Recopilación de principales noticias, eventos, politicas de seguridad, guías de buenas practicas, normas, estándares, herramientas, otros.
Blog dedicado al estudio de la Seguridad de la Información – Privacidad – Seguridad Informatica – Auditoria informática.
</>Seguridad Informática
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

AMENAZAS AL PERSONAL DE LAS FAS POR MEDIO DE LA INGENIERÍA SOCIAL
Dar Clic. de Mucho Interés https://computerforense.com/wp-content/uploads/2023/09/AndresAlvaro.pdf
Mercados de la darknet
El único payload en JavaScript que hemos visto apunta a tres de los mayores mercados de la darknet de habla rusa. Este payload intenta alterar QIWI (un popular servicio ruso…
Otros ataques derivados del SIM Swapping
Los delincuentes no solo buscan acceder a las cuentas bancarias de sus víctimas. Otros activos valiosos incluyen billeteras de criptomonedas o cuentas de servicios online como; por ejemplo, los de…
Fases del SIM swapping
Fases del SIM swapping Debemos tener en cuenta que esta técnica no es consecuencia de un fallo de seguridad en nuestros dispositivos, sino en la falta de implementación de protocolos…
RECOLECCIÓN DISPOSITIVOS MÓVILES
Antes de recolectar, revisar que el dispositivo no está siendo usado para la activación de explosivos. Observar que el teléfono no se encuentre conectado a otro tipo de dispositivo o…
Informe Global de Fraude y Riesgos 2019/20
Mapeo del nuevo panorama de riesgos
KAYMERA 360° Mobile Cyber Defense Solution – SaaS Model
The KAYMERA 360° solution is based on hardened, off the shelf smartphone devices, installed with a proprietary secured version of the Android OS and backed by a secured communication and…
El Agente encubierto y el delito provocado
Recursos para Consultar Sentencia 39/2016 del Juzgado de lo Penal de Gijón Cuestiones procesales relativas a la investigación de los delitos en red - Roberto Valverde Megías - Delegado de…