Regin: un troyano extremadamente sofisticado

La empresa de seguridad informática estadounidense Symantec anunció este domingo haber descubierto un nuevo virus informático “Regin” operativo desde 2008, cuya complejidad técnica lleva a pensar que fue creado o al menos supervisado por los servicios de inteligencia de algún Estado, pudiendose condsiderar como una arma de ciberespionaje. El virus llamado “Regin” es un troyano…

Detalles

Visa contactless: Fallo de seguridad informática en las tarjetas

Un equipo de investigadores en la Universidad de Newcastle, en Reino Unido, ha descubierto un fallo de seguridad informática en las tarjetas de crédito Visa contactless. Estas tarjetas funcionan con tecnología NFC para autorizar transacciones con solo acercarlas a un terminal de punto de venta. El error permite cargar hasta 999.999,99 dólares en moneda extranjera,…

Detalles

La importancia de la Informática Forense. Necesidad del perito informático

La informática forense ejercida por el perito informático forense se ha convertido en una unidad cada vez más importante dentro del organigrama policial debido al “crecimiento exponencial” que están experimentando las nuevas formas de delincuencia digitales como el hacking, el phising o el pharming. El Grupo Operativo de la sección de Informática Forense de la Unidad…

Detalles

Masque Attack: Vulnerabilidad para dispositivos Apple

La firma de seguridad informática FireEye indicó que advirtió a Apple de una vulnerabilidad en el software usado en los iPhone, iPad y otros dispositivos, llamada “Masque Attack“,esta permitiría a los ciberdelincuentes engañar a los usuarios y apoderarse de sus datos privados. Como peritos informáticos y auditores de seguridad empezamos a detectar cada vez más casos de…

Detalles

El 95% de los ciberdelitos cometidos quedan impunes

El 95% de los delitos relacionados con las nuevas tecnologías —los llamados ciberdelitos— quedan impunes, según un estudio sobre este tipo de infracciones que será hecho público próximamente por primera vez por el Ministerio del Interior. “Este fenómeno de la cibercriminalidad tiene gran importancia nacional e internacional, no sólo por la amenaza que representa para los…

Detalles

INCIBE: Guía de Análisis Forense para Windows

El Instituto Nacional de Seguridad INCIBE acaba de publicar un manual para la toma de evidencias forenses en entornos Windows. Este manual sera de gran utilidad para aquellos que ejercemos la profesión de Peritos Informáticos Forenses, aportando nuevos conocimientos para el Análisis Forense. Este manual nos dará las claves para detectar algunos de los incidentes…

Detalles

Ciberataques a empresas: pérdidas económicas

La seguridad informática debe seguir un compromiso, está basada en el equilibrio entre lo que cuesta recuperarse de los ocasionales incidentes (perdidas económicas) y lo que gastaremos en protección y prevención frente a los Ciberataques. En una parte de la balanza el coste que tendremos que pagar por asumir los riesgos a los que estamos…

Detalles

La amenaza del Prison Locker: el secuestrador de datos más peligroso

El Prison Locker o PoweLoker es un nuevo ‘malware’ (software malicioso) creado para el secuestro de los datos almacenados en un dispositivo móvil o disco duro, mediante el cifrado de contenidos. Se trata de un sucesor del conocido ya conocido Cryptolocker, puesto en marcha a finales del 2013, del que era más fácil defenderse. El funcionamiento…

Detalles

Herramientas para Análisis Forense. Perito informático Forense

El análisis forense nos permite la identificación de información importante en fuentes de datos como discos duros, memorias USB,  tráfico de red, o volcados de memoria sin alterar su contenido. Os voy a mostrar algunas de las herramientas más populares como Autopsy y distribuciones como Caine o Deft.  Esta obtención de datos es fundamental para la labor del Perito Informático Forense.…

Detalles