La versión de su navegador no está debidamente actualizada. Le recomendamos actualizarla a la versión más reciente.

La Unión Europea y su papel en la ciberseguridad.

Publicado 20/04/2019

La página web de ENISA está disponible en inglés, francés y alemán, idiomas oficiales de la Unión Europea. Pero, curiosamente, también está traducida al griego. ¿El motivo? En Grecia se encuentra la sede de esta Agencia Europea, repartida entre Atenas y Heraclión, en la isla de Creta, y centrada en la ciberseguridad. El concepto de ciberseguridad es muy amplio, pero básicamente se refiere a aquellos aspectos que afectan a la seguridad de personas, instituciones y empresas en el ámbito digital, o para ser exactos, en las redes, entre las que destaca internet por ser la que usamos todos.

Lea toda la publicación »

¿Cuáles fueron los ciberdelitos más comunes en 2018?

Publicado 24/12/2018

El phishing, que a lo largo del año mostró nuevas vías de propagación respecto de las tradicionales, fue el tipo de ciberataque más utilizado en 2018 en todo el mundo y encabezó una lista que completan el criptojacking, el malware, las ciberextorsiones y la explotación de vulnerabilidades, reveló un informe de una firma de ciberseguridad.

Las nuevas características del phishing -como se llama al método de ataque informático que consiste en el engaño para robar cuentas bancarias, datos o instalar malware- incluyeron el uso de sitios web con certificados de seguridad, destacó el reporte de la empresa eslovaca ESET, en referencia a la sigla HTTPS que se lee en la barra del navegador web para indicar cuando un sitio es seguro.

Durante el segundo semestre el uso de ataques lanzados desde sitios con esos certificados alcanzó al 35 por ciento del total, cifra que a finales de 2016 había sido de 5 por ciento.

Lea toda la publicación »

Cibercrimen: 5 ataques utilizados con más frecuencia.

Publicado 24/12/2018

Las pricipales características de estos ataques y las razones por las cuales han comenzado a ser utilizados con mayor frecuencia por los por atacantes; quienes buscan obtener diferentes tipos de beneficios a costa de los recursos e información de los usuarios.

Ataques de phishing

Si bien se trata de un ataque conocido y utilizado desde hace años, las recientes campañas de propagación muestran nuevas características. Por ejemplo, ahora los sitios web de phishing utilizan certificados de seguridad.

De acuerdo con el Antiphishing Working Group, durante el segundo trimestre de 2018, alrededor del 35% de los ataques de phishing registrados se alojaron en sitios web con el protocolo HTTPS, cifra que significa un importante incremento en comparación con el casi 5% de los casos de sitios falsificados con certificados SSL, reportados hacia finales de 2016.

Una de las posibles razones de este incremento se debe a los recientes cambios registrados en los navegadores web. Google Chrome, por ejemplo, desde julio de este año comenzó a identificar los sitios web que utilizan HTTP como “No seguros”. Por otra parte, la iniciativa de algunas autoridades certificadoras para emitir certificados de manera gratuita permitió que más sitios puedan contar con certificados de seguridad, incluidos los sitios fraudulentos.

Lea toda la publicación »

El correo electrónico como medio de prueba en el proceso penal.

Publicado 24/12/2018

El correo electrónico se ha convertido en una herramienta diaria internacional de uso profesional y personal. Existen muchos procedimientos judiciales en los que se aportan este tipo de mensajes como prueba, y muchas veces es difícil dilucidar su veracidad y validez.

1.  Carga de la prueba

La admisión o aceptación del correo electrónico como medio probatorio en el marco de un procedimiento judicial penal está supeditada a la crítica del juzgador, tal y como establece el art. 726 LECrim.

Si una parte aporta como prueba la transcripción de unos mensajes de correo electrónico y la contraparte no se opone, el juez los admitirá como prueba válida. Sin embargo, es perfectamente posible que la contraparte realice alegaciones para impugnar su veracidad y autenticidad, dada la fácil manipulación que tiene este tipo de prueba. Quien haya aportado la prueba será el responsable de probar la autenticidad del documento, su integridad y la inalterabilidad de los datos originales. Así, el art. 230.2 LOPJ establece que los documentos "gozarán de la validez y eficacia de un documento original siempre que quede garantizada su autenticidad,  integridad y el cumplimiento de los requisitos exigidos por las leyes procesales".

Lea toda la publicación »

Los siete virus informáticos más dañinos de la historia.

Publicado 08/07/2017

La irrupción de WannaCry nos ha dejado en jaque a todos: no solo los usuarios estamos en peligro, también –y sobre todo– las grandes empresas e incluso los estados pueden sufrir las consecuencias de un ciberataque que podría ir a más.

De un modo u otro, es cierto que WannaCry ha supuesto un cambio de paradigma. Hasta hace poco, las infecciones informáticas solían afectar a los usuarios individuales y eran medianamente estigmatizadas: “A saber dónde has entrado” o “Es que te bajaste un archivo pirata” son frases que resumen hasta qué punto este tipo de ataques acababan casi culpando a sus propias víctimas. Sin embargo, ahora el enemigo es mucho más poderoso y la víctima mucho mayor.

Lea toda la publicación »

Cómo se ha conseguido extraer la información del móvil de Diana Quer.

Publicado 08/07/2017

Después de meses, la Guardia Civil ha conseguido extraer los datos del iPhone perteneciente a Diana Quer, la mujer desaparecida en agosto de 2016 en A Pobra Do Caramiñal (A Coruña).

El logro técnico ha sido posible gracias a una empresa israelí llamada Cellebrite especializada en extracción y recuperación de datos digitales. Una proeza superior teniendo en cuenta que el terminal permaneció en el fondo del puerto de Taragoña, y que había sido dañado físicamente previamente.

Lea toda la publicación »

6 medidas de ciberseguridad para mantener a salvo la empresa de las nuevas amenazas de 2017.

Publicado 16/01/2017

La llegada del nuevo año supone para las empresas hacer frente a nuevos retos y desafíos en sus respectivos negocios, pero en la actualidad la ciberseguridad es uno que no puede eludirse.

Desafortunadamente, muchas empresas todavía no cuentan con fundamentos básicos de seguridad adecuados y por ello os queremos ofrecer 6 medidas de ciberseguridad que las empresas deberían implementar para ayudar a mantener a raya a las amenazas más complejas que acecharán durante 2017.

Lea toda la publicación »

Android fue el producto con más vulnerabilidades de 2016.

Publicado 06/01/2017

¿Cual ha sido el producto con más vulnerabilidades de 2016? Según CVE Details, un sitio web que añade datos históricos sobre los bugs que han recibido un código identificador CVE, el número 1 ha sido para Android, el sistema operativo móvil de Google.

Lea toda la publicación »

¿Puede el jefe espiar mis correos?

Publicado 06/01/2017

El empresario tiene derecho a comprobar las comunicaciones de los empleados si tiene sospechas de que se está haciendo un uso personal de las herramientas de trabajo. Puede ser causa de despido por transgresión de la buena fe contractual. El control por el empresario del correo electrónico del trabajador no viola su derecho a la intimidad

Una empresa informa a un trabajador de que está siendo vigilado por utilizar el correo electrónico profesional para fines privados en horario laboral. Le advierte de que esta actuación es contraria a su normativa interna. Tras requerirle en varias ocasiones, se produce su despido.

Lea toda la publicación »

Predicciones de Symantec en cibercrimen y ciberseguridad para el 2017.

Publicado 28/12/2016

En cada año, la industria de la seguridad enfrenta nuevos tipos de amenazas, ya que los cibercriminales presentan abordajes cada vez más desarrollados para acceder a los datos de las compañías. Al aproximarnos a 2017, los especialistas en seguridad de Symantec Corporation (NASDAQ: SYMC) analizaron, en detalle, las tendencias que podemos llegar a ver este año y en los próximos. Considerando los constantes cambios en el escenario de seguridad, es importante tomarse un momento y determinar dónde necesita centrar su atención la industria de la seguridad durante el año que viene.

Lea toda la publicación »

El ransomware, el espionaje de datos personales y los ataques DDoS.

Publicado 28/12/2016

En efecto, el ransomware ha vivido su mayor expansión hasta la fecha en 2016, año en que también se ha comprobado la vulnerabilidad de los dispositivos conectados con el Internet de las Cosas (IoT, en inglés) que han facilitado ataques de denegación de servicio (DDoS), dirigidos contra empresas o incluso contra servidores de videojuegos populares.

Lea toda la publicación »

La inteligencia artificial, futuro escudo contra el cibercrimen.

Publicado 28/12/2016

El futuro de la seguridad corporativa pasa, irremediablemente, por la inteligencia artificial. De hecho, los algoritmos serán decisivos para la protección de la información empresarial, tanto para lo bueno como para lo malo. Esas dos caras de la misma moneda no serán otras que ‘malware’ capaz de imitar el comportamiento humano y, en el punto opuesto, soluciones capaces de predecir cuáles serán las amenazas que pongan en peligro los sistemas de tu empresa.

Lea toda la publicación »

Los juguetes conectados nuevos blanco de los hackers.

Publicado 28/12/2016

Cada vez es mayor el número de juguetes para niños que ofrecen la posibilidad de conexión a Internet para acceder a funciones extra. Más allá de las videoconsolas o tablets, en el mercado hay una amplia gama de productos como muñecas, vehículos, robots o pequeños drones que permiten la conexión online.

Lea toda la publicación »

IoT y la nube, principales objetivos de los cibercriminales en 2017.

Publicado 18/12/2016

Ahora, y a medida que nos acercamos al año que estamos a punto de estrenar, los expertos en seguridad de Symantec han examinado de cerca las tendencias que podremos ver este año y los siguientes.

Lea toda la publicación »

Nuevo Servicio Antiransomware, recupera el control de tu información.

Publicado 18/12/2016

INCIBE pone a disposición de los usuarios el nuevo Servicio Antiransomware con el que cualquier víctima de este tipo de malware podrá contactar con expertos que intentarán solucionar su problema.

Lea toda la publicación »

Publicado el boletín de seguridad Microsoft de diciembre 2016.

Publicado 18/12/2016

Microsoft ha publicado el boletín de seguridad correspondiente a diciembre de 2016, en el cual se describe los principales fallos de seguridad corregidos en Windows y otros productos de la compañía de Redmond. En esta ocasión nos encontramos con 12 vulnerabilidades, de las cuales 6 han sido consideradas como críticas.

Lea toda la publicación »

Yahoo sufre la mayor fuga de datos de la historia.

Publicado 18/12/2016

Yahoo ha anunciado que en agosto de 2013 tuvo una brecha de seguridad en la que le fueron robadas más de 1.000 millones de cuentas, el mayor saqueo de datos a una empresa en la historia. Y, lo que es peor, en el comunicado subyace que los ciberdelincuentes llevan más de tres años abusando de las cuentas.

Lea toda la publicación »

Un ransomware la lía en el metro de San Francisco permitiendo viajes gratis.

Publicado 18/12/2016

Un ransomware estuvo atacando el pasado fin de semana las computadoras del metro de San Francisco (California, Estados Unidos). Los atacantes llegaron a pedir un pago de 73.000 dólares que se le tenía que entregar en Bitcoins, la criptodivisa utilizada por los creadores de ransomware para realizar transacciones de dinero sin dejar rastro.

Lea toda la publicación »

Cómo mejorar la seguridad de tu correo Gmail.

Publicado 12/12/2016

Mejorar la seguridad de la aplicación Gmail es una tarea recomendable para los usuarios del correo electrónico web de Google. El webmail más usado de un segmento que es una vía preferente de entrada de malware. La cantidad de amenazas es inmensa y si bien los métodos de infección se han ampliado.

Lea toda la publicación »

Rusia castigará con 10 años de prisión a los creadores de malware.

Publicado 12/12/2016

El gobierno ruso ha presentado un proyecto de ley que propone penas de prisión como castigo para hackers y cibercriminales que desarrollen software malicioso que sea utilizado de alguna manera contra la infraestructura crítica rusa crítica, incluso si no tienen ningún papel en ataques cibernéticos reales.

Lea toda la publicación »

Compártenos en tus redes

Directiva de cookies

Este sitio utiliza cookies para el almacenamiento de información en su equipo.

¿Lo acepta?