Informática Forense
Follow
Find
23.6K views | +0 today
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Scooped by Javier Pagès López
Scoop.it!

Detienen al autoproclamado líder de grupo 'hacker' LulzSec en Australia

Detienen al autoproclamado líder de grupo 'hacker' LulzSec en Australia | Informática Forense | Scoop.it
Detienen al líder de Lulzsec El hombre, no identificado y de 24 años, apodado en las redes como AusShock, fue arrestado ayer en su oficina en Sídney.

 

"Anoche la AFP (siglas en inglés de la Policía Federal Australiana) detuvo y levantó cargos contra el autoproclamado líder australiano del conocido colectivo internacional informático conocido como LulzSec", dijo en una rueda de prensa el comandante Glen McEwen.

 

El hombre, no identificado y de 24 años, apodado en las redes como 'AusShock', fue arrestado ayer en su oficina en Sídney, tras haberse detectado este mes un ataque a un portal de una agencia gubernamental, según la agencia local AAP.

 

Es el primer supuesto miembro detenido y acusado en Australia de este colectivo, que se entiende como una ramificación del famoso grupo informático Anonymous.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Entrevista de actualidad en R5 - La Ciberseguridad, Entrevista de actualidad - RTVE.es A la Carta

Entrevista de actualidad en R5 - La Ciberseguridad, Entrevista de actualidad - RTVE.es A la Carta | Informática Forense | Scoop.it

Entrevista de actualidad en R5 - La Ciberseguridad.

 

Se inaugura en el Campus de la Universidad Autónoma de Madrid, el Centro Nacional de Excelencia en Ciberseguridad, un centro que tiene como objetivo la investigación, formación y desarrollo de proyectos para luchar contra la delincuencia en la red.

Saludamos a Javier Pagés, director de Informática Forense.

 

Los ciberdelitos más comunes, dice, son los relacionados con el dinero de las personas o empresas o los datos de esas personas o empresas.

No obstante a nivel estratégico es más importante lo relacionado con la protección nacional y la seguridad de las infraestructuras.

Muchos países, entre ellos el nuestro, explica, llevan preparándose para la ciberguerra. El principal problema para luchar contra este tipo de delitos es la supresión de las fronteras, ahora nos pueden robar desde otro país con el que el nuestro no tenga convenio de extradición.

La persecución de ese hecho es complicada y es necesaria la colaboración de las policías especializadas de muchos países.

El uso que hagamos de las herramientas informáticas no debe diferenciarse de cualquier otra herramienta a la que le tengamos aprecio. Así evitaremos disgustos (23/03/13).

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

SaveInformaticOS: Open Space sobre el futuro de la profesión - Madrid 27 de Abril de 2013 - #EsIngeniería

SaveInformaticOS: Open Space sobre el futuro de la profesión -  Madrid 27 de Abril de 2013 - #EsIngeniería | Informática Forense | Scoop.it
Un open space para debatir sobre el futuro de nuestra profesión

 

Vivimos un tiempo crítico para la Informática, donde probablemente el modelo, las motivaciones y las formas de actuar no pueden seguir siendo las mismas. Si queremos defenderla y mantenerla como la profesión de futuro que siempre ha sido, debemos revisar qué nos mueve y cómo debemos adaptarla.

La Informática del futuro será lo que entre profesionales, empresas, clientes, estudiantes y docentes queramos hacer de ella, y lo pondremos en común en este Open Space.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El Congreso debatirá la restricción de mapas 'online' por seguridad del Estado

El Congreso debatirá la restricción de mapas 'online' por seguridad del Estado | Informática Forense | Scoop.it
El Congreso debatirá sobre los mapas en Internet El Grupo Popular explica que estas tecnologías, aunque son muy útiles, pueden utilizarse igualmente con fines no deseables.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

In Boston bombing, flood of digital evidence is a blessing and a curse

In Boston bombing, flood of digital evidence is a blessing and a curse | Informática Forense | Scoop.it
As smoke clears from two deadly bombings near the finish line of the Boston Marathon yesterday afternoon, focus turns to identifying those responsible. And that’s no easy task. The massive number...
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El delito de acceso al correo electrónico de otra persona, revelación de secretos

El delito de acceso al correo electrónico de otra persona, revelación de secretos | Informática Forense | Scoop.it

El delito acceso al correo electrónico de otra persona, código penal revelación de secretos.

 

Según se ha publicado, una mujer ha sido juzgada por el acceso al correo electrónico de otra y modificar datos. Por ello, el fiscal solicita año y medio de presión por revelación de secretos y multa por injurias

En el juzgado de lo Penal número 2 de Albacete se celebró el juicio por los delitos de descubrimiento y revelación de secretos, en este caso ligados a la información depositada en una cuenta de correo electrónico.

Los hechos se remontan al año 2006, cuando la acusada M.R.A., entró en el correo de la hermana de su expareja.

 

 

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La Audiencia Nacional estudia si extradita a Suiza al informático Hervé Falciani

La Audiencia Nacional estudia si extradita a Suiza al informático Hervé Falciani | Informática Forense | Scoop.it
Audiencia Nacional estudia si extradita a Falciani Al italofrancés, que trabajó para el banco HSBC, se le acusa de haber sustraído datos con los que habrían sido identificados 130.000 evasores fiscales.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Nace una 'app' que delata a los empleados que critican a sus jefes en Twitter - Tecnología - ElConfidencial.com

Nace una 'app' que delata a los empleados que critican a sus jefes en Twitter - Tecnología - ElConfidencial.com | Informática Forense | Scoop.it
Mi jefe es un completo idiota. Odio mi trabajo. Mis compañeros siempre llegan tarde.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Lo que almacena un Smartphone "borrado"

Lo que almacena un Smartphone "borrado" | Informática Forense | Scoop.it
Few things are more precious, intimate and personal than the data on your smartphone, which explains why you wipe it before sending it off to a recycler or selling it on eBay, right?
Javier Pagès López's insight:

Si alguien pensaba que "limpiando" un teléfono inteligente la información que contiene iba a desaparecer para siempre tengo malas noticias: les pasa lo mismo que a sus hermanos mayores, los ordenadores.

 

Usando las herramientas forenses adecuadas se puede recuperar mucha de la información almacenada en ellos, incluso después de "reiniciados".

 

A fin de cuentas, un "smartphone" no es más que un miniportátil con un teléfono incorporado... es decir, más bien un "ordenáfono". Incluso ya comparten hasta el S.O.....

more...
No comment yet.
Rescooped by Javier Pagès López from Auditoría Forense
Scoop.it!

La Auditoría Forense

Nuestra defensa en la labor de lucha contra el fraude por parte de las auditorías internas creemos que viene justificada por muchos motivos, entre otros porque siendo nuestra actividad complementaria a la función de las auditorías externas, en estas resulta obvio que en su ámbito de actuación sí incluye el fraude de la información financiera, que es específicamente tratado por la Statement on Auditing Standards No. 99, que define este fraude como un acto intencional que provoca un error importante en los estados financieros, y su contenido mantiene el mismo nivel de desconfianza que Sarbanes–Oxley, pero aquí lo explicita, señalando como principio de actuación del auditor el escepticismo.

Via Jim Wesberry
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Denuncias por calumnias, injurias y amenazas aumentan por el uso de las redes sociales - Abogados expertos en Internet

Denuncias por calumnias, injurias y amenazas aumentan por el uso de las redes sociales - Abogados expertos en Internet | Informática Forense | Scoop.it
Denuncias por calumnias, amenazas e injurias aumentan por el uso de las redes sociales. Sepa cómo defenderse y denunciar. Y no se olvide de llamar a un forense informático paraque recoja y analice las evidencias de las redes sociales.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Ahora que va a vender su móvil, ¿le consta que sus datos están a salvo? - Tecnología - ElConfidencial.com

Ahora que va a vender su móvil, ¿le consta que sus datos están a salvo? - Tecnología - ElConfidencial.com | Informática Forense | Scoop.it
Los teléfonos móviles son un nuevo tipo de ADN.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Cifuentes anuncia "una querella criminal" contra los que la difaman en Twitter

Cifuentes anuncia "una querella criminal" contra los que la difaman en Twitter | Informática Forense | Scoop.it
La delegada del Gobierno en Madrid, Cristina Cifuentes, sigue librando una particular batalla en Twitter contra los que la insultan y acosan.

 

La acusación se está distribuyendo a través de la red social en una imagen de la propia Cristina Cifuentes en la que se ha sobreimpresionado el siguiente texto: "Cristina Cifuentes investigada por más de 15,6 millones en Alemania. COMPARTELO".

 

La delegada del Gobierno ha utilizado su propia cuenta en Twitter para advertir a algunos usuarios de que presentará una querella. A varios les ha advertido que será por difamación.

 

No es el primer problema que ha tenido la política madrileña en Twitter, una red social en la que era ya muy activa incluso antes de llegar a la delegación del Gobierno y en la que desde su nombramientosufre insultos y amenazas de forma prácticamente continua.

 
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La Unión Europea podría exigir a los operadores de infraestructuras críticas que informen de ciberataques relevantes

La Unión Europea podría exigir a los operadores de infraestructuras críticas que informen de ciberataques relevantes | Informática Forense | Scoop.it
La Unión Europea (UE) podría obligar a las empresas que operan infraestructuras críticas en áreas como la banca, la energía o la bolsa a que den a conocer ataques informáticos importantes y revelen brechas de seguridad, de acuerdo con el borrador del informe de la UE visto por Reuters el pasado 17 de diciembre.

Está previsto que la Comisión Ejecutiva de la UE presente una propuesta sobre ciberseguridad en febrero, una vez que reciba las reacciones del Parlamento Europeo y de los estados del bloque.

Los movimientos de la UE para proteger infraestructuras críticas se hacen eco de preocupaciones similares en todo el mundo, en medio de un incremento en el número global de ciberataques que pueden afectar a importantes áreas de la economía, desde banca online a la bolsa.

"Los requisitos mínimos de seguridad deben aplicarse también a las administraciones públicas y a operadores de infraestructuras críticas de información para promover una cultura de gestión de riesgos y asegurar que se informa de los incidentes más serios", según resalta el informe.

Algunos países como Reino Unido se oponen a la obligatoriedad de estos documentos,porque creen animará a las empresas a cubrir las violaciones de seguridad que sufren para no alarmar a sus clientes.

Un responsable de la UE dijo que el objetivo del informe era hacer que las compañías fuesen más abiertas sobre los ciberataques y ayudarlas a aislar esos problemas."Queremos cambiar la cultura que rodea a la ciberseguridad, desde una donde a veces la gente tiene miedo o se avergüenza de admitir un problema, a otra donde las autoridades y los propietarios de la red son capaces de trabajar juntos para maximizar la seguridad", dijo la fuente.

El informe también apunta que las empresas europeas en áreas críticas de la economía "carecen de incentivos efectivos para proporcionar datos fiables sobre la existencia o impacto" de incidentes de seguridad en la red.

Las compañías temen que revelar su vulnerabilidad pueda costarles clientes, pero las autoridades quieren aumentar la transparencia para intentar bloquear los métodos que usan los piratas informáticos para explotar redes antes de que puedan causar daños generalizados.

"Los incidentes de ciberseguridad están aumentando de un forma alarmante y podrían interrumpir el abastecimiento de servicios básicos que damos por hechos como agua, saneamiento, electricidad o redes móviles", dice el documento.

La propuesta de la UE requerirá a las empresas en áreas críticas de infraestructura que realicen evaluaciones de riesgos y trabajen con las autoridades nacionales para asegurar unos estándares mínimos en la unión de 27 países.

 
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Así actúan los 'forenses' del delito empresarial para cazar al defraudador - elConfidencial.com

Así actúan los 'forenses' del delito empresarial para cazar al defraudador - elConfidencial.com | Informática Forense | Scoop.it
Los forenses empresariales están cobrando cada vez mayor protagonismo ahora que la crisis ha provocado un mayor interés en las compañías en dar caza al defraudador.

 

Tras la huella digital

Se investiga con técnicas muy diversas. La labor del departamento de forensic es distinta de la de la auditoría. Se investiga más a fondo, más en profundidad cualquier hecho que indique que ha habido una irregularidad. Es como hacer un traje a medida. Para cada caso se hace un tipo de investigación diferente”. Los miembros de estos departamentos forenses deben recurrir a “procedimientos más imaginativos que los de un auditor, aunque, por supuesto, también se investigan los estados contables y financieros”.

 

Además de utilizar los datos internos de la empresa, también acuden a todos losregistros públicos que convenga. Y  buscan las relaciones entre las personas físicas y jurídicas que puedan estar implicadas en el fraude. Es lo que se conoce como corporate intelligence. Por ejemplo, si se investiga a un proveedor, en muchos casos se estudian no solo las relaciones con la empresa que les contrata, sino que también revisan su cifra de negocio respecto a otros clientes para detectar si en su relación con la compañía hay algo raro. 

 

Asimismo usan la evidencia digital, es decir, el rastro que queda en los ordenadores, que se puede extraer gracias a complejos y costosos programas de software. “Es de una utilidad tremenda. Se puede ver, por ejemplo, un pantallazo del momento en el que el empleado estaba mirando un documento o web”, afirma uno de los investigadores consultado. También se revisan los e-mailsy se han encontrado casos en los que un directivo sugería cierta creatividad para “cerrar el ejercicio con un resultado X, como sea".

 

En muchas ocasiones, realizan entrevistas a personas de interés para el caso, unos interrogatorios para los que asisten a cursos de formación específica. Estas entrevistas consisten "en reuniones formales en las que las personas que puedan ser conocedoras de hechos relevantes para una investigación ponen de manifiesto, de la forma más documentada que sea posible, los hechos, circunstancias e información que puedan aportar. En una investigación, las entrevistas persiguen uno de dos objetivos: bien la recopilación de información (en el supuesto de personas que puedan conocer datos relevantes) o bien el reconocimiento de los hechos (en el caso de los implicados en los fraudes)".

 

Lo que sucede después, cuando se ha concluido la investigación, depende de la empresa, excepto que se haya descubierto la comisión de un delito como la evasión o blanqueamiento de capitales. Los investigadores tienen la obligación de informar a las autoridades en este tipo de circunstancias. En el resto de casos, a veces se deja como un asunto interno y en otras ocasiones la compañía opta por la vía judicial (laboral, penal y, a veces, mercantil). Normalmente, una vez que se descubre el fraude, la empresa afectada suele cambiar los controles internos para evitar que vuelva a ocurrir. En estos casos, las unidades de forensic también ofrecen el servicio de consultoría.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El 90% de los cracks de juegos está infectado con malware - MuySeguridad

El 90% de los cracks de juegos está infectado con malware - MuySeguridad | Informática Forense | Scoop.it
Según investigadores de AVG, el 90% de los cracks de juegos está infectado con malware en algunos sitios de intercambio de archivos.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El ciberespionaje a objetivos concretos aumenta el 42 % en 2012

El ciberespionaje a objetivos concretos aumenta el 42 % en 2012 | Informática Forense | Scoop.it
El ciberespionaje a objetivos específicos ha aumentado el 42 % en 2012, y en el 31 % de los casos los cibercriminales han transgredido la seguridad de grandes instituciones a través de pequeñas empresas a las que robaron sus datos, según el informe...
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Los gigantes tecnológicos utilizan un lobby para apoyar la Ley CISPA

Los gigantes tecnológicos utilizan un lobby para apoyar la Ley CISPA | Informática Forense | Scoop.it
La ley estadounidense de Intercambio y Protección de Información de Inteligencia Cibernética, conocida como ley CISPA, acaba de recibir el apoyo de un importante lobby.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

'Hackers' atacan 90.000 blogs de Wordpress

'Hackers' atacan 90.000 blogs de Wordpress | Informática Forense | Scoop.it

Wordpress ha sido víctima del ataque de un 'botnet'. Losservidores Cloudflare y Hostgator han avisado del uso de más de 100.000 direcciones IP para atacar a los usuarios de esta inmensa red de blogs, intentando adivinar la contraseña de administrador de las diferentes instalaciones.

   El objetivo de los 'hackers' de conseguir estas contraseñas, según recoge la BBC, es por el hecho de que con ellas en un futuro a través de esta plataforma de blogs se podría realizar un seguimiento de la actividad y controlarla remotamente. En el ataque a Wordpress han utilizado un nombre de usuario muy utilizado por los administradores del blog ya que es el que viene por defecto, 'admin', y han probado miles de contraseñas para intentar acceder a las cuentas.

   Para evitar dichos ataques es recomendable para los administradores de Wordpress que dejen de usar el nombre de usuario 'admin' y que fortalezcan sus contraseñas.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Un 'hacker' demuestra que puede derribar un avión con un móvil Android - Tecnología - ElConfidencial.com

Un 'hacker' demuestra que puede derribar un avión con un móvil Android - Tecnología - ElConfidencial.com | Informática Forense | Scoop.it
Hugo Teso entendió que aquel era su momento. Consultor en materia de seguridad en la firma alemana N.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Deloitte se perfila como 'auditor forense' para investigar si existe fraude en Pescanova - elConfidencial.com

Deloitte se perfila como 'auditor forense' para investigar si existe fraude en Pescanova - elConfidencial.com | Informática Forense | Scoop.it
La firma Deloitte tiene el mayor número de papeletas para convertirse en el auditor forensic de Pescanova, una labor que es fundamental para desbrozar uno por uno los asientos contables del grupo pesquero y definir su situación patrimonial.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Desarticulan un grupo que difundía fotos pornográficas de chicas por Whatsapp

Desarticulan un grupo que difundía fotos pornográficas de chicas por Whatsapp | Informática Forense | Scoop.it
Desarticulan un grupo que difundía fotos pornográficas de chicas por Whatsapp Varios jóvenes intercambiaban imágenes y vídeos de sus compañeras de colegio que eran obligadas a fotografiarse desnudas.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Cada tres minutos las empresas sufren un ataque de malware

Cada tres minutos las empresas sufren un ataque de malware | Informática Forense | Scoop.it
Las organizaciones sufren, cada tres minutos, un ataque malware que supera sus defensas de red tradicionales, según un nuevo informe de FireEye que se acaba de presentar.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Sancionan a un particular por no retirar cámaras de videovigilancia ficticias | Protección de datos personales

Sancionan a un particular por no retirar cámaras de videovigilancia ficticias | Protección de datos personales | Informática Forense | Scoop.it
La Agencia Española de Protección de Datos ha sancionado con 1500 euros a un vecino de Madrid por no retirar unas carcasas de plástico que simulaban ser cámaras de videovigilancia instaladas en la fachada de su vivienda y que enfocaban a parte de la calle. "El árbitro pitó miedo".... algo digno de Groucho Marx.....
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Capriles denuncia maniobras del partido chavista en las máquinas electorales

Capriles denuncia maniobras del partido chavista en las máquinas electorales | Informática Forense | Scoop.it
Capriles denuncia maniobras del PSUV El candidato de la oposición se ha dado un baño de multitudes en la cuna de Chávez y asegura que el PSUV tiene acceso a las máquinas.
more...
No comment yet.