<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad informárica: Noticias, Fotos, Evaluaciones, Precios y Rumores de Seguridad informárica • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/seguridad-informarica/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/seguridad-informarica/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Thu, 28 Mar 2019 18:46:53 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Seguridad informárica: Noticias, Fotos, Evaluaciones, Precios y Rumores de Seguridad informárica • ENTER.CO</title>
	<link>https://www.enter.co/noticias/seguridad-informarica/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Investigación de ciberdelitos en el mundo de hoy</title>
		<link>https://www.enter.co/empresas/seguridad/investigacion-de-ciberdelitos-hoy/</link>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Thu, 28 Mar 2019 19:00:24 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Crimen organizado]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[internet de las cosas]]></category>
		<category><![CDATA[Seguridad informárica]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=455788</guid>

					<description><![CDATA[En un día como hoy, el 55 por ciento de la población accede a Internet al menos 100 veces a través de sus dispositivos y computadores que, a su vez, actualizan sus estados cada 15 segundos aproximadamente. ¡Sí! imaginó bien el cálculo: da 24.662.227.741.820 accesos diarios a Internet. A este número habría que sumar los [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En un día como hoy, el 55 por ciento de la población accede a Internet al menos 100 veces a través de sus dispositivos y computadores que, a su vez, actualizan sus estados cada 15 segundos aproximadamente. ¡Sí! imaginó bien el cálculo: da 24.662.227.741.820 accesos diarios a Internet. A este número habría que sumar los dispositivos de Internet de las cosas, los webservers, los mailservers&#8230;</p>
<p>Por: Christian Javier Vila<br />
CTO &#8211; ISEC Global Inc &#8211; iCoaching Director</p>
<p><span id="more-455788"></span></p>
<p>Y también el crimen organizado o no (narcotráfico, terrorismo, trata de personas, robo, secuestros, etc.), utiliza tecnología avanzada: cifran comunicaciones, transportan contrabando con alta tecnología; se mueven en arquitecturas digitales complejas como redes de anonimato, inhibidores de señales…</p>
<p>Inclusive hoy todos los hechos delictivos de una forma u otra involucran tecnología, entonces terabytes de datos están disponibles y podrían ser utilizados para resolver un delito o resolver un incidente informático; es cuando vemos que esta disciplina de Informática Forense debe iniciar una revolución como la de la industria 4.0.</p>
<h2>Informática Forense 4.0</h2>
<p>En el Siglo XX se hablaba de clonar discos, bucear en registros de logs de servidores, cache de los buscadores, ¡si el computador estaba encendido o apagado! La informática forense hoy habla de calzado conectado a Internet, extorsión criptoviral, open source intelligence, logs de dispositivos IoT, memorias temporales en cualquier dispositivo, sistemas industriales, computación en la nube… y además ¡todo lo del siglo anterior!</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-455792 size-full" src="https://www.enter.co/wp-content/uploads/2019/03/computer-crime-1233329_1920.jpg" alt="Ciberdelitos" width="1024" height="321" srcset="https://www.enter.co/wp-content/uploads/2019/03/computer-crime-1233329_1920.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/03/computer-crime-1233329_1920-300x94.jpg 300w, https://www.enter.co/wp-content/uploads/2019/03/computer-crime-1233329_1920-768x241.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>El cibercrimen supone:</p>
<ul>
<li>El computador (o tecnología) como medio para cometer un crimen</li>
<li>La tecnología es la escena del crimen o contiene evidencias</li>
<li>La tecnología es la víctima del crimen</li>
</ul>
<h2>Planteo de la problemática y soluciones contra los ciberdelitos</h2>
<p>Los escenarios para investigar un cibercrimen generalmente son múltiples: tableta más celular más website; y en base a los lugares físicos, los escenarios pueden ser transnacionales, transjurisdiccionales (¡casi siempre!). Entonces una misma causa o un mismo incidente precisa de un conjunto de pruebas muy heterogéneas (imagen, coordenada GPS, mac address…) y adquiridas de formas muy diferente.</p>
<p>Para estar acorde a las necesidades de la disciplina es fundamental la etapa de identificación del incidente (primera etapa de un caso). Y si no se tomaba su tiempo para determinar todas las tareas de identificación del incidente, ahora SÍ va a tener que hacerlo para poder definir qué es lo que se va a hacer después.</p>
<p>Finalmente, hay una nueva forma de hacer Informática Forense y Respuesta ante Incidentes mucho más dinámica y creativa que la tradicional del siglo pasado.</p>
<p>Esta nueva forma no viene a cambiar ni a dejar obsoleta la metodología, sino que viene a redefinir nuevas tareas y nuevos métodos de investigar que siempre deben estar conforme a la normativa homologada en cada jurisdicción y a los estándares forenses internacionales.</p>
<p>Lo invitamos a ver nuestra plataforma de iCoaching® · Autogestión del Aprendizaje basado en iGadgets de 15 minutos: <a href="http://www.isec-global.com/icoach/">http://www.isec-global.com/icoach/</a>.</p>
<p><em>Imágenes: <a href="https://pixabay.com/photos/security-binary-binary-code-castle-2688911/" target="_blank" rel="noopener">Geralt</a> y <a href="https://pixabay.com/illustrations/computer-crime-security-control-1233329/" target="_blank" rel="noopener">Alexas_Fotos</a> (vía Pixabay).</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
