Ataques dirigidos a partir de Phishing
¿En qué consisten los ataques dirigidos? ¿qué medidas se pueden tomar?
Detalles¿En qué consisten los ataques dirigidos? ¿qué medidas se pueden tomar?
DetallesEl 25 de Mayo, el nuevo Reglamento General de Protección de Datos (también conocido como RGPD) será de obligado cumplimiento para todas las empresas de este país. No obstante este reglamento no afecta de igual manera a todas ellas, existen un montón de consideraciones que hay que tener en cuenta de cara a adaptar la…
DetallesA menudo mis clientes me consultan sobre la privacidad en Internet. De acuerdo a mi criterio, actualmente la privacidad en Internet no existe. Si quieres que algo no se vea o deje rastro en internet, no lo publiques. Una vez publicado estará disponible y accesible para cualquiera. Aunque el nuevo Reglamento General de Protección de…
DetallesRecientemente hemos publicado un post donde hablábamos de delitos con ingeniería social. Aunque internet y las nuevas tecnologías están presentes, tal y como comentamos, estos delitos son una evolución de delitos tradicionales que han dado el salto hacia las nuevas tecnologías. Hoy queremos hablar de nuevos delitos se realizan con nuevas tecnologías. Delitos que…
DetallesActualmente cuando hablamos de malware nos referimos a un conjunto de software que se instala en nuestros dispositivos y realiza ciertas acciones no deseadas. En base al tipo de acción se pueden clasificar en varias categorías: spyware, ramsomware, virus, gusanos, adware, etc. Los daños que estas piezas de software causan a nuestros sistemas son realmente…
DetallesCon las nuevas tecnologías y la difusión masiva de los dispositivos móviles han surgido un conjunto de comportamientos, que observan con más frecuencia entre menores. En este caso vamos a hablar del Sexting, El sexting, o sesteo, proviene de la fusión de dos palabras inglesas “sex” (sexo) y “texting” (envío de mensajes vía teléfono móvil),…
DetallesA lo largo de la historia los secuestros han sido una tipología de delito que siempre ha existido. Piratas, bandoleros, sicarios…. Con la llegada de Internet era una simple cuestión de tiempo que este delito, al igual que muchos otros como el acoso, dieran su salto al mundo virtual. ¿Cómo se ha producido ese salto?…
DetallesRecientemente, mi compañero Javier Rubio Alamillo publicaba en su página web un artículo en el cual ponía en entredicho la seguridad de la aplicación de mensajería Whatsapp y los mensajes almacenados en su base de datos, mostrando con sencillez la forma en la que estos podían ser manipulados. Este artículo ha tenido mucha difusión en…
DetallesEl Ministerio de Industria Turismo y Comercio, a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información y la entidad pública Red.es ha publicado la Guía de actuación contra el Ciberacoso y Ciberbullying que se puede descargar en el siguiente enlace. http://www.chaval.es/chavales/sites/default/files/Guia_Actuaci%C3%B3n_contra_Ciberacoso_vf_pi.pdf Esta guía ha sido redactada con la…
DetallesIngeniería social es un término relativamente nuevo, pero no el concepto. Para ser claros de lo que hablamos es de la picaresca, de utilizar técnicas para conseguir que una persona para que realice alguna acción o nos proporcione acceso a un sistema a través de algún tipo de engaño. Para ello no hace falta un…
DetallesEste sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies
ACEPTAR