Ataques dirigidos a partir de Phishing
¿En qué consisten los ataques dirigidos? ¿qué medidas se pueden tomar?
Detalles¿En qué consisten los ataques dirigidos? ¿qué medidas se pueden tomar?
DetallesA menudo mis clientes me consultan sobre la privacidad en Internet. De acuerdo a mi criterio, actualmente la privacidad en Internet no existe. Si quieres que algo no se vea o deje rastro en internet, no lo publiques. Una vez publicado estará disponible y accesible para cualquiera. Aunque el nuevo Reglamento General de Protección de…
DetallesUna frase que este perito repite con asiduidad es que no es posible resistirse a una innovación tecnológica, puede ser que consigas retrasarla, pero a corto o medio plazo esta innovación se impondrá. Muchísimos ejemplos a lo largo de la historia nos muestran que esta afirmación es un hecho fehaciente, la resistencia al uso de…
DetallesRecientemente hemos publicado un post donde hablábamos de delitos con ingeniería social. Aunque internet y las nuevas tecnologías están presentes, tal y como comentamos, estos delitos son una evolución de delitos tradicionales que han dado el salto hacia las nuevas tecnologías. Hoy queremos hablar de nuevos delitos se realizan con nuevas tecnologías. Delitos que…
DetallesActualmente cuando hablamos de malware nos referimos a un conjunto de software que se instala en nuestros dispositivos y realiza ciertas acciones no deseadas. En base al tipo de acción se pueden clasificar en varias categorías: spyware, ramsomware, virus, gusanos, adware, etc. Los daños que estas piezas de software causan a nuestros sistemas son realmente…
DetallesCon las nuevas tecnologías y la difusión masiva de los dispositivos móviles han surgido un conjunto de comportamientos, que observan con más frecuencia entre menores. En este caso vamos a hablar del Sexting, El sexting, o sesteo, proviene de la fusión de dos palabras inglesas “sex” (sexo) y “texting” (envío de mensajes vía teléfono móvil),…
DetallesA lo largo de la historia los secuestros han sido una tipología de delito que siempre ha existido. Piratas, bandoleros, sicarios…. Con la llegada de Internet era una simple cuestión de tiempo que este delito, al igual que muchos otros como el acoso, dieran su salto al mundo virtual. ¿Cómo se ha producido ese salto?…
DetallesEn el post anterior hablábamos de ciberacoso, su definición, características y perfiles. No obstante es importante finalizar el artículo sobre este delito ampliando la información a las Formas de Acoso, normativa legal aplicable y el procedimiento de actuación en caso de ciberacoso. Formas de acoso El acoso, definido en general como cualquier forma de maltrato,…
DetallesEl Ministerio de Industria Turismo y Comercio, a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información y la entidad pública Red.es ha publicado la Guía de actuación contra el Ciberacoso y Ciberbullying que se puede descargar en el siguiente enlace. http://www.chaval.es/chavales/sites/default/files/Guia_Actuaci%C3%B3n_contra_Ciberacoso_vf_pi.pdf Esta guía ha sido redactada con la…
DetallesIngeniería social es un término relativamente nuevo, pero no el concepto. Para ser claros de lo que hablamos es de la picaresca, de utilizar técnicas para conseguir que una persona para que realice alguna acción o nos proporcione acceso a un sistema a través de algún tipo de engaño. Para ello no hace falta un…
DetallesEste sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies
ACEPTAR