se lo están pensando....

Scooped by Javier Pagès López
Scoop.it!

An Argument for Assumed Extra-territorial Consent During Cybercrime Investigations » DigitalFIRE - Europe's leading academic laboratory for cybercrime research & investigation technology development

An Argument for Assumed Extra-territorial Consent During Cybercrime Investigations » DigitalFIRE - Europe's leading academic laboratory for cybercrime research & investigation technology development | Informática Forense | Scoop.it

During cybercrime investigations it’s common to find that a suspect has used technology in a country outside of the territorial jurisdiction of Law Enforcement investigating the case. The suspects themselves may also be located outside of the territory of the investigating group. A country may be able to claim jurisdiction over a suspect or device that is located outside of their territory [1], however, foreign Law Enforcement would not have jurisdiction within the territorial jurisdiction of another country unless explicitly granted. This means that if a suspect or digital device is located in another territory, the investigating country may need to request assistance from the country that has territorial jurisdiction. This request could be in the form of mutual legal assistance requests, international communication channels such as INTERPOL and United Nations networks, through a personal contact within the country of interest, etc.


However, a recent work by the NATO Cooperative Cyber Defence Centre of Excellence — Tallinn Manual on the International Law Applicable to Cyber Warfare (Tallinn Manual) — attempted to explicitly state some of these issues and their practical implications, albeit in the context of Cyber Warfare.

 

In the Tallinn Manual the expert group considered issues of jurisdiction applied to cyber infrastructure. Of these considerations, they claim that “… States may exercise sovereign prerogatives over any cyber infrastructure located on their territory, as well as activities associated with that cyber infrastructure” [2] with some exceptions. Further, Rule 1 paragraph 8 stipulates that:


"A State may consent to cyber operations conducted from its territory or to remote cybercrime operations involving cyber infrastructure that is located on its territory."


In this rule, the expert group gives the explicit example that a State may not have the technical ability to handle a situation within their territory, and thus may give permission for another State to conduct cyber activities within their jurisdiction.


Javier Pagès López's insight:

Interesante análisis del problema legal actual de la jurisdicción nacional en investigaciones de ciberdelincuencia internacional.

 

Y como se intenta resolver con el reciente "Tallinn Manual on the International Law Applicable to Cyber Warfare" de la OTAN,  mas conocido como el "Manual Tallinn".

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Nueva Zelanda ultima una reforma para poder espiar en la Red a sus ciudadanos

Nueva Zelanda ultima una reforma para poder espiar en la Red a sus ciudadanos | Informática Forense | Scoop.it
Nueva Zelanda ultima una reforma sobre espionaje Una de las objeciones a la propuesta legislativa es que la CGSB forma parte de una red internacional de agencias.

 

El Gobierno de Nueva Zelanda dio un nuevo paso hacia la reforma legal que permita a sus agencias de espionaje informático recolectar información de sus propios ciudadanos, informaron hoy medios locales.

 

El Parlamento neozelandés aprobó en una segunda lectura, por 61 votos a favor y 59 en contra, la controvertida enmienda que aún deberá ser debatida en los comités legislativos la próxima semana antes de su tercera y definitiva lectura.

 

La nueva ley pretende ampliar los poderes de la Oficina Gubernamental de Seguridad en las Comunicaciones neozelandesa (CGSB), cuyas funciones se limitan a investigar a extranjeros, para que pueda espiar a ciudadanos y residente neozelandeses.

 

Una de las objeciones a la propuesta legislativa es que la CGSB forma parte de una red internacional de agencias de espionaje, lo que le permite compartir los datos recogidos en sus investigaciones.

 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Bruce Schneier explains why there is no privacy on the Internet

Bruce Schneier explains why there is no privacy on the Internet | Informática Forense | Scoop.it
Video: In this interview from the 2013 RSA Conference, Bruce Schneier details why there is no privacy on the Internet and how government regulation may restore Internet privacy.

 

Big data is a phrase that means a lot of things to a variety of people. For marketers, it means being able to target ads at certain segments of the population more accurately than ever before; for security pros, it means detecting and responding to incidents more quickly; and for every user connected to the Internet, big data meanspersonal privacy on the Internet is gone.

 

In this video interview, recorded at the 2013 RSA Conference, security industry luminary and author Bruce Schneier uses three high-profile examples to explain why there is currently no privacy on the Internet. Among those examples is the Mandiant APT1 report, which he uses to show how easily even the most disciplined of Internet users can slip up and expose their identities to the world. Schneier, chief technology security officer with BT Counterpane, finishes by discussing whether governments and corporations can drive the change needed to ensure better data privacy standards.

Javier Pagès López's insight:

Siempre es recomendable escuchar lo que los gurús de internet tienen que decirnos, y luego valorarlo. Y Bruce es uno de ellos.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El director de la Agencia de Seguridad de EEUU pide ayuda a los hackers

El director de la Agencia de Seguridad de EEUU pide ayuda a los hackers | Informática Forense | Scoop.it
El director de la NSA pide ayuda a los hackers El general Keith Alexander fue increpado por parte de los asistentes y se enfrentó a uno de ellos, que le acusó de mentir en el Congreso.

 

Sabedor de la mala reputación que experimenta la NSA tras la filtración de escuchas y rastreos a ciudadanos americanos filtrados por el ex empleado de la CIA Edward Snowden, el general Alexander no dudó en pedir ayuda a los hackers allí presentes: "La razón por la que estoy aquí es para pedirles que nos ayuden a hacerlo mejor. Y si no están de acuerdo con lo que estamos haciendo, deberían ayudarnos el doble".

 

El general Alexander quiso limpiar la imagen de la NSA y defender la labor de sus funcionarios con datos. Por ejemplo, expuso que las labores de su agencia evitaron 54 actos terroristas en el mundo, 13 en suelo estadounidense. "¿Si estos ataques hubieran sucedido, qué hubieran supuesto para nuestras libertades civiles y privacidad?", sentenció.

 
more...
No comment yet.
Rescooped by Javier Pagès López from Tracking the Future
Scoop.it!

Networked Cars Are Coming, But Their Hacks Are Already Here

Networked Cars Are Coming, But Their Hacks Are Already Here | Informática Forense | Scoop.it

Vehicles on the road today are already joining our larger “Internet of things.” They sync up with our phones through Bluetooth; they register on GPS satellites for navigation; and their mechanical difficulties can be diagnosed at a distance with services like On Star. But future technology that allows cars to talk to each other directly promises to be much more disruptive still. And that technology has gotten a new push in the last week—at the same time that its potential security weaknesses have been highlighted.


Via Szabolcs Kósa
Javier Pagès López's insight:

Cada nuevo uso de la tecnología lleva aparejado nuevos riesgos, y los sistemas de conducción autmáticos no va a ser menos.

 

Por desgracia ya hay pruebas de las vulnerabilidades de estos sistemas y de potenciales usos de riesgo por parte de atacantes maliciosos.

 

Por suerte ya se está trabajando para reducir desde su origen los riesgos reales que estos sistemas tienen.

 

El mayor temor es que las solucioes vayan muy por detrás de los problemas.

 

Esperemos que en esta nueva área tecnológica se haya aprendido de las experiencias del resto de las tecnologías informáticas o del área de la informática industrial (ej, SCADA), y se implementen protocolos de seguridad desde el diseño de los sistemas.

 

Si no, tendremos un nuevo ejemplo de tecnología insegura que luego habrá que securizar deprisa y corriendo.

 

 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Un grupo de estudiantes 'hackea' un yate con un GPS casero

Un grupo de estudiantes 'hackea' un yate con un GPS casero | Informática Forense | Scoop.it

Un grupo de estudiantes 'hackea' un yate con un GPS casero El año pasado, un grupo de la Universidad de Texas consiguió engañar a un dron.

 

Para llevar a cabo la prueba, los estudiantes fueron invitados a bordo del yate, llamado The Rose of Drachts, en una travesía por el mar Mediterráneo desde Marruecos hasta Rodas, en Grecia. La acción tuvo lugar en aguas internacionales frente a la costa de Italia.

 

Situados en la cubierta superior con su dispositivo, Bhatti y Pesyna comenzaron a emitir una seire de débiles señales de GPS hacia las dos antenas del barco. El objetivo era desplazar poco a poco, sin que el sistema detectase ninguna anomalía, a las señales auténticas. Al poco rato, el barco recibía únicamente la señal trucada, sin despertar ninguna sospecha y sin que los navegadores del barco hubieran visto interrumpida la recepción.



El equipo había conseguido su propósito: hackear los sistemas de un súper yate con un dispositivo casero, del tamaño de un maletín y fabricado por estudiantes. “Este experimento es aplicable a otros medios de transporte semiautomáticos, como por ejemplo los aviones, que funcionan en parte con pilotos automáticos”, explica Humphreys, y demuestra, según él, lo fácil que resultaría hacerse con el control de una nave manejada por estos sistemas. “Tenemos que empezar a pensar cómo hacer frente a esta amenaza”.  

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La ciberdelincuencia supone pérdidas anuales de entre 300.000 millones y un billón de dólares a la economía mundial

La ciberdelincuencia supone pérdidas anuales de entre 300.000 millones y un billón de dólares a la economía mundial | Informática Forense | Scoop.it

El Centro de Estudios Estratégicos e Internacionales (CSIS), en colaboración con McAfee, ha elaborado un estudio para calcular la repercusión económica de los efectos de la ciberdelincuencia y el ciberespionaje en la economía mundial.

 

Según el informe, la delincuencia informática supone un coste a la economía mundial que oscila entre 300.000 millones y un billón de dólares, lo que supone un impacto menor del estimado en otros estudios del sector.

 

Este ajuste, apuntan desde el CSIS, se debe a que en el informe han participado economistas, expertos en propiedad intelectual e investigadores de seguridad, y por primera vez se han utilizado modelos económicos reales como los que se utilizan para medir los accidentes de tráfico o la piratería.

 

Además, el Informe no solo contempla las pérdidas derivadas de la ciberdelincuencia, sino que también evalúa los costes relacionados con la propiedad intelectual, la pérdida de la información confidencial, el coste de las interrupciones de servicio y la pérdida de confianza en el entorno online, los costes relacionados con la securización y la recuperación ante ataques, y el daño que sufre la reputación de la empresa.

 

Un segundo informe, ya en marcha, se centrará en las consecuencias de las pérdidas y su impacto en el ritmo de la innovación, sus efectos en el comercio y el coste social relacionado con la delincuencia y la pérdida de empleo.

 
Javier Pagès López's insight:

Consulte el informe completo

http://csis.org/files/publication/60396rpt_cybercrime-cost_0713_ph4_0.pdf

more...
icraitas's curator insight, May 19, 7:35 AM

Y cada vez, más

Rescooped by Javier Pagès López from Orgulloso de ser Ingeniero en Informática
Scoop.it!

TV "LAS MAÑANAS DE CUATRO" (21/08/2013): Entrevista a Javier Pagès sobre los ordenadores de Bárcenas

TV "LAS MAÑANAS DE CUATRO" (21/08/2013): Entrevista a Javier Pagès sobre los ordenadores de Bárcenas | Informática Forense | Scoop.it
Las mañanas de Cuatro, 21/08/2013, Revilla, sobre Bárcenas: "Los ordenadores pueden estar más retocados que los labios de Carmen de Mairena". Ver vídeo online.

 

Revilla escuchaba la valoración de un ingeniero informático forense y opinaba sobre el contenido que puede haber en los ordenadores de Bárcenas. A su juicio, antes se debería haber hecho una inspección de su despacho y en su casa.

more...
Javier Pagès López's curator insight, August 21, 2013 11:21 AM

El programa de TV "Las mañanas de Cuatro" entrevista a Javier Pagès, Director de la empresa Informática Forense, sobre los ordenadores de Bárcenas que el Partido Popular ha entregado a la Audiencia Nacional.

Scooped by Javier Pagès López
Scoop.it!

Infosecurity - Hacking the Lightbulb: Malware Can Produce a Sustained Blackout

Infosecurity - Hacking the Lightbulb: Malware Can Produce a Sustained Blackout | Informática Forense | Scoop.it
Considering the hyper-connected world that we live in, a good security mantra should be: if it can be connected to the web, it can be hacked. Even light bulbs. Yes, even light bulbs.
Javier Pagès López's insight:

Interesante reflexión acerca de los peligros reales que acechan a los nuevos dispositivos de la "Internet de la Cosas" que están empezando a popularizarse.

 

En este caso, el peligro que puede suponer las "bombillas inteligentes" que algunos fabricantes, como Phillips, ya están vendiendo y que según se informa en el artículo son vulnerables a ciberataques que de llevarse a cabo en gran escala podrían generan grandes apagones en zonas residenciales.


Conclusión: los nuevos dispositivos inteligentes DEBEN incorporar criterios de seguridad desde su diseño o serán permanentes agujeros de seguidad.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Objetivo hacker: centrales energéticas

Objetivo hacker: centrales energéticas | Informática Forense | Scoop.it
Objetivo hacker: centrales energéticas Estas instalaciones están controladas a distancia mediante ordenadores conectados a redes con protocolos poco seguros.

 

Hasta ahora los objetivos más conocidos de los piratas de la Red eran teléfonos móviles y ordenadores pero, según se extrae de las dos conferencias, los hackers han ampliado su punto de mira y ya apuntan a nuevos blancos como coches controlados por control remoto, hogares inteligentes o, lo más preocupante, centrales energéticas.

 

Muchas de estas instalaciones se encuentran en lugares recónditos -especialmente los oleoductos- y se controlan a distancia mediante ordenadores conectados a redes con protocolos poco seguros. Su vulnerabilidad se debe a que las instalaciones "son arcaicas y fueron construidas cuando la seguridad no era una prioridad", tal y como ha declarado el investigador de la compañía de seguridad Trend Micro, Kyle Wilhoit, en la BlackHat 2013.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Syrian Electronic Army hacks Washington Post Web site

Syrian Electronic Army hacks Washington Post Web site | Informática Forense | Scoop.it

The Washington Post’s Web site was disrupted Thursday morning by a hacker group sympathetic to Syrian President Bashar al-Assad that apparently launched a coordinated wave of attacks on American news outlets.

 

A group calling itself the Syrian Electronic Army briefly succeeded in redirecting readers of some articles on washingtonpost.com to the SEA’s own site. The organization supports Assad, who has led a long, bloody campaign to crush a rebellion in Syria.


The intrusion lasted about 30 minutes and affected a number of foreign-news articles. “We’ve taken defensive measures, and at this time there are no other issues affecting the site,” said Emilio Garcia-Ruiz, The Post’s managing editor for digital. 
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La Policía detiene a 14 personas por tenencia y distribución de pornografía infantil

La Policía detiene a 14 personas por tenencia y distribución de pornografía infantil | Informática Forense | Scoop.it
También han participado policías de Argentina, Brasil, Colombia, Costa Rica, Chile o de Ecuador. Calculan que puede haber "varios miles" de archivos.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

NSA to cut system administrators by 90 percent to limit data access - NBC News.com

NSA to cut system administrators by 90 percent to limit data access - NBC News.com | Informática Forense | Scoop.it

The National Security Agency, hit by disclosures of classified data by former contractor Edward Snowden, said Thursday it intends to eliminate about 90 percent of its system administrators to reduce the number of people with access to secret information.

 

Keith Alexander, the director of the NSA, the U.S. spy agency charged with monitoring foreign electronic communications, told a cybersecurity conference in New York City that automating much of the work would improve security.

"What we're in the process of doing — not fast enough — is reducing our system administrators by about 90 percent," he said.

 
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Corporate espionage or fearmongering? The facts about hardware-level backdoors - TechRepublic

Corporate espionage or fearmongering? The facts about hardware-level backdoors - TechRepublic | Informática Forense | Scoop.it
Spying accusations against Chinese companies like Huawei have resulted in bans by US, UK, and Australian government agencies. Is there any technical merit to these charges?
Javier Pagès López's insight:

Interesante reflexión sobre el fundamento (o la falta de él) en las sospechas de ciberseguridad que tiene las organizaciones nacionales de seguridad de varios países (USA, US, Australia... o India) sobre algunos fabricantes de tecnología informática y de comunicaciones chinos (Lenovo, Huawei, ZTE...).

 

¿Son sólidas esas sospechas en las que se apoyan los vetos nacionales a usar dichos fabricantes en las infraestucturas informáticas estratégicas?

 

¿O hay algo más detrás? ¿Intereses comerciales? ¿Proteccionismo? ¿Exceso de "celo"?

 

 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Un cuento de niños (I): como son las redadas contra la pedofília en redes P2P

Un cuento de niños (I): como son las redadas contra la pedofília en redes P2P | Informática Forense | Scoop.it
Javier Pagès López's insight:

Primera entrega de un cómic didáctico que explica como se hacen las redadas policiales en internet contra el intercambio de contenidos pedófilos en las redes P2P.

 

La versión en PDF:

http://www.lawp2p.com/indignado77/capitulo1.pdf

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

XKeyscore: NSA tool collects 'nearly everything a user does on the internet'

XKeyscore: NSA tool collects 'nearly everything a user does on the internet' | Informática Forense | Scoop.it

• XKeyscore gives 'widest-reaching' collection of online data

• NSA analysts require no prior authorization for searches

• Sweeps up emails, social media activity and browsing history

 

A top secret National Security Agency program allows analysts to search with no prior authorization through vast databases containing emails, online chats and the browsing histories of millions of individuals, according to documents provided by whistleblower Edward Snowden.

 

The NSA boasts in training materials that the program, called XKeyscore, is its "widest-reaching" system for developing intelligence from theinternet.

The latest revelations will add to the intense public and congressional debate around the extent of NSA surveillance programs. They come as senior intelligence officials testify to the Senate judiciary committee on Wednesday, releasing classified documents in response to the Guardian's earlier stories on bulk collection of phone records and Fisasurveillance court oversight.

 

 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

EEUU intercepta correos electrónicos de Al Qaeda sobre posibles atentados | Estados Unidos | elmundo.es

EEUU intercepta correos electrónicos de Al Qaeda sobre posibles atentados | Estados Unidos | elmundo.es | Informática Forense | Scoop.it
EEUU intercepta correos electrónicos de Al Qaeda Ordena el cierre de embajadas este domingo.
No es habitual que se logre acceder a discusiones entre altos mandos operativos.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

FBI Launches Cyberattack Reporting Service iGuardian

FBI Launches Cyberattack Reporting Service iGuardian | Informática Forense | Scoop.it

The United States Federal Bureau of Investigation (FBI) has launched iGuardian, a new portal that companies can use to report cyberattacks and cyber threats. The FBI hopes that the system will allow it to improve the way it responds to cyberattacks.

According to Federal News Radio, iGuardian is available to a total of 58,000 organizations that are part of the agency’s InfraGuard network.

The service will be tested over the next few months. Based on the results, the FBI will determine how it can extend the program to other companies.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

España es el segundo país con más ciberataques bancarios del mundo

España es el segundo país con más ciberataques bancarios del mundo | Informática Forense | Scoop.it

El número de incidencias mundiales detectadas se multiplica por tres en el primer semestre del año y los ataques se diversifican y afectan también a otros sectores.


S21sec ha realizado un estudio de la actividad sobre malware bancario durante los seis primeros meses del año que ha dejado dos conclusiones rotundas: España ocupa el segundo lugar entre los países que reciben más ciberataques en la modalidad de troyanos bancarios, y el número de incidencias detectadas se ha triplicado.

 



more...
No comment yet.