Uso indebido de tecnología en procedimientos administrativos
Correo electrónico en procedimientos administrativos
DetallesCorreo electrónico en procedimientos administrativos
DetallesRecientemente hemos publicado un post donde hablábamos de delitos con ingeniería social. Aunque internet y las nuevas tecnologías están presentes, tal y como comentamos, estos delitos son una evolución de delitos tradicionales que han dado el salto hacia las nuevas tecnologías. Hoy queremos hablar de nuevos delitos se realizan con nuevas tecnologías. Delitos que…
DetallesActualmente cuando hablamos de malware nos referimos a un conjunto de software que se instala en nuestros dispositivos y realiza ciertas acciones no deseadas. En base al tipo de acción se pueden clasificar en varias categorías: spyware, ramsomware, virus, gusanos, adware, etc. Los daños que estas piezas de software causan a nuestros sistemas son realmente…
DetallesA lo largo de la historia los secuestros han sido una tipología de delito que siempre ha existido. Piratas, bandoleros, sicarios…. Con la llegada de Internet era una simple cuestión de tiempo que este delito, al igual que muchos otros como el acoso, dieran su salto al mundo virtual. ¿Cómo se ha producido ese salto?…
DetallesRecientemente, mi compañero Javier Rubio Alamillo publicaba en su página web un artículo en el cual ponía en entredicho la seguridad de la aplicación de mensajería Whatsapp y los mensajes almacenados en su base de datos, mostrando con sencillez la forma en la que estos podían ser manipulados. Este artículo ha tenido mucha difusión en…
DetallesIngeniería social es un término relativamente nuevo, pero no el concepto. Para ser claros de lo que hablamos es de la picaresca, de utilizar técnicas para conseguir que una persona para que realice alguna acción o nos proporcione acceso a un sistema a través de algún tipo de engaño. Para ello no hace falta un…
DetallesCada día vemos en las noticias ejemplos de ciberataques a grandes compañías, alguno de los más recientes y conocidos son el ataque a Sony con el robo de datos de usuarios, información corporativa e incluso películas no estrenadas, o el ataque a la página de contactos Ashley Madison en el que se robaron y publicaron…
DetallesActualmente el medio más habitual para proteger el acceso a nuestras cuentas en servicios en Internet es a través de una contraseña. Aunque se han escrito infinidad de artículos sobre el tema no dejo de encontrar casos en los cuales las contraseñas son cualquier cosa menos seguras y se pueden averiguar con facilidad. No debemos…
DetallesEste sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies
ACEPTAR