Archivo de la etiqueta: Intrusismo

Directiva 2013/40/UE relativa a los ataques contra sistemas de información y el Peritaje Informático

La Directiva 2013/40/UE del Parlamento Europeo y del Consejo de 12 de Agosto de 2013 viene a tomar el relevo de la Decisión Marco 2005/222/JAI (DM) del Consejo de Europa en una acción por unificar las legislaciones nacionales en la … Seguir leyendo

Publicado en Delitos Informáticos, Estándares y normas, Legislación, Opinión, Privacidad, Seguridad Informática, Todos | Etiquetado , , , , , , , , ,

Ciberguerra: “Octubre Rojo”, un malware para el noble arte de espiar.

“Octubre Rojo” es el nombre con el que los expertos de Kaspersky Lab han bautizado a un malware que ha sido descubierto recientemente y cuya misión era la de espiar los dispositivos pertenecientes a instituciones gubernamentales y recopilar todo tipo de documentos tanto … Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Evidencias, Malware, Seguridad Informática, Todos | Etiquetado , , , ,

Seguridad Informática: Herramientas de Test de Penetración (Penetration Test)

Navegando por la red, en vías de recolección de información y aprendizaje me he topado con un documento sobre los “Test de Penetración” que parece ser muy interesante en el cual se habla de una serie de herramientas para el Análisis Web … Seguir leyendo

Publicado en Estudios, Footprinting, Pentest, Seguridad Informática, Todos | Etiquetado , , , , , ,

No cON Name 2012, 9 º Congreso de Seguridad Informática

El pasado 2 y 3 de Noviembre he tenido la oportunidad de asistir en Barcelona al 9º Congreso No cON Name  2012 de Seguridad Informática de la mano de mis colegas Miguel Angel y Rafa de If-Security . Las ponencias … Seguir leyendo

Publicado en Cursos y Formación, Delitos Informáticos, Divulgación, Opinión, Seguridad Informática, Todos | Etiquetado , , , , ,

Nuevo Libro sobre “Peritaje Informático y Tecnológico”

Estimados compañeros, tal y como se ha venido comentando en algunos foros  en las últimas semanas, el 1 de Noviembre, por fin he completado la labor de escribir y publicar un libro teórico-práctico sobre el “Peritaje Informático y Tecnológico”. Tal y como comento en … Seguir leyendo

Publicado en Cadena de Custoria, Cursos y Formación, Delitos Informáticos, Divulgación, ENS, Estándares y normas, Estudios, Legislación, Libros, LOPD, Malware, Pentest, Seguridad Informática, Todos | Etiquetado , , , , , , , , , , , , , , , , , , , , ,

Shamoon o Disttrack, un nuevo virus destructivo.

Un nuevo virus destructivo denominado “Shamoon” o “Disttrack” hizo aparición en el pasado mes de Julio, su nombre en el sistema es “W32.Disttrack” o “W32.EraseMBR”. Este virus ataca básicamente a ordenadores de las empresas energéticas de Oriente Medio y su … Seguir leyendo

Publicado en Delitos Informáticos, Malware, Todos | Etiquetado , , ,

La CNC pide cambios en los procedimientos de elección de Peritos Judiciales

La CNC – Comisión Nacional de la Competencia, afirma en su  Informe sobre Colegios Profesionales tras la transposición de la Directiva de Servicios que es necesario cambiar los procedimientos de elección de peritos judiciales y administradores concursales. El informe constata la persistencia … Seguir leyendo

Publicado en Estudios, Legislación, Todos | Etiquetado , , , ,