Informática Forense
31.7K views | +0 today
Follow
Informática Forense
Todo sobre las evidencias informáticas, lucha contra la ciberdelincuencia, seguridad informática, etc.
Your new post is loading...
Your new post is loading...
Rescooped by Javier Pagès López from Sec Business
Scoop.it!

Conoce esta recopilación de todos los Ransomware que han aparecido, ideal para sysadmins

Conoce esta recopilación de todos los Ransomware que han aparecido, ideal para sysadmins | Informática Forense | Scoop.it
Recopilación de todos los ransomware que han aparecido, podrás ver el nombre, si existe forma de descifrarlo y la extensión de los archivos cifrados

Via Emilio
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Beware Of Tech Support Scam (An Important Announcement)

Beware Of Tech Support Scam (An Important Announcement) | Informática Forense | Scoop.it
Whether you have just been scammed or simply want to find out more on the topic, you have come to the right place.Read tech support scam.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Un adolescente hackea el Facebook norcoreano, cuya contraseña de seguridad era "password" - 20minutos.es

Un adolescente hackea el Facebook norcoreano, cuya contraseña de seguridad era "password" - 20minutos.es | Informática Forense | Scoop.it
Un joven de 18 años sin conocimientos informáticos ha logrado acceder a la red social de uno de los países más herméticos del mundo. Lo hizo de la manera más sencilla posible, con el usuario 'admin' y la contraseña 'password'.
Javier Pagès López's insight:
Por lo que parece, sólo se usaba una pobre "seguridad por oscuridad": el idioma.

Sin comentarios.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

427 Million Myspace Passwords leaked in major Security Breach

427 Million Myspace Passwords leaked in major Security Breach | Informática Forense | Scoop.it
360 Million Myspace accounts with 427 million passwords leaked in major Security Breach
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

ALERTA: ¡No hagas click! La estafa de la factura falsa de Endesa

ALERTA: ¡No hagas click! La estafa de la factura falsa de Endesa | Informática Forense | Scoop.it

La eléctrica ha advertido a sus clientes de que ha detectado una estafa informática para robarles sus datos.


Ante esta situación, Endesa recomienda eliminar sin abrir cualquier correo sospechoso con la apariencia de factura de la compañía.


Endesa ha detectado una campaña con el objetivo de infectar a usuarios enviando -desde direcciones falsas muy similares a las que puede usar la eléctrica- un email con una falsa factura que, al intentarla ver, descarga un virus en el ordenador del usuario.


La eléctrica ha advertido a sus clientes de que se trata del Ransomware Locky un virus que bloquea los archivos personales de los usuarios de ordenadores y les pide que paguen un rescate para recuperarlos.


El falso correo lo han recibido tanto clientes de Endesa como los que no lo son por lo que no se trata de un ataque que sufre la eléctrica.


El programa se distribuye por correo electrónico desde un supuesto correo de Endesa indicando que se trata de una factura eléctrica de importe elevado: cuando el usuario realiza click en el enlace para ver el detalle de la factura se descarga el virus en el equipo.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El 44% del software instalado en España es pirata según la BSA, y eso es un hervidero de virus

El 44% del software instalado en España es pirata según la BSA, y eso es un hervidero de virus | Informática Forense | Scoop.it

La BSA es una alianza de empresas tecnológicas que luchan contra la piratería, y entre sus miembros nos encontramos con nombres propios como Microsoft, IBM, Adobe u Oracle. Esta organización ha publicado este mes su informe anual Global Software Survey en el que muestran el porcentaje de software ilegal que se utiliza en el mundo, y analiza los riesgos para la ciberseguridad que suponen. 


En el oeste de Europa en general los usuarios y empresas somos bastante legales, ya que sólo el 28% del software es pirateado. Pero España es una de las excepciones en las que es ilegal el 44% de su software, algo que teniendo en cuenta la alta relación entre softwares piratas y malware compromete seriamente la seguridad de usuarios y empresas.


De hecho, según este informe en el que se sondea a consumidores, administradores de IT y usuarios de PC en las empresas, el coeficiente de correlación entre el uso de software ilegal e infecciones de malware es 0,78, donde 1.0 es la correlación perfecta. Vamos, que cuanto más se acerca la cifra a 1 más fuerte es la relación entre ambos. Las cifras de la pir

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Desarticulada una organización que ‘hackeaba’ correos de altos directivos para cometer estafas

Desarticulada una organización que ‘hackeaba’ correos de altos directivos para cometer estafas | Informática Forense | Scoop.it

Agentes de la Policía Nacional desarticularon, a principios de mayo, una organización internacional que se dedicaba a ‘hackear’ cuentas de correo electrónico de altos directivos de empresas para cometer estafas millonarias. Se trata del último método de fraude, a nivel internacional, conocido como "Estafa del CEO" o "Business Email Compromise".


44 personas fueron detenidas (43 en España y una en Reino Unido), entre las que se encontraban los 17 máximos responsables de la trama y una gran cantidad de empresarios españoles que apoyaban al blanqueo. Además, se realizaron 17 registros, tres en Reino Unido y el resto en Madrid y Toledo. Las cantidades estafadas iban de los 20.000 euros hasta 1.800.000, situándose sobre los 600.000 euros la mayoría de fraudes.


Asimismo, los agentes intervinieron 200.000 euros en efectivo, 12.820 dólares en metálico, 10.000 libras y 500.000 euros que han quedado bloqueados en tres bancos, procedentes de las últimas transferencias fraudulentas recibidas. Además, se decomisaron once vehículos en España y uno en Londres, 35 ordenadores, 80 móviles, 20 tabletas y abundante documentación.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Protegiéndose de BlackEnergy: detectando anomalías

Protegiéndose de BlackEnergy: detectando anomalías | Informática Forense | Scoop.it

En el artículo “BlackEnergy y los sistemas críticos” se realizó un análisis técnico del troyano, indicando las versiones, métodos de infección y alguna medida a tener en cuenta para mitigar los riesgos de un potencial ataque. Ahora nos centramos en su modo de actuación una vez producida la infección, y en cómo poder detectarlo a través del análisis de las comunicaciones en busca de anomalías.


Para ponernos en situación, el funcionamiento de BlackEnergy puede resumirse en tres funciones:

- Comunicación con el C&C. Una de las primeras acciones que intenta realizar BlackEnergy para poder descargarse nuevos componentes y subir información sustraida.

- Escaneos de red. Buscando generalmente servicios abiertos relacionados con protocolos del sector energía como ICCP o IEC-104 para obtener información de la red.

- Envío de comandos. Para la ejecución de órdenes que incluían múltiples aperturas y cierres de interruptores de circuitos, o más comúnmente conocidos como breakers, en un espacio limitado de tiempo.


Las dos primeras acciones llevadas a cabo por este malware podrían ser detectadas y bloqueadas mediante prácticamente cualquier cortafuegos o dispositivo IDS/IPS comercial, sin ser necesario que sean específicos para sistemas de control, puesto que sólo es necesario controlar el origen y el destino de la información a través de la IP.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

El 24 de mayo de 2016 ha entrado en vigor el Reglamento general de protección de datos – López de Lemus Abogados

Hoy, 24 de mayo de 2016, ha entrado en vigor el Reglamento general de protección de datos, cuyo nombre completo es REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE.

Así lo estipula su art. 99.1, que indica que este Reglamento entra en vigor a los veinte días de su publicación en el Diario Oficial de la Unión Europea, lo que sucedió el 4 de abril de 2016.

Éste, como cualquier presente Reglamento europeo es obligatorio en todos sus elementos y directamente aplicable en cada Estado miembro, por lo que no tenemos que esperar a ninguna Directiva europea, ni a ninguna derogación o reforma de la legislación nacional.

No obstante, el propio Reglamento, a pesar de que haya entrado en vigor, establece una vacatio legis, es decir, que no es aplicable, hasta el 24 de mayo de 2018.

Por ello, aunque tenemos aún mucho tiempo para adaptarnos a este Reglamento general de protección de datos (hasta que llegue el 25 de mayo de 2018), desde nuestro sitio web iremos publicando semanalmente artículos que expliquen de manera sencilla y práctica como irse adaptando a las exigencias de este Reglamento. Esperamos que sean de utilidad.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

La justicia española condena a 6 años de cárcel al creador del "virus de la policía"

La justicia española condena a 6 años de cárcel al creador del "virus de la policía" | Informática Forense | Scoop.it
La justicia ha condenado hasta con seis años de cárcel a los responsables de crear el conocido como virus de la policía que infectaba el PC
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Ocho de cada diez ciberataques se producen por un fallo humano de seguridad - Noticias Infodefensa España

Ocho de cada diez ciberataques se producen por un fallo humano de seguridad  - Noticias Infodefensa España | Informática Forense | Scoop.it
Ocho de cada diez ciberataques a empresas y organismo públicos tienen su origen en fallos humos de seguridad. Esta es una de las principales conclusiones de un estudio realizado por la compañía española S2 Grupo, especializada en ciberseguridad.

Para frena
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Bruselas adopta nuevas normas para aumentar la seguridad de las redes de información

Bruselas adopta nuevas normas para aumentar la seguridad de las redes de información | Informática Forense | Scoop.it
Bruselas (EuroEFE).- El Consejo de la Unión Europea (UE) ha adoptado formalmente nuevas normas para aumentar la seguridad de las redes y sistemas de información en todo el territorio comunitario, fomentando la cooperación entre los Veintiocho sobre ciberseguridad. La nueva directiva sobre seguridad de las redes y la información (NIS, en sus siglas en inglés) establece obligaciones al respecto para los operadores de servicios esenciales en sectores críticos como la energía, el transporte, la sanidad o las finanzas, así como para los proveedores de funciones digitales como mercados en línea, motores de búsqueda y trabajos en la nube.

El Consejo indicó que cada miembro de la UE también deberá designar una o más autoridades nacionales y establecer una estrategia para afrontar ciberamenazas, así como confirmó el acuerdo alcanzado con el Parlamento Europeo (PE) el pasado diciembre.

Para concluir la tramitación, deberá ser aprobado por la Eurocámara en segunda lectura aunque la Unión asegura que se espera que la directiva pueda entrar en vigor el próximo agosto.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Historia real detrás del robo de datos al INE

Historia real detrás del robo de datos al INE | Informática Forense | Scoop.it
Son muchas las conjeturas que la prensa no especializada ha hecho con respecto a la publicación del padrón electoral en Amazon pero, ¿fue un robo? ¿Movimiento Ciudadano fue hackeado? ¿Amazon fue hackeado para obtener la base de datos?
more...
No comment yet.
Rescooped by Javier Pagès López from Sec Business
Scoop.it!

Your Package Has Been Successfully Encrypted: TeslaCrypt 4.1A and the Malware Attack Chain | ENDGAME

Your Package Has Been Successfully Encrypted: TeslaCrypt 4.1A and the Malware Attack Chain | ENDGAME | Informática Forense | Scoop.it

Endgame's research on the latest variant of TeslaCrypt - 4.1A - demonstrates that ransomware not only is becoming more widespread, but it is also becoming more sophisticated and adaptable. TeslaCrypt 4.1A is only a week old and contains an even greater variety of stealth and obfuscation techniques than its previous variants.


Via Emilio
more...
No comment yet.
Rescooped by Javier Pagès López from SME Cyber Security
Scoop.it!

Social media is giving cybercriminals a way around your IT-security defences

Social media is giving cybercriminals a way around your IT-security defences | Informática Forense | Scoop.it
Forget scattershot malware attacks: today's cybercrims are using your social network against you – and it's working
Via Roger Smith
more...
Roger Smith's curator insight, June 3, 12:42 AM

Business security is no longer about building a wall to keep the bad guys out it is more about understanding where the next attack will come from with risk analisys and education.

F24 Group's curator insight, June 4, 1:00 PM

Este es un tema que va a quedarse un largo tiempo entre nosotros porque está claro que las personas somos el punto más vulnerable en ciberseguridad. Los responsables de Continuidad o de Seguridad IT, que han sensibilizado sobre las buenas prácticas que no pongan en riesgo a la empresa, ahora deben entrenar a los empleados frente a técnicas de "ingeniería social" y comportamiento. ¡Vaya reto!

Ken Feltman's curator insight, June 6, 8:37 AM

As people learn about the vulnerabilities of social media sites, usage of unsafe sites will decline. That will force people to change their surfing lifestyle and create winners and losers among social media sites - rewarding those sites that are best at keeping the cyber criminals at bay.


Investment advisors are already trying to figure out which social media sites to advise investors to dump and which to add to portfolios. You may get an early warning about which social media sites to avoid by following stock prices.

Rescooped by Javier Pagès López from Cybersafe
Scoop.it!

NATO likely to designate cyber as operational domain of war: German official

NATO likely to designate cyber as operational domain of war: German official | Informática Forense | Scoop.it
NATO members will likely agree during a summit meeting in Warsaw next month to designate cyber as an official operational domain of warfare, along with air, sea, land and space, a senior German defense ministry official said Wednesday.

Via Ángel G. de Ágreda
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

How the Top 5 PC Makers Open Your Laptop to Hackers

How the Top 5 PC Makers Open Your Laptop to Hackers | Informática Forense | Scoop.it
Top software makers put a lot of effort into securing the updates they send to your devices. But it turns out the top hardware makers aren't so careful.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Hacker Selling 65 Million Passwords From Tumblr Data Breach

Hacker Selling 65 Million Passwords From Tumblr Data Breach | Informática Forense | Scoop.it
Earlier this month Tumblr revealed that a third party had obtained access to a set of e-mail addresses and passwords dating back from early 2013, before being acquired by Yahoo.

At that time, Tumblr did not reveal the number of affected users, but in reality, around 65,469,298 accounts credentials were leaked in the 2013 Tumblr data breach, according to security expert Troy Hunt, who runs the site Have I Been Pwned.

"As soon as we became aware of this, our security team thoroughly investigated the matter. Our analysis gives us no reason to believe that this information was used to access Tumblr accounts," read Tumblr’s blog. 

A Hacker, who is going by "peace_of_mind," is selling the Tumblr data for 0.4255 Bitcoin ($225) on the darknet marketplace The Real Deal.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Se identifican 227.000 nuevas muestras de ‘malware’ cada día en el primer trimestre del año

Se identifican 227.000 nuevas muestras de ‘malware’ cada día en el primer trimestre del año | Informática Forense | Scoop.it
Los datos del Informe trimestral de PandaLabs, que se dio a conocer a principios del mes de mayo, muestra que se han detectado 227.000 muestras de malware cada día, 2.000 más que en el mismo trimestre del año pasado.

Los troyanos, con el 66,81 por ciento, siguen siendo la opción preferida por los ciberdelincuentes, destacando el incremento de ataques de malware tipo ransomware por lo lucrativos que resultan para los atacantes. Los virus (15,98 por ciento), gusanos (11,01 por ciento), PUPs (4,22 por ciento) y Aware/Spyware, con un 1,98 por ciento, siguen a los troyanos en la clasificación.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Kill the Password: A String of Characters Won't Protect You

Kill the Password: A String of Characters Won't Protect You | Informática Forense | Scoop.it
You have a secret that can ruin your life. It’s not a well-kept secret, either. Just a simple string of characters that can reveal everything about you.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

BlackEnergy y los sistemas críticos

BlackEnergy y los sistemas críticos | Informática Forense | Scoop.it

Ucrania ha sido recientemente atacada (se abre en nueva ventana) por malware cuyo objetivo ha sido sabotear los sistemas de control de las infraestructuras públicas. Varias distribuidoras eléctricas fueron comprometidas por el troyano BlackEnergy (se abre en nueva ventana) el 23 de diciembre, dejando a los hogares de la región ucraniana Ivano-Frankvisk (de una población alrededor de 1,5 millones de habitantes) sin electricidad.


Sin embargo, este no ha sido el único caso de ataque ocurrido a sistemas de control en Ucrania, ya que a comienzos de este año se produjo un ataque (se abre en nueva ventana) a los sistemas informáticos del aeropuerto de Kiev con la intención de provocar caos y desconcierto tras la disrupción del servicio aéreo. Las noticias (se abre en nueva ventana) coinciden en que el malware detectado es similar a BlackEnergy, aunque en este caso se detectó en sus estados iniciales y pudo ser eliminado sin tener consecuencias. En noviembre de 2015 también se produjo otro ataque a cadenas de televisión y medios (se abre en nueva ventana) con características similares a los descritos.

more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

He aquí por qué no pagar ransomware: un hospital lo hace pero no le devuelven sus archivos

He aquí por qué no pagar ransomware: un hospital lo hace pero no le devuelven sus archivos | Informática Forense | Scoop.it
Lo hemos dicho en más de una ocasión, la infecciones por ransomware están creciendo cada vez más y amenaza con convertirse en un problema multimillonario. La recomendación de expertos y autoridades como el FBI es que si nos vemos afectados no paguemos el rescate por nuestros datos, y hoy hemos conocido un ejemplo bastante ilustrativo de por qué.

Ha pasado en Estados Unidos, donde otra vez los delincuentes han atacado a un hospital. Se trata del Kansas Heart Hospital, que creyendo que así se solucionaría todo más rápido aceptó pagar el rescate por sus datos. Pero los delincuentes no cumplieron su palabra de darles el código para descifrarlos, sino que en vez de eso les exigieron un segundo rescate aún mayor.

La cifra exacta no ha trascendido, pero el hospital se ha negado a pagarla y se ha quedado sin sus datos ni el dinero del primer rescate. Y esa es exactamente la razón por la que se suele recomendar no pagar en estos casos, porque no hay manera de saber que los ciberdelincuentes vayan a cumplir con su parte del trato ni que nuestro ordenador vaya a quedar libre de peligros.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Hacker africano estafa 2 millones de dólares en billetes de avión

Hacker africano estafa 2 millones de dólares en billetes de avión | Informática Forense | Scoop.it
Un camerunés de 32 años consiguió estafar 2 millones de dólares a dos compañías aéreas estadounidenses. Ha sido detenido y juzgado.
more...
No comment yet.
Scooped by Javier Pagès López
Scoop.it!

Los cibercriminales están empleando un acercamiento empresarial en sus ataques

Los cibercriminales están empleando un acercamiento empresarial en sus ataques | Informática Forense | Scoop.it
El mundo de los ciberataques no solo está creciendo rápidamente sino que también se está refinando por medio de técnicas y sistemas que recuerdan má
more...
No comment yet.
Rescooped by Javier Pagès López from Orgulloso de ser Ingeniero en Informática
Scoop.it!

Telefónica nombra al hacker Chema Alonso como jefe de datos

Telefónica nombra al hacker Chema Alonso como jefe de datos | Informática Forense | Scoop.it

De hacker a jefe de datos de Telefónica. Así se resume gráficamente la última aventura profesional de Chema Alonso, experto en ciberseguridad del grupo y desde ahora, nuevo chief data officer (CDO).


Chema Alonso se incorporó al grupo de Álvarez-Pallete en 2013 tras haber dirigido durante 14 años la compañía Informática 64. Ingeniero informático y doctor en seguridad informática, desde su blog 'Un informático en el lado del mal' se ha labrado la fama del 'hacker' más famoso e influyente de España, si bien a él le gusta matizar que un 'hacker' no es un delincuente, sino un experto en ciberseguridad.


Su designación como responsable de esta área dentro de Telefónica se enmarca en la estrategia de digitalización de la empresa, uno de los grandes retos del grupo y de José María Álvarez-Pallete como nuevo presidente del grupo. Álvarez-Pallete y su nuevo equipo directivo tienen por delante la tarea de convertir a la operadora en una compañía plenamente digital para posicionarla en un entorno digital cada vez más complejo.

Javier Pagès López's insight:
Mi más sincera enhorabuena a nuestro compañero Chema, por su reciente nombramiento como máximo responsable de la seguridad de datos en Telefónica.

Es una enorme responsabilidad a la altura de un excelente Ingeniero en Informática como él.

Una prueba más de que #InformaticaEsIngenieria.
more...
Javier Pagès López's curator insight, May 26, 4:09 AM
Mi más sincera enhorabuena a nuestro compañero Chema, por su reciente nombramiento como máximo responsable de la seguridad de datos en Telefónica.

Es una enorme responsabilidad a la altura de un excelente Ingeniero en Informática como él.

Una prueba más de que #InformaticaEsIngenieria.