Mar 20

marzo 20, 2016

Sobre las Funciones de la Ciberseguridad en el contexto actual y próximo.

En el contexto actual, existen datos constatados que afectan directamente a la empresa española y al usuario no especializado. En el contexto del futuro inmediato en el que nos adentramos, partiendo de la base de una sociedad plenamente dependiente de las nuevas tecnologías, es un crecimiento exponencial de los ciberataques que fundamentalmente se deben a la falta de inversión en ciberseguridad. En este sentido:

1º.-El 60 % de las empresas españolas no supera el test de Hacking ético:

-Análisis de Vulnerabilidades Externo/Interno en línea

-Análisis de Vulnerabilidades por suscripción

-Hacking Ético de Sistemas SAP

-Hacking Ético de Sistemas iSeries

-Hacking Ético a Plataforma Completa (interno, externo, aplicaciones, ingeniería social)

-Hacking Ético a sistemas SCADA y controladores autómatas

-Revisión de Código de Aplicaciones

-Análisis de Ingeniería Social

En el caso concreto que nos ocupa, consiste en realizar un análisis pericial para la detección y prevención del tipo “hacking ético”, para verificar el grado de las distintas vulnerabilidades que pudieran descubrirse. Para ello, es necesario ejecutar diferentes tipos de pruebas, con el objetivo de encontrar aquellas vulnerabilidades técnicas que pueden ser aprovechadas por personas maliciosas, dentro y fuera de la organización empresarial; para cometer alguna clase de fraude, apropiarse de datos, suplantación de identidad. En una palabra, prevenir a la empresa contra el Ciberespionaje empresarial o industrial, con el material de que dispone, y en aras de evitar competencia desleal, principalmente y posteriormente.

(más…)

Publicado por Ciberseguridad. | Por

Dic 8

diciembre 8, 2015

ROBOTS WEBS MALICIOSOS

TODO LO QUE DEBERÍA SABER SOBRE ROBOTS WEB MALICIOSOS

  1. DEFINICIÓN:

Los robots maliciosos son utilizados por los ciberdelincuentes para cumplir con una serie de premisas, normalmente encaminadas a insertarse en un servidor, página web y descubrir direcciones de correo electrónico, con la finalidad de obtención de datos personales, como contraseñas u otros datos personales.

  1. CATEGORÍAS MALICIOSAS O PUBLICITARIAS:
  1. Los Robots maliciosos que generan SPAM y mensajería espontánea no solicitada (SPIM), son generalmente muy fáciles de detectar porque solo nos sirven publicidad en el mail (newsletters, generalmente) y nos piden que hagamos click en algún área del mensaje.  No van más allá, pero pueden resultar muy pesados.
  2. Los Robots maliciosos que hacen zombies, tiene la habilidad de entrar en un ordenador y convertirlo en esclavo junto con cientos o miles de otros equipos que también han sido convertidos en zombies como parte de una red.

Las personas que  utilizan estos robots generalmente lo hacen para coordinar ataques a gran escala en el que todos los zombies actúan al unísono, llevando a cabo las órdenes enviadas por el maestro titular del robot.

(más…)

Publicado por Ciberseguridad. | Por

Nov 15

noviembre 15, 2015

CURSO DE CIBERSEGURIDAD Y CIBERDEFENSA ON LINE y JORNADA PRESENCIAL.

LOGO-jornada3-2

A.-CURSO DE CIBERSEGURIDAD Y CIBERDEFENSA:

MATRICULACIONES E INSCRIPCIONES: www.fulp.es/cursos/curso-de-ciberseguridad-y-ciberdefensa-6848

Desde el 1 de febrero de 2016 y hasta el 30 de abril de 2016, se va a impartir a través del Campus Virtual de la Fundación Universitaria de las Palmas, un curso de Ciberseguridad, teórico y práctico, dirigido a todos los profesionales afectados por esta área de las Telecomunicaciones: ABOGADOS, PROCURADORES, POLICIA CIENTÍFICA, EJERCITO, FISCALIA, MAGISTRATURA e INFORMÁTICOS. Durante el mes de abril de 2016, se realizarán unas prácticas periciales avanzadas, completándose así la formación que se pretende impartir al alumnado.

El curso será plenamente a distancia, on line que se desarrollará de manera ininterrumpida durante 10 semanas durante el periodo entre febrero y abril indicado. Para aquellos alumnos inscritos, culminará el citado curso con una jornada presencial durante un día, a lo largo de 5 horas, no obligatoria pero si complementaria al curso,  denominada I EDICIÓN DE JORNADAS ARAGONESAS DE SEGURIDAD Y CIBERDEFENSA, que se desarrollará en los Salones del Hotel Don Yo de Zaragoza durante el día 14 de mayo de 2016 (sábado).

Para dicha jornada, podrán inscribirse quienes no habiendo desarrollado el curso, deseen formar parte de la jornada.

DIAS, HORARIOS Y ACTIVIDADES:

1.-INSCRIPCIONES PARA LA JORNADA DE CIBERSEGURIDAD EN ZARAGOZA Y CURSO DE CIBERSEGURIDAD: 

Las citadas inscripciones, diferenciará a quienes se inscriban únicamente al CURSO DE CIBERSEGURIDAD y/o a la jornada, frente a quienes deseen participar de ambos eventos.

(más…)

Publicado por Ciberseguridad. | Por

Nov 7

noviembre 7, 2015

Seguridad a tener en cuenta con los Dispositivos móviles.

El uso de teléfonos móviles ha cambiado en los últimos años, pasando de ser un dispositivo electrónico a un dispositivo informático, con capacidad y con las mismas funcionalidades que un ordenador de sobremesa o portátil. Algunas de las recomendaciones que los expertos en seguridad establecen, como la referente a Kaspersky:

 

  • Mantenlo bloqueado
    Asegúrate de que la pantalla del teléfono siempre está bloqueada; así reducirás los riesgos si el teléfono cae en manos de un cibercriminal.

 

  • Cifra la información confidencial
    Si el teléfono incluye funciones de cifrado de datos, asegúrate de utilizarlas. En el caso de te roben el teléfono, los cibecriminales no podrán acceder a la información personal almacenada en tu teléfono, si dicha información se ha cifrado previamente.

 

  • Supervisa el comportamiento de las aplicaciones en tu teléfono
    Ten cuidado con el acceso y las solicitudes de permisos de las aplicaciones que se ejecutan en tu teléfono. Este consejo es especialmente importante para los smartphones Android.

 

  • Protege el teléfono y tus datos
    Muchos usuarios (a los que no se les ocurriría utilizar un ordenador portátil, ordenadores de sobremesa u ordenador Mac sin software antimalware) olvidan que los smartphones actuales son ordenadores potentes, y que son vulnerables a los mismos riesgos. Asegúrate de instalar un programa antimalware de confianza en todos los dispositivos móviles y de que las bases de datos de virus se actualizan regularmente.

 

  • Ten cuidado con los riesgos de liberación de dispositivos (jailbreaking/rooting)
    Aunque sea tentador liberar tu teléfono con el fin de poder acceder a aplicaciones o servicios específicos, la seguridad también se verá mermada. Para ayudarte a mantener el teléfono y tus datos seguros, no liberes el teléfono.

 

  • Desactiva la conexión Bluetooth cuando puedas
    Si no estás utilizando la conexión Bluetooth, es una buena idea desactivarla. De esta forma, conseguirás que tu teléfono sea menos vulnerable a los ciberataques y gastarás menos batería.

 

  • Elige una solución de seguridad para smartphones con funciones antirrobo
    Algunos productos de seguridad para smartphones incluyen una gama de funciones antirrobo que proporcionan acceso remoto al teléfono en caso de pérdida o robo, y con las que puedes bloquearlo, borrar sus datos y buscar su ubicación.

Publicado por Ciberseguridad. | Por

Oct 29

octubre 29, 2015

MEDIDAS JURIDICO-TECNOLOGICAS PARA PREVENCION DE INFRACCIONES DE PROPIEDAD INTELECTUAL E INDUSTRIAL.

Hoy en día es más fácil prevenir un ciberdelito frente a Geolocalizar al ciberdelincuente que emplea las Nuevas tecnologías y el lado oscuro y anónimo de la Red informática. Es por ello, que sin abandonar el análisis y el seguimiento sobre un determinado ilícito, las novedades tecnológicas, pueden y deben servirnos para ofrecer soluciones eficaces frente a un uso ilícito de la Propiedad Intelectual e Industrial:

MEDIDAS JURÍDICAS:

.-Comisión Intersectorial para actuar contra las actividades vulneradoras de Derechos de Propiedad Industrial.

.-Creación de dos Juzgados de lo Mercantil en España, uno en Oviedo y otro en Barcelona, que son los órganos jurisdiccionales competentes para conocer de los asuntos sobre vulneración de los derechos de propiedad industrial.

.-Fiscalía General del Estado: Circular en la que se establecen criterios unitarios de interpretación y actuación del Ministerio Fiscal en la persecución de las conductas vulneradoras de los derechos de propiedad industrial e intelectual.

4º.-Plan de sensibilización, la propuesta de acciones de formación dirigidas preferentemente a miembros de las Fuerzas y Cuerpos de Seguridad del Estado, Policías Locales y del Poder Judicial y la continuación de la elaboración de estadísticas a escala nacional.

5º.-Real Decreto 54/2014, de 31 de enero, por el que se crea y regula la Comisión intersectorial para actuar contra las actividades vulneradoras de los derechos de propiedad industrial.

MEDIDAS TECNOLÓGICAS:

Las siguientes medidas son ejemplos de las herramientas que los usuarios afectados pueden acogerse, si bien, sin que ello suponga defender que la persona en cuestión deba abandonar a acudir a un especialista (Abogado especializado en Delitos tecnológicos y/o Perito informático) que le permita dotar la prueba obtenida de la validad legal para defenderla ante los órganos jurisdiccionales, así como emplear otros medios probatorios más avanzados y seguros en cuanto a los resultados que se pretendan:

*Plagscan:

http://www.plagscan.com/es/

*plagiarisma:

http://plagiarisma.net/es/

*Plagium

*Programas comerciales:

CopyCatch, Glatt Plagiarism, EVE Plagiarism Detection System, iThenticate, Turnitin, Urkund

 

Publicado por Ciberseguridad. | Por

Ago 14

agosto 14, 2015

Nuevas formas que atentan a nuestra intimidad profesional

Con carácter previo, informamos que se lanzará al mercado una interesante obra, sobre Ciberseguridad, dónde se tratarán diversos temas técnicos informáticos y jurisdiccionales que afectan a nuestra seguridad tanto personal como profesional.

Esta obra, producto de un análisis doctoral previo del estado de la cuestión, se desarrollará on line y en presencial en diferentes centros académicos que convenientemente se irán indicando. El curso se puede seguir sin la obra, dado que en el mismo se proporcionará material referido a la misma. No obstante, el análisis por escrito que se comercializará permitirá a los alumnos, muchas referencias, aclaraciones, soluciones y formas de actuar llegado el caso concreto.

(más…)

Publicado por Ciberseguridad. | Por

Feb 9

febrero 9, 2015

Análisis sobre la cadena de custodia.

Con fecha de 7 de febrero, he presentado una primera edición a un libro que será de interés tanto a peritos como a los agentes jurídicos interesados.

http://editorialcirculorojo.com/analisis-tratamiento-y-propuestas-metodologicas-desde-una-perspectiva-tecnologica-y-jurisdiccional-actual-sobre-la-cadena-de-custodia-en-el-modelo-espanol/

Próximamente, se venderá en tiendas como: FNAC, Casa del Libro y el Corte Inglés.

Un saludo.

 

Publicado por Libros | Por

Ene 9

enero 9, 2015

LA RED INFORMÁTICA COMO HERRAMIENTA PARA EL CIBERTERRORISMO

Internet se ha convertido en un canal propicio para el desarrollo de cualquier actividad entre las cuales se destaca la propagandística que aprovechando el anonimato por el que se caracteriza cualquier foro existente en las redes sociales, permite ser usado como herramienta para ataques ciberterroristas o terrorismo en la red y que sin duda puede venir ligado o coordinado con el desarrollo de los tradicionales ataques terroristas.

Hace unos meses se publicaba un estudio del centro de investigaciones Commons Lab, en Washington que comprobaba como los terroristas habían trasladado su guerra también a las redes sociales como Facebook, Twitter, YouTube o Instagram. Gabriel Weimann, profesor de la Universidad de Haifa y uno de los autores de la investigación decía que “todas las organizaciones terroristas están en línea y usan muchas plataformas”

(más…)

Publicado por Ciberdefensa | Por

Ene 5

enero 5, 2015

Estrategias para la prevención y protección frente a las Ciberamenazas.

¿Se establecen por los Estados estrategias de seguridad (Planes estratégicos) en relación a la supervisión y control del Ciberespacio, como entorno para el desarrollo de nuevas amenazas?

Ante un entorno como el Ciberespacio en claro expansionismo y por ende de difícil proteccionismo por lo que resulta recomendable analizar si son viables los distintos enfoques de determinación de medidas que por medio de las nuevas tecnologías nos permitan conocer los modos de detención, prevención y respuesta frente a las ciberamenazas.

(más…)

Publicado por Ciberdefensa | Por

Dic 19

diciembre 19, 2014

¿Cómo saber si nos roban información desde Internet y protegernos al navegar?

Una de las mayores preocupaciones que se tiene actualmente en el ámbito de la seguridad de la información se relaciona con la pérdida de privacidad en Internet. Sucesos recientes, como el robo de  contraseñas y cuentas de usuario, aumentan esta preocupación, ya que ponen al descubierto fallos en la aplicación de las medidas de seguridad de los navegadores y de los espacios web.

Las redes WiFi son particularmente vulnerables a intrusiones externas. Aun en el caso de que la conexión esté protegida con cifrado, es posible que alguien acceda a la misma por los motivos más diversos.

Quizás concretar para un usuario doméstico hasta el detalle de lo que están viendo otras personas de su navegación, sería complejo, pero frente a una conexión sospechosamente lenta en momentos puntuales (en caso de usar redes inalámbricas), deberíamos tomar algunas precauciones. Existen herramientas gratis de las que podemos valernos e instalar para cerciorarnos al respecto:

(más…)

Publicado por Ciberseguridad. | Por

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies