tag:blogger.com,1999:blog-89318672739749808942024-03-14T08:08:24.864+01:00InforensesBoletín de noticias oficial de Informática Forense, S.L.
Noticias sobre la empresa y sus profesionales, novedades en los servicios o productos que ofrecemos, alertas de seguridad, consejos, formación, etc.Anonymoushttp://www.blogger.com/profile/12885721979760844442noreply@blogger.comBlogger10125tag:blogger.com,1999:blog-8931867273974980894.post-77701511024753113852012-10-16T12:25:00.002+02:002012-10-16T12:26:14.711+02:00Informe Global sobre Fraude 2012Una año más, la empresa KROLL publica su <span style="background-color: white; font-family: Georgia, Arial; line-height: 18.99305534362793px;">Informe Anual Global sobre Fraude (2012)</span>.<br />
<br />
<a href="http://1.bp.blogspot.com/-A9pC1vKJn6A/UH02Cu2ZmoI/AAAAAAAAAzQ/iDCpeWIB2EI/s1600/El+fraude+interno+en+alta,+seg%C3%BAn+el+Informe+Global+sobre+Fraude+2012,+de+Kroll++Inform%C3%A1tica+Forense++Scoop.it.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="http://1.bp.blogspot.com/-A9pC1vKJn6A/UH02Cu2ZmoI/AAAAAAAAAzQ/iDCpeWIB2EI/s1600/El+fraude+interno+en+alta,+seg%C3%BAn+el+Informe+Global+sobre+Fraude+2012,+de+Kroll++Inform%C3%A1tica+Forense++Scoop.it.jpg" /></a>En dicho informe se desprende que <b>e</b><span style="background-color: white; font-family: Georgia, Arial; line-height: 19px;"><b>l fraude sigue siendo predominantemente un trabajo interno</b>. El estudio de este año muestra que el 60% de los fraudes son cometidos por personas que trabajaban para las empresas de alguna manera, superando el 55% del año pasado. Los resultados están contenidos en un estudio realizado a más de 1.200 ejecutivos senior de todo el mundo, encargado por Kroll a Economist Intelligence Unit.</span><br />
<br />
<div style="background-color: white; border: 0px; font-family: Georgia, Arial; font: inherit; line-height: 19px; padding: 0px; text-shadow: none;">
<span style="line-height: 19px;">Principales Conclusiones del Informe:</span><br />
-La preocupación sobre el fraude está en alta en el mundo entero<br />
-El robo de información sigue siendo una amenaza grave<br />
-Muchas empresas carecen de preparación necesaria para una mayor aplicación de la reglamentación<br />
-Las empresas enfrentan dificultades para implementar estrategias contra el fraude</div>
<div style="background-color: white; border: 0px; font-family: Georgia, Arial; font: inherit; line-height: 19px; padding: 0px; text-shadow: none;">
<br /></div>
<h3>
Fraude en el Sector TI</h3>
<div style="background-color: white; border: 0px; font-family: Georgia, Arial; font: inherit; line-height: 19px; padding: 0px; text-shadow: none;">
<span style="line-height: 19px;">El extenso informe hace detallados análisis del fraude por regiones y por sectores. En el caso del sector TI, uno de los más susceptibles de sufrir este mal, el estudio llega a las siguientes conclusiones:</span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-AKjA92T-cYI/UH01SPsfMNI/AAAAAAAAAzI/UJaz_75oyNI/s1600/Kroll+Global+Fraud+Report+2012+-+Sector+IT.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="http://2.bp.blogspot.com/-AKjA92T-cYI/UH01SPsfMNI/AAAAAAAAAzI/UJaz_75oyNI/s400/Kroll+Global+Fraud+Report+2012+-+Sector+IT.png" width="367" /></a></div>
<div style="background-color: white; border: 0px; font-family: Georgia, Arial; font: inherit; line-height: 19px; padding: 0px; text-shadow: none;">
<span style="line-height: 19px;"><br /></span></div>
<div style="background-color: white; border: 0px; font-family: Georgia, Arial; font: inherit; line-height: 19px; padding: 0px; text-shadow: none;">
<br /></div>
<div style="background-color: white; border: 0px; font-family: Georgia, Arial; font: inherit; line-height: 19px; padding: 0px; text-shadow: none;">
<br /></div>
<div style="background-color: white; border: 0px; font: inherit; padding: 0px; text-shadow: none;">
<span style="font-family: Georgia, Arial;"><span style="line-height: 19px;">El informe completo se puede descargar </span><span style="line-height: 18.99305534362793px;">gratuitamente</span><span style="line-height: 19px;"> en este enlace:</span></span></div>
<div style="background-color: white; border: 0px; font-family: Georgia, Arial; font: inherit; line-height: 19px; padding: 0px; text-shadow: none;">
<a href="http://es.krolladvisory.com/insights-reports/global-fraud-reports/" rel="nofollow" style="border: 0px; color: #509deb; font-size: 16px; font: inherit; margin: 0px; padding: 0px; text-decoration: none; text-shadow: none;">http://es.krolladvisory.com/insights-reports/global-fraud-reports/</a></div>
<div style="background-color: white; border: 0px; font-family: Georgia, Arial; font: inherit; line-height: 19px; padding: 0px; text-shadow: none;">
<br /></div>
<div style="background-color: white; border: 0px; font-family: Georgia, Arial; font: inherit; line-height: 19px; padding: 0px; text-shadow: none;">
<br /></div>
<div style="background-color: white; border: 0px; font-family: Georgia, Arial; font: inherit; line-height: 19px; padding: 0px; text-shadow: none;">
(Nota: Informática Forense SL es partner de Kroll en España para investigaciones periciales)</div>
Anonymoushttp://www.blogger.com/profile/12885721979760844442noreply@blogger.com0tag:blogger.com,1999:blog-8931867273974980894.post-55554718727851127402012-09-05T19:18:00.003+02:002012-09-05T19:18:53.068+02:00¿Verdad o Mentira? AntiSec vs FBI en TwitterDefinitivamente, algo ha cambiado. Estos días podemos contemplar atónitos como dos organizaciones están entablando una batalla mediática en Twitter. Lo más curioso es que uno de los contendientes, AntiSec, es una organización de hackers "undergroud", y el otro, el mismísimo FBI, una reconocida organización gubernamental de lucha contra el crimen.<br />
<br />
Ayer asistimos el explosivo anuncio en Twitter de AntiSec de que había hackeado un portátil del FBI que contenía 12 millones de cuentas de usuarios de Apple, de las que al parecer ya habría "liberado" 1 millón de ellas en sitios de descarga de torrents.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-BsGMYsQ7gAE/UEeIlCcEWSI/AAAAAAAAAqk/fCg3aCKHmp4/s1600/Antisec_FBI_1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="120" src="http://3.bp.blogspot.com/-BsGMYsQ7gAE/UEeIlCcEWSI/AAAAAAAAAqk/fCg3aCKHmp4/s400/Antisec_FBI_1.png" width="400" /></a></div>
<br />
<br />
Y ayer mismo, el FBI respondió públicamente que dicho robo no es cierto, y que en el portátil del agente del FBI supuestamente "hackeado" nunca ha existido información de usuarios de Apple.<br />
Y para reforzarlo, también lo ha publicado en Twitter.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-joaV2_4wkdM/UEeIt2he4WI/AAAAAAAAAqs/Q0wz76sPO14/s1600/Antisec_FBI_2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="127" src="http://3.bp.blogspot.com/-joaV2_4wkdM/UEeIt2he4WI/AAAAAAAAAqs/Q0wz76sPO14/s400/Antisec_FBI_2.png" width="400" /></a></div>
<br />
Definitivamente, algo ha cambiado en el equilibrio de fuerzas cuando el FBI tiene que salir al paso y desmentir un rumor en Twitter.<br />
<br />
¿Quien miente? ¿Quien dice la verdad? Habrá que estar pendientes de Twitter para ver como evoluciona este asunto.
<br />
<br />
Mas detalles, en este <a href="http://www.wired.com/threatlevel/2012/09/fbi-says-laptop-wasnt-hacked-never-possessed-file-of-apple-device-ids/" target="_blank">artículo de Wired</a>.Anonymoushttp://www.blogger.com/profile/12885721979760844442noreply@blogger.com0tag:blogger.com,1999:blog-8931867273974980894.post-15922901881216964482012-06-14T18:09:00.000+02:002012-06-14T18:09:06.676+02:00Red social para los antiguos alumnos de Informática Forense<a href="https://m3-s.licdn.com/media/p/4/000/172/0c0/38a121c.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="50" src="https://m3-s.licdn.com/media/p/4/000/172/0c0/38a121c.png" width="100" /></a>
Dentro de su iniciativa para potenciar su área de formación, Informática Forense acaba de crear un grupo privado en LinkedIn, denominado "<a href="https://www.linkedin.com/groups?gid=4483822&trk=group-name">IF-Formación</a>" para todos aquellos antiguos alumnos de sus cursos de formación que quieran estas en contacto y compartir noticias, resolver dudas, intercambiar experiencias profesionales, etc.<br />
<br />
El acceso a dicho grupo está restringido, por lo que es necesario solicitar la invitación al mismo.
<br />
<br />
Además, y de forma progresiva, se irán creando grupos específicos para los alumnos provenientes de las diferentes organizaciones con las que Informática Forense colabora en materia de formación, así como para cada nuevo curso de formación en seguridad informática, peritaje, técnicas forenses, cumplimiento normativo, etc, de forma que sirva de punto de encuentro entre los estudiantes a lo largo de toda su formación, y más allá de esta.<br />
<br />
La creación de cada subgrupo se notificará directamente a los alumnos interesados.
El primero en crearse ha sido el destinado a AINITICAN, la Asociación de Ingenieros e Ingenieros Técnicos en Informática de Cantabria, tras la reciente realización del <a href="http://www.scoop.it/t/informatica-forense/p/1839967591/ainitican-curso-basico-de-introduccion-al-peritaje">Curso de Básico de Introducción al Peritaje Informático</a>.Anonymoushttp://www.blogger.com/profile/12885721979760844442noreply@blogger.com0tag:blogger.com,1999:blog-8931867273974980894.post-58329106322046240472012-05-20T21:53:00.000+02:002012-05-20T21:57:14.989+02:00El robo de información: un delito en crecimiento en empresas con alto uso de TI<br />
<blockquote style="font-family: Georgia, Arial; font-size: 16px; margin: 0px; text-align: left;">
<a href="http://es.krolladvisory.com/images/Portada2.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="200" src="http://es.krolladvisory.com/images/Portada2.jpg" width="153" /></a><i>Según el último <a href="http://es.krolladvisory.com/insights-reports/global-fraud-reports/" target="_blank">Informe Global sobre Fraude 2011/2012</a> (de la empresa Kroll) un 25% de organizaciones a nivel mundial ha tenido que retrasar o detener una fusión o adquisición, o el lanzamiento de un nuevo producto o solución, por filtración de datos.</i></blockquote>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: left;">
<br /></div>
<div style="text-align: left;">
<span style="font-family: Georgia, Arial;">La mitad de las compañías se siente muy vulnerable al robo de información, y en aquellas que tienen más pérdidas por fraude, los autores más probables fueron ejecutivos de alto nivel (29%) o ejecutivos menores (8%)</span></div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: left;">
<br /></div>
<div style="text-align: left;">
<span style="font-family: Georgia, Arial;">La mayor incidencia en el robo de información y datos electrónicos, según Kroll, ocurre en las empresas financieras (29%); TIC (29%); salud, farmacéuticas y biotecnología (26%); y servicios profesionales (23%). Asimismo, en 28% de las compañías afectadas por fraude, los autores más probables de estos fueron ejecutivos menores, en tanto que en otro 21% fueron empleados de nivel gerencial. </span></div>
<div style="text-align: left;">
<span style="font-family: Georgia, Arial;"><br /></span></div>
<div style="text-align: left;">
<span style="font-family: Georgia, Arial;">En Europa, se observa un mayor incremento en aquellas empresas con mayor uso de tecnologías informáticas.</span></div>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="http://4.bp.blogspot.com/-NS2oiWeRGao/T7lHd-zoITI/AAAAAAAAAOU/l4vybWvEXyY/s1600/Kroll2011Europa.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="335" src="http://4.bp.blogspot.com/-NS2oiWeRGao/T7lHd-zoITI/AAAAAAAAAOU/l4vybWvEXyY/s400/Kroll2011Europa.png" width="400" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Fuente: Informe Global sobre Fraude Kroll 2011/2012</td></tr>
</tbody></table>
<div style="text-align: left;">
<span style="font-family: Georgia, Arial;"><br /></span></div>
<h4>
Consejo 1:</h4>
<div style="text-align: left;">
<span style="font-family: Georgia, Arial;">Se aconseja tener cuidado con empleados que se quedan después de horas de trabajo, que vienen a trabajar solos en fines de semana muy seguido, que se tratan de ocultar al hablar por teléfono o que tratan de obtener de manera incisiva detalles de proyectos confidenciales, pues esto podría indicar que se está compartiendo información privilegiada que puede beneficiar a otros.</span></div>
<div style="text-align: left;">
<span style="font-family: Georgia, Arial;"><br /></span></div>
<h3>
<span style="font-family: Georgia, Arial;">Un caso reciente en España</span></h3>
<div class="separator" style="clear: both; text-align: left;">
<a href="http://anibalg.files.wordpress.com/2011/01/sentecia-sin-precedentes-por-robo-de-informacion-en-empresas-de-consultoria.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="320" src="http://anibalg.files.wordpress.com/2011/01/sentecia-sin-precedentes-por-robo-de-informacion-en-empresas-de-consultoria.jpg" width="212" /></a><span style="font-family: Georgia, Arial;">A principios de 2011 <a href="http://www.blogger.com/goog_891611490">un tribunal español condenó a 3 años de prisión a un ingeniero por sustraer i</a></span><span style="font-family: Georgia, Arial;"><a href="http://la%20traiciÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂón%20%201.%20las%20represalias%20de%20los%20exempleados%20son%20la%20gran%20ÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂâÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂciberamenazaÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂâÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂ%20para%20las%20empresas%2C%20segÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂún%20un%20estudio%20de%20ernst%20%26%20young%202.%20pese%20a%20ello%2C%20sÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂólo%20un%2026%25%20de%20las%20compaÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂñÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂas%20afirma%20tener%20medidas%20implantadas%20para%20mitigar%20este%20riesgo%203.%20la%20informÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂática%20forense%20es%20crucial%20para%20probar%20que%20tras%20la%20salida%20del%20directivo%20hay%20un%20caso%20de%20competencia%20desleal%20y%20fuga%20de%20informaciÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂÃÂón/" target="_blank">nformación confidencial</a> </span><span style="font-family: Georgia, Arial;">de la consultora en la que trabajaba y ponerla a disposición de la compañía a la que se incorporó poco después.</span></div>
<div style="text-align: left;">
<span style="font-family: Georgia, Arial;"><br /></span></div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: left;">
Sin embargo, <b>si la demanda se hubiese realizado hoy las consecuencias de aquel robo podrían haber afectado incluso a la empresa "receptora" de la información robada</b>.</div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: left;">
<br /></div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: left;">
Tras la última reforma del Código Penal, vigente en España desde el 23 de diciembre de 2010, <b>la empresa que reciba la información robada tambien puede ser imputada penalmente e incluso condenada</b>.</div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: left;">
<br /></div>
<h4>
Consejo 2:</h4>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: left;">
Por ello, los expertos legales recomiendan que, ante una nueva incorporación, <b>el nuevo trabajador firme un documento en el que se le obligue a no traer información confidencial de su anterior empleadora</b>.</div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: left;">
<br /></div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: left;">
</div>
<h3>
La traición del ex-empleado</h3>
1. Las represalias de los exempleados son la gran ‘ciberamenaza’ para las empresas, según un estudio de Ernst & Young<br />
2. Pese a ello, sólo un 26% de las compañías afirma tener medidas implantadas para mitigar este riesgo<br />
3. La <b>informática forense</b> es crucial para probar que tras la salida del directivo hay un caso de competencia desleal y fuga de información
<br />
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: left;">
<br /></div>
<h4>
Consejo 3:</h4>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: left;">
Desde Informática Forense <b>recomendamos que las empresas cuenten con un protocolo para recoger el equipo de los empleados que se van y documentar la salida del personal</b>, entre otros procesos.</div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: left;">
<br /></div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: left;">
Además, ofrecemos un servicio de apoyo en dicho proceso que incluye, entre otras, la <b>realización de copias forenses</b> de los discos duros de dichos equipos, y la <b>custodia legal de dichas evidencias informáticas</b>, servicios que tenemos certificados bajo las normas ISO-27001 e ISO-20000.</div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: left;">
<br /></div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: left;">
Informática Forense es parter de Kroll en España.</div>Anonymoushttp://www.blogger.com/profile/12885721979760844442noreply@blogger.com0Ubicación desconocida40.541224164722991 -3.64151716232299840.54047016472299 -3.6427511623229982 40.541978164722991 -3.6402831623229979tag:blogger.com,1999:blog-8931867273974980894.post-10795706588631460992012-04-14T15:27:00.001+02:002012-04-14T15:27:30.662+02:00ISO 27001: ¿Hacia un cumplimiento obligatorio?<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.delitosinformaticos.com/wp-content/themes/delitosinformaticos/images/backgrounds/bg_branding.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="57" src="http://www.delitosinformaticos.com/wp-content/themes/delitosinformaticos/images/backgrounds/bg_branding.png" width="200" /></a></div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: justify;">
En el 2009, hace ya unos años, se publicó un <a href="http://www.delitosinformaticos.com/03/2009/seguridad-informatica/iso-27001-%C2%BFhacia-un-cumplimiento-obligatorio-2" target="_blank">post de este mismo título en el portal DelitosInformáticos.com</a>. Aunque este post ya tiene un tiempo, es un artículo de<b> recomendada lectura</b> pues lo que allí se postula sigue estando, y cada vez más, de actualidad en España.</div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: justify;">
<br /></div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: justify;">
Recordemos que desde el año 2010 en España están vigentes varias normas jurídicas que promueven más o menos directamente la utilización de un Sistema de Gestión de la Seguridad de la Información, tanto en las AA.PP. como en las empresas privadas.</div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: justify;">
<br /></div>
<h3 style="text-align: justify;">
La ISO-27001 en las AA.PP</h3>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-sCEQSOqYZnA/T4lz5eW3FwI/AAAAAAAAAJE/XfAsjQfUObA/s1600/logoENS.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em; text-align: justify;"><img border="0" height="86" src="http://4.bp.blogspot.com/-sCEQSOqYZnA/T4lz5eW3FwI/AAAAAAAAAJE/XfAsjQfUObA/s200/logoENS.png" width="200" /></a></div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: justify;">
Por ejemplo, el<b> RD 3/2010 por el que se regula el <a href="https://www.ccn-cert.cni.es/index.php?option=com_content&view=article&id=2420&Itemid=211&lang=es" target="_blank">Esquema Nacional de Seguridad</a> en el ámbito de la Administración Electrónica</b>, fue aprobado en Enero de 2010 y, recordemos, afecta a TODAS las AA.PP. Cualquiera que esté familiarizado con el ENS reconocerá inmediatamente que lo que se pretende implemetar es un SGSI basado en la ISO27000. De hecho, su Anexo II se establece una guía de métricas e indicadores que recuerda mucho a la ISO-27002, y el modelo de gestión que se postula es el ya conocido PDCA (Plan-Do-Check-Act).</div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: justify;">
<br /></div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: justify;">
Aunque ya debería estar ya en su recta final de implantación en todas las AA.PP. de todo el territorio nacional, por las actuales restricciones presupuestarias está bastante retrasado, por ser suave. Sin embargo, en aquellas AA.PP. que ya lo han implementado (ej, algunos Ministerio) <b>ya se está empezando a notar el "<i>efecto tractor</i>" que tiene de cara a sus proveedores</b>, a los cuales se les está empezando a pedir su propio certificado ISO-27001. Cuando se complete su implantación, ese efecto tractor llegará a ser "irresistible" para los proveedores, y en última instancia se convertirá en una obligación de facto contar con esa certificación.</div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: justify;">
<br /></div>
<h3 style="text-align: justify;">
La ISO-27001 en las Empresas</h3>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.google.es/url?source=imglanding&ct=img&q=http://biblioteca.uam.es/blog/codigo_penal.jpg&sa=X&ei=LnmJT7S2AsOohAf64eG_CQ&ved=0CAoQ8wc4Mg&usg=AFQjCNE-Zt2XSYgoOv6BlKaz48Ak3HSpDw" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em; text-align: justify;"><img border="0" height="200" src="http://www.google.es/url?source=imglanding&ct=img&q=http://biblioteca.uam.es/blog/codigo_penal.jpg&sa=X&ei=LnmJT7S2AsOohAf64eG_CQ&ved=0CAoQ8wc4Mg&usg=AFQjCNE-Zt2XSYgoOv6BlKaz48Ak3HSpDw" width="200" /></a></div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: justify;">
En el otro extremo, el de las empresas privadas, tenemos la <a href="http://assessoria-alarcon.com/2011/01/responsabilidad-penal-de-las-personas-juridicas-reforma-del-codigo-penal/" target="_blank">reforma del <b>Código Penal</b></a> de Junio de 2010, en donde <b>se establece por primera vez la responsabilidad penal de la empresas, </b>las cuales<b> </b>serán multadas, inhabilitadas (ej, para contratar con la AA.PP. o para recibir subvenciones) o incluso disueltas. </div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: justify;">
<b><br /></b></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, Arial;">El nuevo Código establece de manera muy precisa la imputación a las personas jurídicas de aquellos delitos cometidos en su nombre, o por su cuenta y en su provecho, por las personas que tienen poder de dirección.</span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, Arial;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, Arial;">También se fija la <b>obligación de las empresas de ejercer el debido control sobre sus empleados</b>, teniendo en cuenta que la responsabilidad penal de la persona jurídica podrá declararse independientemente de que se decrete o no responsabilidad penal de la persona física en cuestión.</span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, Arial;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, Arial;">Así mismo se introduce la figura de la estafa a los inversores, de tal manera que podrá imputarse este delito a los administradores de sociedades que falseen información para lograr captar inversores u obtener créditos y se castigará la difusión de noticias o rumores sobre empresas que ofrezcan datos falsos.</span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, Arial;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, Arial;">Si tenemos en consideración la proliferación de los delitos informáticos, y su mayor persecución y tipificación en las sucesivas reformas de dicho Código Penal, el riesgo de que un directivo o un empleado cometa un delito informático punible es cada vez mayor.</span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, Arial;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, Arial;">Es por ello que <b>TODAS las empresas españolas, tanto las grandes como las más <a href="http://www.pymesyautonomos.com/legalidad/efectos-del-nuevo-codigo-penal-en-las-pymes" target="_blank">PYMES</a>, deberían diseñar un sistema de control que detecte y prevenga las conductas delictivas</b>, este sistema voluntario debería evitar un descuido por parte de los administradores, dar una rápida respuesta en la investigación de denuncias o contemplar las repercusiones legales posibles, en función de la actividad de la empresa.</span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, Arial;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, Arial;">Y dentro del ámbito de la informática, un sistema de control que regule el buen uso de los sistemas informáticos y la información que ellos contienen, como por ejemplo la información de carácter personal regulada por la LOPD, se llama ISO-27001.</span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, Arial;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, Arial;">Además, si tenemos en cuenta que una de las pocas <b>medidas atenuantes</b> que una empresa imputada en un delito informático es que antes de que se celebre el juicio implemente medidas de control que impidan la realización de dicho delito en el futuro, por lo que <b>implantar una ISO-27001 podría evitar que la empresa fuese inhabilitada para contratar con las AA.PP. o incluso disuelta</b>, en el peor de los extremos.</span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, Arial;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, Arial;">Todo ello hace que en la actualidad <b>la ISO-27001 sea una norma casi obligatoria</b>, tanto para las AA.PP. como para todas las empresas españolas que utilicen sistemas informáticos, correo electrónico, Internet, comercio electrónico... en su vida diaria, es decir: TODAS.</span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, Arial;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, Arial;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, Arial;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, Arial;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, Arial;"><br /></span></div>Anonymoushttp://www.blogger.com/profile/12885721979760844442noreply@blogger.com0tag:blogger.com,1999:blog-8931867273974980894.post-46317987636444362202012-04-11T14:42:00.000+02:002012-04-11T14:42:05.845+02:00Nueva Amenaza: Hacking de dispositivos médicos personales<br />
<div class="separator" style="clear: both; text-align: left;">
<a href="http://www.wired.com/images_blogs/threatlevel/2011/08/Insulin-Pump.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="237" src="http://www.wired.com/images_blogs/threatlevel/2011/08/Insulin-Pump.jpg" width="320" /></a><span style="font-family: Georgia, Arial; font-size: 16px;"></span></div>
<div style="text-align: justify;">
Según acaba de publicarse en <a href="http://www.wired.com/threatlevel/2012/04/security-of-medical-devices/" target="_blank">WIRED</a>, los expertos en cyberseguridad americanos están muy preocupados por una nueva vía de ataques: los dispositivos médicos personales controlados por ordenador (bombas de insulina, marcapasos, desfibriladores etc), muchos de los cuales se controlan a través de wifi.</div>
<br />
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: justify;">
<br /></div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: justify;">
Han alertado a las autoridades federales de los riesgos reales que dichos dispositivos tienen, habiendo demostrado en diversos <a href="http://www.massdevice.com/news/insulin-pump-hacker-gets-federal-attention-reps-ask-gao-investigation" target="_blank">estudios</a> la sencillez con que se pueden hackear de forma remota, con el serio riesgo que ello supone para los pacientes.</div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: justify;">
<br /></div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: justify;">
Por lo que parece, el nivel de seguridad que los fabricantes de estos dispositivos incorporan es muy deficiente, algo que se ve agravado por la ausencia de control de sus vulnerabilidades en dichos dispositivos por parte de los CERT (centros de respuesta ante emergencias informáticas), algo que se propone abordar en un futuro cercano.</div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: justify;">
<br /></div>
<div style="font-family: Georgia, Arial; font-size: 16px; text-align: justify;">
<br /></div>Anonymoushttp://www.blogger.com/profile/12885721979760844442noreply@blogger.com0tag:blogger.com,1999:blog-8931867273974980894.post-90784949994767056852012-03-23T12:24:00.000+01:002012-03-23T12:24:18.852+01:00Entrevista Aragón Radio: Operación policial francesa contra el terrorista Mohamed Merah<br />
<div class="post-body entry-content" id="post-body-1424955639858106025" style="background-color: white; color: #666666; font-family: 'Trebuchet MS', Trebuchet, Verdana, sans-serif; font-size: 13px; line-height: 1.4; position: relative; width: 547px;">
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.aragonradio2.com/_archivos/imagenes/20111129_00003.png" imageanchor="1" style="clear: left; color: #888888; float: left; margin-bottom: 1em; margin-right: 1em; text-decoration: none;"><img border="0" src="http://www.aragonradio2.com/_archivos/imagenes/20111129_00003.png" style="-webkit-box-shadow: rgba(0, 0, 0, 0.0976563) 1px 1px 5px; background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; border-bottom-color: rgb(238, 238, 238); border-bottom-style: solid; border-bottom-width: 1px; border-color: initial; border-image: initial; border-left-color: rgb(238, 238, 238); border-left-style: solid; border-left-width: 1px; border-right-color: rgb(238, 238, 238); border-right-style: solid; border-right-width: 1px; border-top-color: rgb(238, 238, 238); border-top-style: solid; border-top-width: 1px; border-width: initial; box-shadow: rgba(0, 0, 0, 0.0976563) 1px 1px 5px; padding-bottom: 5px; padding-left: 5px; padding-right: 5px; padding-top: 5px; position: relative;" /></a><span style="text-align: left;"></span></div>
<div style="text-align: justify;">
El pasado 22 de marzo, Javier Pagés participó en el programa de radio "Despierta Aragón", conducido por el periodista de Aragón Radio Paco Doblas, en relación con la operación de la policía francesa contra el terrorista francés Mohamed Merah, que fué identificado gracias a la dirección IP de su ordenador.</div>
<br />
<div style="text-align: justify;">
<span style="line-height: 1.4;">En cuanto esté disponible publicaremos el enlace a la</span><span style="line-height: 1.4;"> </span>entrevista<span style="line-height: 1.4;">.</span></div>
</div>Anonymoushttp://www.blogger.com/profile/12885721979760844442noreply@blogger.com0tag:blogger.com,1999:blog-8931867273974980894.post-42005414307012224142012-03-21T11:13:00.000+01:002012-03-21T11:13:01.338+01:00Reforma de la Ley de Enjuiciamiento Criminal<br />
<div class="separator" style="clear: both; text-align: left;">
<a href="http://www.mjusticia.gob.es/cs/Satellite/1292348589247" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="239" src="http://www.mjusticia.gob.es/cs/Satellite/1292348589247" width="320" /></a><span style="background-color: white; font-family: Georgia, Arial; font-size: 16px;">El ministro de Justicia, Alberto Ruiz-Gallardón, ha presidido esta mañana la constitución de la Comisión Institucional para la elaboración de la propuesta de texto articulado de la Ley de Enjuiciamiento Criminal.</span></div>
<div style="background-color: white; font-family: Georgia, Arial; font-size: 16px; text-align: left;">
<br /></div>
<div style="background-color: white; font-family: Georgia, Arial; font-size: 16px; text-align: left;">
La <a href="http://www.boe.es/aeboe/consultas/bases_datos/act.php?id=BOE-A-1882-6036" target="_blank">LECrim </a>vigente data de finales del siglo XIX (1882), por lo que tras muchos parches y remiendos está "algo" obsoleta. A lo largo de los últimos 15 años se ha intentado reformar en repetidas ocasiones, al estilo de lo que ocurrió en el 2000 con la Ley de Enjuiciamiento Civil (<a href="http://www.boe.es/aeboe/consultas/bases_datos/doc.php?id=BOE-A-2000-323" target="_blank">LEC</a>), pero no ha habido éxito. El último "brindis al sol" lo realizó en Jul-2011 el <a href="http://www.elmundo.es/elmundo/2011/07/22/espana/1311319126.html" target="_blank">ex-Ministro Caamaño</a>, quien sabiendo que ya no daría tiempo a tramitarla presentó "su" proyecto en las postrimerías de la anterior legislatura.</div>
<div style="background-color: white; font-family: Georgia, Arial; font-size: 16px; text-align: left;">
<br /></div>
<div style="background-color: white; font-family: Georgia, Arial; font-size: 16px; text-align: left;">
Ahora, con más tiempo por delante, el actual ministro Gallardón retoma ese esfuerzo (y puede que parte del trabajo anterior.. el tiempo lo dirá), con el objetivo de tener lista la nueva LECrim para otoño de este mismo año.</div>
<div style="background-color: white; font-family: Georgia, Arial; font-size: 16px; text-align: left;">
<br /></div>
<div style="background-color: white; font-family: Georgia, Arial; font-size: 16px; text-align: left;">
Esperemos que, entre las muchas e importantes reformas anunciadas, se resuelva de una vez por todas el acuciante problemas de la intervención de los peritos en procedimientos penales, en especial el escabroso asunto de las<b> provisiones de fondos para los peritos judiciales</b>. En caso de que se regule de una forma similar a la LECivil se avanzaría mucho en la seguridad de actuación de los profesionales en su auxilio a la justicia, que no es poco, lo que también redundaría en unas mejores garantías procesales para toda la ciudadanía.</div>Anonymoushttp://www.blogger.com/profile/12885721979760844442noreply@blogger.com0tag:blogger.com,1999:blog-8931867273974980894.post-14249556398581060252012-02-13T12:11:00.000+01:002012-03-23T12:22:26.395+01:00Entrevista Aragón Radio: Detalles de la última operación policial contra la pornografía infantil<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.aragonradio2.com/_archivos/imagenes/20111129_00003.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="http://www.aragonradio2.com/_archivos/imagenes/20111129_00003.png" /></a><span style="text-align: left;"></span></div>
<div style="text-align: justify;">
El pasado 10 de febrero, <a href="http://www.aragonradio2.com/podcast/emision/detalles-de-la-ultima-operacion-policial-contra-la-pornografia-infantil/" target="_blank">Javier Pagés participó en el programa de radio "Despierta Aragón"</a>, conducido por el periodista de Aragón Radio Paco Doblas, en relación con la redada contra la pornografía infantil realizada por la Policía Nacional y en la que fueron detenidas 57 personas, 3 de ellas en Zaragoza y Huesca, como miembros de una red de distribución de pornografía infantil por Internet.</div>
<br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Despierta Aragón habló con Carlos García, de la unidad de delitos informáticos de la Policía en Huesca, y con Javier Pages, ingeniero informático sobre los detalles de esta operación y los medios tecnológicos empleados.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En este enlace puedes acceder a la <a href="http://media.aragonradio2.es.s3-external-3.amazonaws.com/20120210_11_46_Detalles_de_la_ultima_operacion_policial_contra_la_pornografia_infantil.mp3" target="_blank">entrevista </a>(00:14:46 seg).</div>Anonymoushttp://www.blogger.com/profile/12885721979760844442noreply@blogger.com0tag:blogger.com,1999:blog-8931867273974980894.post-12720000150073066032012-01-26T18:05:00.002+01:002012-01-26T18:05:42.133+01:00Wikileaks, ¿ejemplo de ciberguerra social?Participación en el seminario "Wikileaks", 30 de marzo de 2011, Cátedra CAPDESI, Universidad Politécnica De Madrid.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-WiNVYC1sFw4/TxgvT-cM-JI/AAAAAAAAADs/uU_wXuzy83k/s1600/Wikileaks+-+Ponencia+2.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="111" src="http://4.bp.blogspot.com/-WiNVYC1sFw4/TxgvT-cM-JI/AAAAAAAAADs/uU_wXuzy83k/s200/Wikileaks+-+Ponencia+2.jpg" width="200" /></a></div>
<iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/EMsX4xrvWaU?feature=player_embedded' frameborder='0'></iframe><br />
<br />
Mas vídeos del seminario:<br />
<a href="http://www.capsdesi.upm.es/mod/forum/discuss.php?d=543">http://www.capsdesi.upm.es/mod/forum/discuss.php?d=543</a>
<br />
<br />Anonymoushttp://www.blogger.com/profile/12885721979760844442noreply@blogger.com0