Ataques dirigidos a partir de Phishing
¿En qué consisten los ataques dirigidos? ¿qué medidas se pueden tomar?
Detalles¿En qué consisten los ataques dirigidos? ¿qué medidas se pueden tomar?
DetallesA menudo nos llegan a nuestro buzón consultas sobre la posibilidad de realizar peritaciones sobre cuentas de Whatsapp. Las peticiones son de lo más diversas y algunas veces se nos plantean solicitudes que simplemente no son posibles. No obstante, la información que se puede obtener de una peritación de una cuenta de whatsapp es muy…
DetallesNo creemos que la prohibición tenga que ser la base del uso de la tecnología, sí debe haber un control, una moderación y un orden en su uso y sobre todo tiene que existir EDUCACIÓN, para que los usuarios (especialmente si son menores) sean conscientes de lo que es correcto y de lo que no…
DetallesRecientemente hemos publicado un post donde hablábamos de delitos con ingeniería social. Aunque internet y las nuevas tecnologías están presentes, tal y como comentamos, estos delitos son una evolución de delitos tradicionales que han dado el salto hacia las nuevas tecnologías. Hoy queremos hablar de nuevos delitos se realizan con nuevas tecnologías. Delitos que…
DetallesCon las nuevas tecnologías y la difusión masiva de los dispositivos móviles han surgido un conjunto de comportamientos, que observan con más frecuencia entre menores. En este caso vamos a hablar del Sexting, El sexting, o sesteo, proviene de la fusión de dos palabras inglesas “sex” (sexo) y “texting” (envío de mensajes vía teléfono móvil),…
DetallesA lo largo de la historia los secuestros han sido una tipología de delito que siempre ha existido. Piratas, bandoleros, sicarios…. Con la llegada de Internet era una simple cuestión de tiempo que este delito, al igual que muchos otros como el acoso, dieran su salto al mundo virtual. ¿Cómo se ha producido ese salto?…
DetallesRecientemente, mi compañero Javier Rubio Alamillo publicaba en su página web un artículo en el cual ponía en entredicho la seguridad de la aplicación de mensajería Whatsapp y los mensajes almacenados en su base de datos, mostrando con sencillez la forma en la que estos podían ser manipulados. Este artículo ha tenido mucha difusión en…
DetallesEl Ministerio de Industria Turismo y Comercio, a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información y la entidad pública Red.es ha publicado la Guía de actuación contra el Ciberacoso y Ciberbullying que se puede descargar en el siguiente enlace. http://www.chaval.es/chavales/sites/default/files/Guia_Actuaci%C3%B3n_contra_Ciberacoso_vf_pi.pdf Esta guía ha sido redactada con la…
DetallesIngeniería social es un término relativamente nuevo, pero no el concepto. Para ser claros de lo que hablamos es de la picaresca, de utilizar técnicas para conseguir que una persona para que realice alguna acción o nos proporcione acceso a un sistema a través de algún tipo de engaño. Para ello no hace falta un…
DetallesCada día vemos en las noticias ejemplos de ciberataques a grandes compañías, alguno de los más recientes y conocidos son el ataque a Sony con el robo de datos de usuarios, información corporativa e incluso películas no estrenadas, o el ataque a la página de contactos Ashley Madison en el que se robaron y publicaron…
DetallesEste sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies
ACEPTAR