Ciberseguridad + ...
Follow
Find
14.1K views | +0 today
Ciberseguridad + Inteligencia
Inteligencia aplicada a la seguridad TIC,  Ciberseguridad industrial, Privacidad, Gestión de Identidad y Acceso, Seguridad de la información, Seguridad TIC, Estrategias, Políticas, Eventos
Curated by Elisa Vivancos
Your new post is loading...
Your new post is loading...
Scooped by Elisa Vivancos
Scoop.it!

Cumplir la LOPD | TecnicasMarketing.com. Recursos, técnicas y secretos del web marketing

Cumplir la LOPD | TecnicasMarketing.com. Recursos, técnicas y secretos del web marketing | Ciberseguridad + Inteligencia | Scoop.it
Para vender mediante una tienda online en España tenemos que cumplirla LSSICE y la LOPD. Sino la cumples puedes exponerte a importantes multas.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

El abogado vallisoletano David González Calleja, premiado por la Agencia de Protección de Datos de Madrid

El abogado vallisoletano David González Calleja, premiado por la Agencia de Protección de Datos de Madrid | Ciberseguridad + Inteligencia | Scoop.it
El abogado vallisoletano David González Calleja ha recibido una mención honorífica en los Premios al Mejor Blog en materia de Protección de Datos convocados por la Agencia de Protección de Datos de la Comunidad de Madrid.
more...
No comment yet.
Rescooped by Elisa Vivancos from IT Security Unplugged
Scoop.it!

Seeker - Web and mobile application security testing

Seeker - Web and mobile application security testing | Ciberseguridad + Inteligencia | Scoop.it

With increased accuracy, Seeker determines whether a vulnerability is exploitable and where in the code it is located, without the need to have access to source code to conduct its analysis.


Via IT Security Unplugged
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Android devices in U.S. face more malware attacks than PCs

Android devices in U.S. face more malware attacks than PCs | Ciberseguridad + Inteligencia | Scoop.it

Almost 10 percent of Android devices have experienced a malware attack over a three-month period, compared to about 6 percent of PCs.

With 52.2 percent of the smartphone market in the United States, Android has become a tempting target, Sophos reported. "Targets this large are difficult for malware authors to resist," the report said. "And they aren't resisting - attacks against Android are increasing rapidly."

Sophos noted that the most common malware attack on Android involves installing a fake app on a handset and secretly sending expensive messages to premium-rate SMS services.

 

Cyber criminals have also found ways to subvert two-factor authentication used by financial institutions to protect mobile transactions, according to the report. They do that by planting eavesdropping malware on a handset to obtain the authentication code sent to a phone by a bank to complete a transaction.

more...
No comment yet.
Rescooped by Elisa Vivancos from ICT Security-Sécurité PC et Internet
Scoop.it!

Kaspersky Security Bulletin 2012. Malware Evolution

Kaspersky Security Bulletin 2012. Malware Evolution | Ciberseguridad + Inteligencia | Scoop.it
This is Kaspersky Lab’s annual threat analysis report covering the major issues faced by corporate and individual users alike as a result of malware, potentially harmful programs, crimeware, spam, phishing and other different types of hacker activity.

 

The report has been prepared by the Global Research & Analysis Team (GReAT) in conjunction with Kaspersky Lab’s Content & Cloud Technology Research and Anti-Malware Research divisions.

 

Read more, a MUST:

http://www.securelist.com/en/analysis/204792254/Kaspersky_Security_Bulletin_2012_Malware_Evolution

 


Via Gust MEES
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Application Security Inc Application Security DbProtect Review

Application Security Inc Application Security DbProtect Review | Ciberseguridad + Inteligencia | Scoop.it
Focusing solely on database security, DbProtect from Application Security is an affordable database security product which, given the right environment, could be very beneficial to administrators.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

AVG Safe Browser, para iOS

AVG Safe Browser, para iOS | Ciberseguridad + Inteligencia | Scoop.it
AVG ha lanzado AVG Safe Browser, una navegado web para dispositivos iOS enfocado en la seguridad y la privacidad del usuario.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Presenta Kroll Ontrack los diez mayores desastres en pérdida de datos a nivel mundial. - Tecnologia & Internet Noticias actualidad novedades

Presenta Kroll Ontrack los diez mayores desastres en pérdida de datos a nivel mundial. - Tecnologia & Internet Noticias actualidad novedades | Ciberseguridad + Inteligencia | Scoop.it
En el informe se incluye un caso de una empresa alimentaria española que ocupa el primer puesto del ranking, Kroll Ontrack es un proveedor líder en recuperación de datos y gestión de información.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Symantec abre una a Clínica de Virtualización para Pequeñas Empresas

Symantec abre una a Clínica de Virtualización para Pequeñas Empresas | Ciberseguridad + Inteligencia | Scoop.it
No hay duda que uno de los elementos impulsores clave para implementar la virtualización es el ahorro de dinero, tal y como se confirmó en una reciente encuesta sobre la adopción de la virtualización en pequeñas y medianas empresas o PYMES.   ...
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

El Corte Inglés destaca la necesidad de implantar mejores prácticas ... - MuyComputerPRO

El Corte Inglés destaca la necesidad de implantar mejores prácticas ... - MuyComputerPRO | Ciberseguridad + Inteligencia | Scoop.it
MuyComputerPROEl Corte Inglés destaca la necesidad de implantar mejores prácticas ...MuyComputerPROInformática El Corte Inglés ha participado en el libro “Modelo para el gobierno de las TIC basado en las normas ISO”, co- redactando el capítulo 13...
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Si usa profesionalmente determinados servicios en la nube podría incumplir la LOPD - Ucelay

Si usa profesionalmente determinados servicios en la nube podría incumplir la LOPD. 

La contratación de servicios que permiten trabajar, almacenar o gestionar online no siempre cumple con la normativa aplicable en protección de datos. En este sentido, el hecho de estar masivamente adoptados no impide que su uso se pueda considerarse ilegal y su empleo gravemente sancionado. Puede sonar drástico pero simplemente gestionar el correo profesional con servicios gratuitos muy conocidos podría incumplir la LOPD (y decimos que “podrían” no cumplir por lo que se dirá después). Lo mismo sucedería con servicios de backup y sincronización como Dropbox o las utilidades derivadas de Google Apps.

more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Barómetro ESET de Seguridad, noviembre 2012

Barómetro ESET de Seguridad, noviembre 2012 | Ciberseguridad + Inteligencia | Scoop.it
Ontinet.com ha publicado su resumen mensual de amenazas de noviembre, caracterizado por los incidentes con los smartphones.Noviembre ha sido un mes protagonizado por varios incidentes que han afectado de una manera u otra a los usuarios de...
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Los enemigos de internet [Infografía]

Los enemigos de internet [Infografía] | Ciberseguridad + Inteligencia | Scoop.it
No hay día que no aparezca una nueva noticia en torno al intento de los gobiernos por controlar internet, por controlar el acceso al Conocimiento, y lo que es peor, comprobar como cada día se acercan más a su objetivo claro de controlar completa y...
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Disponible revista ISSUE 36 (December 2012)

Disponible revista ISSUE 36 (December 2012) | Ciberseguridad + Inteligencia | Scoop.it
Security awareness
What makes security awareness training successful?
more...
No comment yet.
Rescooped by Elisa Vivancos from Informática Forense
Scoop.it!

Los gobiernos, obligados a mirar de frente a la ciberseguridad | USUARIA

Los gobiernos, obligados a mirar de frente a la ciberseguridad | USUARIA | Ciberseguridad + Inteligencia | Scoop.it

La ciberseguridad ya no es un juego de niños: el robo de propiedad intelectual, el ciberespionaje, el ataque a infraestructuras críticas e incluso la necesidad de contemplar un escenario de posible ciberguerra han obligado a los estados y a sus fuerzas de seguridad a implicarse en este fenómeno. Eso es, al menos, lo que se ha puesto de manifiesto en el XXV Congreso y Feria Iberoamericana de Seguridad de la Información Segurinfo 2012, celebrado en Madrid.

 

En España, el principal problema cibernético es el ciberespionaje y el robo de propiedad intelectual de la Administración y de compañías estratégicas, según el responsable de ciberseguridad del Centro Criptológico Nacional, Javier Candau, quien considera que "la ventaja competitiva española se juega en el ciberespacio".

A estas amenazas le siguen, por orden, los ciberdelitos orquestados por el crimen organizado, el ciberactivismo y, por último, el ciberterrorismo, que puede referirse al ataque de infraestructuras críticas o bien al uso de internet por parte de los terroristas para obtener información, financiación o hacer propaganda.

 

Candau ha explicado que la Administración de su país sufre cada vez más amenazas persistentes avanzadas que buscan constantemente cómo atacar sus sistemas y que el software habitual de protección sólo detecta el 24 % de los peligros.

 

El experto ha reconocido que una infección tarda horas en implantarse en algún equipo público, mientras que su detección puede llevar años, por lo que ha instado a actuar siempre como si el usuario estuviera infectado.


Via Javier Pagès López
more...
No comment yet.
Rescooped by Elisa Vivancos from Informática Forense
Scoop.it!

¿Culpable o no? - Nueva norma ISO-27037, sobre credibilidad de las evidencias informáticas

¿Culpable o no? - Nueva norma ISO-27037, sobre credibilidad de las evidencias informáticas | Ciberseguridad + Inteligencia | Scoop.it

Interesante artículo "de lanzamiento" de la nueva norma "ISO/IEC 27037:2012, Information technology – Security techniques – Guidelines for identification, collection, acquisition, and preservation of digital evidence".

------------------------------

 

ISO/IEC 27037:2012 provides guidelines for specific activities in the handling of digital evidence, which are identification, collection, acquisition and preservation of potential digital evidence that can be of evidential value.

It provides guidance to individuals with respect to common situations encountered throughout the digital evidence handling process and assists organizations in their disciplinary procedures and in facilitating the exchange of potential digital evidence between jurisdictions.

 

ISO/IEC 27037:2012 provides guidance to individuals involved in the identification, collection, acquisition and preservation of potential digital evidence such as:

-Digital Evidence First Responders (DEFR)
-Digital Evidence Specialists (DES)

 

ISO/IEC 27037:2012 gives guidance for the following devices and circumstances:

-Digital storage media used in standard computers like hard drives, floppy disks, optical and magneto optical disks, data devices with similar functions,
-Mobile phones, Personal Digital Assistants (PDAs), Personal Electronic Devices (PEDs), memory cards,
-Mobile navigation systems,
-Digital still and video cameras (including CCTV),
-Standard computer with network connections,
-Networks based on TCP/IP and other digital protocols, and
-Devices with similar functions as above.
The above list of devices is an indicative list and not exhaustive.

 

--------------------

Para comprarla (140 CHF, 116€):

http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=44381

 


Via Javier Pagès López
more...
No comment yet.
Rescooped by Elisa Vivancos from Informática Forense
Scoop.it!

Desarrollan un sistema para detectar ataques informáticos en tiempo real

Desarrollan un sistema para detectar ataques informáticos en tiempo real | Ciberseguridad + Inteligencia | Scoop.it

Investigadores de las universidades Politècnica de València, Burgos y Salamanca han desarrollado una nueva herramienta de ayuda a la detección precoz de ataques informáticos denominada RT-MOVICAB-IDS (Real-Time MObile VIsualisation Connectionist Agent-Based IDS), que, mediante inteligencia artificial, genera un informe visual que permite al administrador de red detectar de forma sencilla y rápida una posible intrusión y, a partir de ahí, iniciar todo el protocolo de protección del servidor.

 

Su principal avance reside en la acotación temporal del proceso de detección de intrusiones mediante visualización gráfica del tráfico en una red de ordenadores. El sistema utiliza para ello técnicas de Inteligencia Artificial: la herramienta genera un informe visual que permite al administrador de red detectar de forma sencilla y rápida un posible ataque y, a partir de ahí, iniciar todo el protocolo de protección del servidor. Los resultados de este trabajo han sido publicados en la revista internacional Future Generation Computer Systems.

 

Referencia bibliográfica:

A. Herrero, M. Navarro, E. Corchado, V. Julián. RT-MOVICAB-IDS: Addressing real-time intrusion detection Future Generation Computer Systems. DOI:http://dx.doi.org/10.1016/j.future.2010.12.017

 

 

 


Via Javier Pagès López
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Politica de seguridad de la informacion de Hacienda - DOKUMENTALISTAS

Politica de seguridad de la informacion de Hacienda - DOKUMENTALISTAS | Ciberseguridad + Inteligencia | Scoop.it
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Can The Amazon Web Services Model Extend To Security? | SecurityWeek.Com

Can The Amazon Web Services Model Extend To Security? | SecurityWeek.Com | Ciberseguridad + Inteligencia | Scoop.it
There are various characteristics of the AWS model that we can extend to security -- the ability to leverage economies of scale for security analysis, or to work more closely with application developers to embrace their speed of innovation.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Panda Global Protection 2013

Panda Global Protection 2013 | Ciberseguridad + Inteligencia | Scoop.it
Panda Security presenta su gama de soluciones 2013, donde Panda Global Protection 2013 tiene todo sobresale como la más completa, con todo lo que necesitas para proteger tus datos y a los tuyos contra todo tipo de amenazas.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

En lugar de una contraseña, un programa de seguridad comprueba tus ojos - MIT Technology Review

En lugar de una contraseña, un programa de seguridad comprueba tus ojos - MIT Technology Review | Ciberseguridad + Inteligencia | Scoop.it
Las venas de la parte blanca de los ojos siguen un patrón diferente en cada persona. Un nuevo software de seguridad aprovecha esa característica.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Servicios de Centrify basados en la nube de Windows Azure

Servicios de Centrify basados en la nube de Windows Azure | Ciberseguridad + Inteligencia | Scoop.it
Centrify Corporation, el proveedor líder de servicios de identificación unificados en el centro de datos, la nube y dispositivos móviles, ha presentado un nuevo servicio basado en la nube de Windows Azure que amplía Microsoft Active Directory.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

S2 Grupo: Informe sobre la Protección de Infraestructuras Críticas en España - Tendencias - Seguridad - Computing España

S2 Grupo: Informe sobre la Protección de Infraestructuras Críticas en España - Tendencias - Seguridad - Computing España | Ciberseguridad + Inteligencia | Scoop.it
Seguridad: La empresa de seguridad digital S2 Grupo ha llevado a cabo una investigación sobre la Protección de Infraestructuras Críticas en España, y concluye que la exposición a Internet de los sistemas tecnológicos y su diseño inestable son los...
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Hacker Épico: El prólogo

Hacker Épico: El prólogo | Ciberseguridad + Inteligencia | Scoop.it
A estas alturas ya todo el mundo sabe que el libro de Alejandro y Rodrigo está ya en el 'horno', y la novedad que yo traigo es que YA se puede pre-reservar para tenerlo en casa un poco antes de Navidad.
more...
No comment yet.
Scooped by Elisa Vivancos
Scoop.it!

Disponible la Lección 15 de intypedia Redes sociales y menores

En esta lección, la primera de una serie de tres patrocinada por la Agencia de Protección de Datos de la Comunidad de Madrid, Alicia le explica a Bernardo qué debe hacer para mantener una adecuada privacidad en redes sociales y hacer un uso...
more...
No comment yet.