Category Archives: Todos

Norma ISO/IEC 15408, Common Criteria.

Cada día crece más la preocupación sobre la seguridad de la información contenida en los dispositivos hardware y sistemas de IT.  Los usuarios finales de TI carecen de los conocimientos, la experiencia o los recursos necesarios para poder determinar o juzgar … Seguir leyendo

Publicado en Divulgación, Estándares y normas, Legislación, Todos | Etiquetado , , , | Comentarios desactivados en Norma ISO/IEC 15408, Common Criteria.

Pentest: Recolección de Información (Information Gathering).

Este es el título de un estudio promovido por INTECO CERT , sobre técnicas de “Information Gathering” que por su contenido y calidad, a mi entender,  merece ser divulgado y dado a conocer. Es un magnífico y excelente trabajo cuyos … Seguir leyendo

Publicado en Divulgación, Estudios, Footprinting, Pentest, Todos | Etiquetado , , , , , | Comentarios desactivados en Pentest: Recolección de Información (Information Gathering).

Ciberbullying …. Cuando la crueldad se genera entre los menores.

El “Ciberbullying” es una derivación del “Bullying” el cual consiste en realizar las acciones de acosar, molestar, hostigar, obstaculizar o agredir físicamente a alguien, en especial a los menores por ser los más indefensos. Estas acciones se prolongan en una … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Todos | Etiquetado , , , | Comentarios desactivados en Ciberbullying …. Cuando la crueldad se genera entre los menores.

El delito del Grooming …. Abusando de la inocencia de los menores.

El “Grooming” es uno de los delitos que amenazan a nuestros preadolescentes, quienes inexpertos en las maldades escondidas de la red, pueden llegar a caer en manos de desaprensivos cuyo único objetivo es establecer una relación de confianza haciéndose pasar por … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Legislación, Todos | Etiquetado , , , | Comentarios desactivados en El delito del Grooming …. Abusando de la inocencia de los menores.

Footprinting informático, primer paso del Pentest o Test de Intrusión.

Cuando se pretende llevar a cabo una actuación de Pentest o Test de Intrusión, el Footprinting es el primer paso del proceso a realizar. Consiste básicamente en la búsqueda de aquella información de carácter pública sobre la entidad objeto del … Seguir leyendo

Publicado en Divulgación, Estudios, Footprinting, Pentest, Todos | Etiquetado , , , , | Comentarios desactivados en Footprinting informático, primer paso del Pentest o Test de Intrusión.

Seguridad Informática: El Flame… del ciberdelito al ciberespionaje

Los expertos de Kaspersky Lab en el transcurso de una investigación en la cual buscaban un malware desconocido que había estado borrando datos de sistemas en Asia Occidental al que finalmente llamaron Wiper, se toparon  con un nuevo tipo de malware … Seguir leyendo

Publicado en Delitos Informáticos, Malware, Todos | Etiquetado , , , | Comentarios desactivados en Seguridad Informática: El Flame… del ciberdelito al ciberespionaje

Un informe pericial de la Defensa confirma la manipulación de pruebas

Un informe pericial solicitado por los 7 defensas del caso Malaya concluye que la prueba de cargo, consistente en los dispositivos electrónicos que contenían los archivos informáticos en los que se consignaban los presuntos apuntes de las cantidades de dinero, … Seguir leyendo

Publicado en Cadena de Custoria, Delitos Informáticos, Estándares y normas, Legislación, Todos | Etiquetado , , , , , | Comentarios desactivados en Un informe pericial de la Defensa confirma la manipulación de pruebas

Locard, Heisenberg, Ockham y su aplicación en el peritaje informático

Locard, Heisenberg y Ockham corresponden a los apellidos de tres reconocidos estudiosos que dieron nombre cada uno de ellos a un principio importante que hoy en día, entre otras muchas aplicaciones, son utilizados o tenidos en cuenta a la hora de … Seguir leyendo

Publicado en Divulgación, Estándares y normas, Todos | Etiquetado , , | Comentarios desactivados en Locard, Heisenberg, Ockham y su aplicación en el peritaje informático

Operación Pitiusa … y lo que son capaces de hacer con nuestros datos.

La Comisaría General de Policía Judicial del Cuerpo Nacional de Policía, en estrecha colaboración con la Unidad de Delitos Fiscales y la Unidad de Seguridad Privada de la Jefatura Superior de Policía de Barcelona, han llevado a cabo una extensa … Seguir leyendo

Publicado en Delitos Informáticos, LOPD, Todos | Etiquetado , , | Comentarios desactivados en Operación Pitiusa … y lo que son capaces de hacer con nuestros datos.

Informe o dictamen pericial, UNE 197001:2011 … ¡ Ay que me da la risa !

De todos es sabido que cuando un tema nace, en sus primeros estadios todo lo referente al mismo es voluble, inestable y cambiante. La experiencia del día a día va mostrando cuál es el mejor modo de hacer y de … Seguir leyendo

Publicado en Estándares y normas, Estudios, Legislación, Opinión, Todos | Etiquetado , , , | Comentarios desactivados en Informe o dictamen pericial, UNE 197001:2011 … ¡ Ay que me da la risa !