Seguridad TI
515 views | +0 today
Follow
Your new post is loading...
Your new post is loading...
Scooped by Sección de Metodologías de la Universidad de Murcia
Scoop.it!

Código de Derecho de la Ciberseguridad Actualizado

Código de Derecho de la Ciberseguridad
Sección de Metodologías de la Universidad de Murcia's insight:
Toda la normativa española sobre Ciberseguridad, actualizada y en una sola páginahttps://www.boe.es/legislacion/codigos/codigo.php?id=173&modo=1¬a=0&tab=2

- CONSTITUCIÓN ESPAÑOLA
- NORMATIVA DE SEGURIDAD NACIONAL
- INFRAESTRUCTURAS CRÍTICAS
- NORMATIVA DE SEGURIDAD
- EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD
- TELECOMUNICACIONES Y USUARIOS
- CIBERDELINCUENCIA
- PROTECCIÓN DE DATOS

more...
No comment yet.
Scooped by Sección de Metodologías de la Universidad de Murcia
Scoop.it!

Publicado el nuevo Reglamento Europeo de Protección de Datos

El nuevo reglamento actualiza las definiciones y los principios relativos al tratamiento de datos personales y su licitud
Sección de Metodologías de la Universidad de Murcia's insight:
El Reglamento actualiza las definiciones y los principios relativos al tratamiento de datos personales y su licitud; trata las condiciones relativas al consentimiento y, en particular, al consentimiento del niño; trata las categorías especiales de datos personales; recoge los derechos del interesado; establece las obligaciones de los responsables y encargados del tratamiento de los datos; incluye la figura del delegado de protección de datos; trata los códigos de conducta y la certificación, las transferencias de datos personales a terceros países u organizaciones internacionales, las autoridades de control independientes, la cooperación, el comité europeo de protección de datos; desarrolla los recursos, responsabilidades y sanciones; así como las situaciones específicas de tratamiento; habilita a la Comisión para actos delegados y de ejecución, y deroga las Directivas 95/46/CE y 2002/58/CE.

Puedes leer el nuevo reglamento en http://eur-lex.europa.eu/legal-content/ES/TXT/PDF/?uri=CELEX:32016R0679&from=ES

more...
No comment yet.
Scooped by Sección de Metodologías de la Universidad de Murcia
Scoop.it!

OWASP Top 10 Proactive Controls 2016

Sección de Metodologías de la Universidad de Murcia's insight:

Verify for Security Early and Often

Parameterize Queries

Encode Data

Validate All Inputs

Implement Identity and Authentication Controls

Implement Appropriate Access Controls

Protect Data

Implement Logging and Intrusion Detection

Leverage Security Frameworks and Libraries

Error and Exception Handling 

more...
No comment yet.
Scooped by Sección de Metodologías de la Universidad de Murcia
Scoop.it!

Nueva Guía CCN-STIC de conformidad con el Esquema Nacional de Seguridad

El Centro Criptológico Nacional (CCN) ha hecho pública la Guía CCN-STIC 809 sobre Declaración y Certificación de Conformidad con el ENS y distintivos de cumplimiento.
Sección de Metodologías de la Universidad de Murcia's insight:

La guía en PDF la puedes descargar directamente desde https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/1279-ccn-stic-809-declaracion-de-conformidad-con-el-ens-dic15/file.html

more...
No comment yet.
Scooped by Sección de Metodologías de la Universidad de Murcia
Scoop.it!

Kit gratuito para fomentar buenos hábitos en ciberseguridad en tu empresa

Kit gratuito para fomentar buenos hábitos en ciberseguridad en tu empresa | Seguridad TI | Scoop.it
Instituto Nacional de Ciberseguridad INCIBE
Sección de Metodologías de la Universidad de Murcia's insight:

Este kit tiene por objetivo facilitar a los empresarios y directores la tarea de fomentar buenos hábitos de seguridad entre sus empleados y colaboradores. Los materiales se organizan en torno a cuatro bloques temáticos, las píldoras, que tratan de:

la informaciónlos soportesel puesto de trabajolos dispositivos móviles

Cada uno de estos bloques, está compuesto por un video interactivo, una presentación, un documento de texto, varios salvapantallas y un test.

more...
No comment yet.
Scooped by Sección de Metodologías de la Universidad de Murcia
Scoop.it!

La caja de Pandora del HackingTeam se ha abierto

La caja de Pandora del HackingTeam se ha abierto | Seguridad TI | Scoop.it

 

 

Sección de Metodologías de la Universidad de Murcia's insight:
Según Hispasec-Unaaldia la caja de Pandora del HackingTeam se ha abierto y nos ha dejado ver que contenía: 1.- Tres 0days en Flash. 2.- En Windows se ha encontrado una vulnerabilidad que permite elevar privilegios en el sistema, que ha sido neutralizado el boletín MS15-077. Además se descubrió otra en Internet Explorer 11, corregido en el grupo de parches MS15-065. 
3.- Respecto a iOS, estar en posesión de un certificado de empresa expendido por Apple permite instalar aplicaciones en dispositivos sin necesidad de pasar por el riguroso examen de los técnicos de Apple ni las condiciones del App Store. El dispositivo avisa, peligro, pero no deja de ser una molesta ventana que el usuario cierra, cuando puede ser un programa diseñado para hacer que un tercero termine por conocerte mejor que tu mismo.
4.-  Y en cuanto a Android,  tenían una completa estructura para la fabricación y empaquetado de aplicaciones Android, pero ya que disponemos de los hashes de los certificados podemos identificar los APK "tocados" por el sistema de vigilancia de Hacking Team, y están todos en https://koodous.com/. Recuerda, si tienes el control de un teléfono móvil tienes el control de un pequeño ordenador lleno de diminutas antenas, sensores, cámaras, micrófonos y conexión a Internet. Somos emisoras andantes, nodos errantes que llevan y traen información si estiramos la prosa al verso.

 

more...
No comment yet.
Scooped by Sección de Metodologías de la Universidad de Murcia
Scoop.it!

@criptored Vídeo Conferencia Seguridad Comunicaciones Móviles - Conferencias TASSI 2015 via @unaaldia

Sección de Metodologías de la Universidad de Murcia's insight:

Puedes acceder directamente a los pdfs y vídeos (YouTube) de todas las conferencias, en la propia página de Criptored de la UPM: http://www.criptored.upm.es/paginas/docencia.htm#TASSI2015

more...
No comment yet.
Scooped by Sección de Metodologías de la Universidad de Murcia
Scoop.it!

El CCN-CERT ha publicado el Informe Anual de Ciberamenazas 2014 y Tendencias 2015

El CCN-CERT, del Centro Criptológico Nacional ha elaborado este informe anual en el que hace un balance de la situación del sector y ofrece las tendencias para los próximos meses en materia de ciberseguridad
Sección de Metodologías de la Universidad de Murcia's insight:

El CCN-CERT dice q si algo caracterizó el año 2014 fue la especial virulencia en los ataques contra la seguridad de los sistemas TIC de gobiernos, administraciones públicas y empresas con alto valor estratégico (acciones de ciberespionaje). Los incidentes de gran envergadura se sucedieron, mes a mes, en un intento continúo, por parte de los atacantes, de apropiarse de información valiosa o sensible desde los puntos de vista político, estratégico, de seguridad o económico.

 

Más info en la Web del CCN-CERT https://www.ccn-cert.cni.es/index.php?option=com_content&view=article&id=3862%3A2015-04-09-12-08-31&catid=62%3Acomunicados-ccn-cert&Itemid=86&lang=es

 

Descarga del resumen público del informe en https://www.ccn-cert.cni.es/publico/dmpublidocuments/IE-Ciberamenazas2014-Tendencias-2015.pdf

 

more...
No comment yet.
Scooped by Sección de Metodologías de la Universidad de Murcia
Scoop.it!

CLARA - Herramienta para cumplimiento del ENS

Sección de Metodologías de la Universidad de Murcia's insight:

Herramienta para analizar las características de seguridad técnicas definidas a través del Real Decreto 3/2010 por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica.

more...
No comment yet.
Rescooped by Sección de Metodologías de la Universidad de Murcia from Desarrollo WEB
Scoop.it!

Vídeo del Seminario "Tácticas de ataque Web" de la Universidad Carlos III

more...
Sección de Metodologías de la Universidad de Murcia's curator insight, January 9, 2015 3:31 AM

En el seminario se repasan los distintos tipos de ataques web usando la herramienta BadStore :

 

- Ataques parameter tamering

- Cookie poisonning

- XSS

- Inyección SQL

- Ataques directory traversal

- etc

 

Scooped by Sección de Metodologías de la Universidad de Murcia
Scoop.it!

Entrevista al Dr. Alfonso Muñoz (@mindcrypt), co-editor de @criptored

Entrevista al Dr. Alfonso Muñoz (@mindcrypt), co-editor de @criptored | Seguridad TI | Scoop.it
Sección de Metodologías de la Universidad de Murcia's insight:
El Dr. Alfonso Muñoz es experto en protección de información (criptografía/esteganografía), co-editor de CRIPTORED, y trabaja en el departamento de investigación de la empresa 11Paths.

 

more...
No comment yet.
Scooped by Sección de Metodologías de la Universidad de Murcia
Scoop.it!

Crónica Murcia Lan Party: ‘Ciberdefensa y Ciberseguridad’

Crónica Murcia Lan Party: ‘Ciberdefensa y Ciberseguridad’ | Seguridad TI | Scoop.it
more...
No comment yet.
Scooped by Sección de Metodologías de la Universidad de Murcia
Scoop.it!

Criptored - Proyecto Thoth - Píldora 8: ¿Qué relación existe entre Alan Turing y la criptografía?

Criptored - Proyecto Thoth - Píldora 8: ¿Qué relación existe entre Alan Turing y la criptografía? | Seguridad TI | Scoop.it
Sección de Metodologías de la Universidad de Murcia's insight:

Alan Turing fue un destacado matemático de la Universidad de Cambridge. Nace en Londres el 23 de junio de 1912 y muere trágicamente un 7 de junio de 1954, víctima de la ingratitud y la represión social. Considerado el padre de la informática, gracias a él hoy hablamos de máquinas de Turing para referirnos a un ordenador, así como del test de Turing para detectar la existencia de inteligencia en una máquina. Su aporte fue vital para romper la máquina Enigma.

more...
No comment yet.
Scooped by Sección de Metodologías de la Universidad de Murcia
Scoop.it!

Jornadas de #Ciberdefensa 2016 - 23 al 26 de Mayo - #STREAMING

Jornadas de #Ciberdefensa 2016 - 23 al 26 de Mayo - #STREAMING | Seguridad TI | Scoop.it
Sección de Metodologías de la Universidad de Murcia's insight:
El MCCD (Mando Conjunto de Ciberdefensa) organiza las Jornadas de Ciberdefensa 2016 “Operaciones Militares en el Ciberespacio” entre los días 23 y 26 de Mayo, como foro de exposición y debate del estado del arte en todas las dimensiones de la ciberseguridad, entorno para la puesta en común de esos logros y también como plataforma de conocimiento y relación a nivel nacional e internacional, que posibilite nuevas oportunidades de cooperación y convergencia.

Se trata de una ocasión sin precedentes en este ámbito. Se compartirán experiencias y lecciones aprendidas de operaciones recientes a nivel nacional e internacional y se abordarán temas de interés como son el afrontar el reto de la integración de la ciberdefensa en el proceso de planeamiento operativo, el potencial impacto en la Seguridad Nacional de ataques a operadores e infraestructuras críticos y se prestará una atención especial a los aspectos legales del ciberespacio.

En las Jornadas se darán cita destacados representantes de la ciberdefensa a nivel mundial.

Se pueden seguir por streaming en https://jornadasciberdefensa2016.es/streaming
more...
No comment yet.
Scooped by Sección de Metodologías de la Universidad de Murcia
Scoop.it!

El Consejo de la UE adopta normas de ciberseguridad a escala europea

Bienvenido al portal de CCN-CERT
Sección de Metodologías de la Universidad de Murcia's insight:
La posición adoptada por el Consejo de la UE en primera lectura confirma el acuerdo alcanzado con el Parlamento Europeo en diciembre de 2015. Para concluir el procedimiento, el acto jurídico aún debe ser aprobado formalmente por el Parlamento Europeo en segunda lectura. Se espera que la Directiva entre en vigor en agosto de 2016.

Más info en http://data.consilium.europa.eu/doc/document/ST-5581-2016-INIT/es/pdf
more...
No comment yet.
Scooped by Sección de Metodologías de la Universidad de Murcia
Scoop.it!

Principales medidas de seguridad en telefonía móvil

Bienvenido al portal de CCN-CERT
Sección de Metodologías de la Universidad de Murcia's insight:

El CCN-CERT ha publicado un manual con las principales medidas de seguridad a aplicar en nuestros dispositivos iOS  y Android:  https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/1165-ccn-cert-ia-28-15-medidas-de-seguridad-en-telefonia-movil/file.html

more...
No comment yet.
Scooped by Sección de Metodologías de la Universidad de Murcia
Scoop.it!

Europe must play stronger role in cyber security

Europe must play stronger role in cyber security | Seguridad TI | Scoop.it
Europe must play a stronger role in global cyber security, which is becoming an increasingly strategic arena.
more...
No comment yet.
Scooped by Sección de Metodologías de la Universidad de Murcia
Scoop.it!

Publican 400Gb de correos, archivos y código fuente de Kacking Team

Publican 400Gb de correos, archivos y código fuente de Kacking Team | Seguridad TI | Scoop.it
Domingo 5 de julio. La cuenta de twitter de la empresa italiana Hacking Team cambia su nombre a "hackedteam". Un tweet publicado desde esa cuenta dice textualmente "Ya que no tenemos nada que ocultar, publicamos todos nuestros correos, archivos y código fuente". El tweet contiene un enlace a un archivo torrent. Este archivo permite descargar nada más ni nada menos que 400 gigabytes de información.
Sección de Metodologías de la Universidad de Murcia's insight:

Un tweet publicado el 5 de Julio desde la cuenta de twitter de la empresa italiana Hacking Team decía textualmente "Ya que no tenemos nada que ocultar, publicamos todos nuestros correos, archivos y código fuente". El tweet contiene un enlace a un archivo torrent. Este archivo permite descargar nada más ni nada menos que 400 gigabytes de información. Ese pequeño tweet marcaba el comienzo del día más largo y amargo de los fabricantes italianos de artefactos para el espionaje moderno.

 

Bajo el nombre de Phineas Fisher (https://twitter.com/GammaGroupPR) se halla el autor o autores probables del "asalto" a Hacking Team. No en vano también fueron quienes despiezaron a su competencia, GammaGroup y su herramienta estrella FinFisher.

 

La empresa italiana Hacking Team dice que ofrece servicios de seguridad ofensiva. Su carta de servicios incluye software para troyanizar y controlar un sistema informático de manera remota. Según la propia web de Hacking Team no vendían sus productos y servicios a gobiernos de países en las listas negras de Estados Unidos, Unión Europea, OTAN o Naciones Unidas, y sin embargo se señalaba a Sudán (país en lista negra) como uno de sus clientes. Esto ha provocado una reacción inmediata en el gobierno europeo, que ha conminado a las autoridades italianas a que investiguen la relación de Hacking Team con países sancionados por la Unión Europa.

 

more...
No comment yet.
Scooped by Sección de Metodologías de la Universidad de Murcia
Scoop.it!

Guía @OWASP de Seguridad en Aplicaciones para CISOs

Guía @OWASP de Seguridad en Aplicaciones para CISOs | Seguridad TI | Scoop.it
Sección de Metodologías de la Universidad de Murcia's insight:

El CISO (Chief Information Security Officer) es el director de seguridad de la información, y esta guía ayuda al CISO a gestionar los riesgos de seguridad en las aplicaciones, teniendo en cuenta la exposición de las amenazas emergentes y los requisitos de cumplimiento: https://www.owasp.org/images/1/19/Owasp-ciso-guide_es.pdf

 

more...
No comment yet.
Scooped by Sección de Metodologías de la Universidad de Murcia
Scoop.it!

El último espionaje a las SIM puede ser uno de los más graves en años

El último espionaje a las SIM puede ser uno de los más graves en años | Seguridad TI | Scoop.it
El 17 de enero de 2014, Obama trataba de salir al paso de los escándalos de espionaje destapados por Edward Snowden. El presidente de EE.UU. decía que las actividades de las agencias de seguridad no tenían como objetivo a personas normales. El último caso de espionaje ha demostrado que ni eso era cierto.
Sección de Metodologías de la Universidad de Murcia's insight:

Las SIM no son un elemento especialmente seguro en cuanto a privacidad. Se crearon más bien para gestionar los contratos de telefonía y para prevenir el fraude (algo muy común en los primeros años de la telefonía móvil). En ese sentido, son el eslabón débil de nuestro smartphone en materia de seguridad. Los códigos Ki son las claves que identifican las SIM y las permiten conectarse con nuestros operadores de telefonía. La NSA y sus aliados pronto se dieron cuenta que era mucho más fácil interceptar y robar esos códigos que romper sus sistemas de cifrado. El código Ki permite acceder a un buen puñado de metadatos del propietario de la SIM, clonar completamente su tarjeta, e interceptar el tráfico de voz y datos que sale de nuestro teléfono sin necesidad de superar los sistemas de cifrado de la tarjeta y el operador.

 

more...
No comment yet.
Scooped by Sección de Metodologías de la Universidad de Murcia
Scoop.it!

Nuevo DNI electrónico 3.0 #eAdmon

El nuevo documento, presentado en Lleida, provincia piloto, incorpora un chip certificado como dispositivo seguro, con mayor capacidad y velocidad, y con la misma validez jurídica que la firma manuscrita y dotado de tecnología NFC. También se ha presentado el nuevo pasaporte 3.0 que integra nuevas medidas de seguridad y un chip de altas prestaciones.
more...
No comment yet.
Scooped by Sección de Metodologías de la Universidad de Murcia
Scoop.it!

Grabaciones de las Jornadas Técnicas de RedIRIS 2014

Grabaciones de las Jornadas Técnicas de RedIRIS 2014 | Seguridad TI | Scoop.it
Sección de Metodologías de la Universidad de Murcia's insight:

Puedes ver las grabaciones de las Jornadas, y también de los Grupos de Trabajo. En las Jornadas, la Universidad de Murcia ha presentado 5 ponencias este año, cuyos vídeos puedes ver en http://tv.rediris.es/es/jt2014/index.html

 

 

more...
No comment yet.
Rescooped by Sección de Metodologías de la Universidad de Murcia from Administración, Desarrollo y Seguridad con Oracle
Scoop.it!

Una encuesta de Oracle revela la falta de seguridad en las Bases de Datos

Una encuesta de Oracle revela la falta de seguridad en las Bases de Datos | Seguridad TI | Scoop.it

Via Juan Luis Serradilla, Sección de Metodologías de la Universidad de Murcia
more...
Juan Luis Serradilla's curator insight, December 3, 2014 6:44 AM

Según Una-al-día de Hispasec, una encuesta patrocinada por Oracle revela una preocupante falta de seguridad en las bases de datos corporativas. Las empresas reconocen que la mayoría de los riesgos provienen de dentro de la propia compañía, un 81% de los encuestados citan el error humano como mayor preocupación, seguido por un 65% de los posibles ataques internos. Pero la mayoría reconocen tener pocas medidas de seguridad contra algún tipo de incidencia. Un 51% reconocen que no tienen garantías y un 21% desconocen si tienen garantías para prevenir que un administrador o desarrollador puedan eliminar accidentalmente una tabla o que de forma  no intencionada puedan provocar algún tipo de daño a las bases de datos críticas.

 

Puedes leer el informe en http://www.oracle.com/us/products/database/2014-ioug-dba-security-superhero-2338955.pdf

 

Sección de Metodologías de la Universidad de Murcia's curator insight, December 3, 2014 6:46 AM

Según Una-al-día de Hispasec, una encuesta patrocinada por Oracle revela una preocupante falta de seguridad en las bases de datos corporativas. Las empresas reconocen que la mayoría de los riesgos provienen de dentro de la propia compañía, un 81% de los encuestados citan el error humano como mayor preocupación, seguido por un 65% de los posibles ataques internos. Pero la mayoría reconocen tener pocas medidas de seguridad contra algún tipo de incidencia. Un 51% reconocen que no tienen garantías y un 21% desconocen si tienen garantías para prevenir que un administrador o desarrollador puedan eliminar accidentalmente una tabla o que de forma  no intencionada puedan provocar algún tipo de daño a las bases de datos críticas.

Puedes leer el informe en http://www.oracle.com/us/products/database/2014-ioug-dba-security-superhero-2338955.pdf

 

Rescooped by Sección de Metodologías de la Universidad de Murcia from Desarrollo de Aplicaciones para Dispositivos Móviles
Scoop.it!

Masque atack, nueva vulnerabilidad en dispositivos iOS

Masque atack, nueva vulnerabilidad en dispositivos iOS | Seguridad TI | Scoop.it
La firma FireEye ha anunciado una nueva vulnerabilidad en dispositivos iOS que podría permitir a un atacante reemplazar aplicaciones instaladas por cualquier otra aplicación maliciosa.
more...
Sección de Metodologías de la Universidad de Murcia's curator insight, November 12, 2014 9:02 AM

Según Hispasec, FireEye ha confirmado la vulnerabilidad en iOS 7.1.1, 7.1.2, 8.0, 8.1 y  8.1.1 beta, en dispositivos con o sin jailbreak. Un atacante podrá aprovechar esta vulnerabilidad a través de redes WiFi o USB.

 

Como contramedidas se recomienda evitar instalar aplicaciones de fuentes distintas a la App Store, no pulsar "instalar" en un pop-up de alguna página web y si al abrir una aplicación iOS muestra una alerta con un mensaje "Untrusted App Developer".