Auditorías de Ciberseguridad nace por la demanda que el mercado está registrando en todo lo relacionado con la Seguridad de la Información, principal activo de empresas, industrias y gobiernos.
Auditorías de Ciberseguridad nace por la demanda que el mercado está registrando en todo lo relacionado con la Seguridad de la Información, principal activo de empresas, industrias y gobiernos.
La página web de ENISA está disponible en inglés, francés y alemán, idiomas oficiales de la Unión Europea. Pero, curiosamente, también está traducida al griego. ¿El motivo? En Grecia se encuentra la sede de esta Agencia Europea, repartida entre Atenas y Heraclión, en la isla de Creta, y centrada en la ciberseguridad. El concepto de ciberseguridad es muy amplio, pero básicamente se refiere a aquellos aspectos que afectan a la seguridad de personas, instituciones y empresas en el ámbito digital, o para ser exactos, en las redes, entre las que destaca internet por ser la que usamos todos.
El phishing, que a lo largo del año mostró nuevas vías de propagación respecto de las tradicionales, fue el tipo de ciberataque más utilizado en 2018 en todo el mundo y encabezó una lista que completan el criptojacking, el malware, las ciberextorsiones y la explotación de vulnerabilidades, reveló un informe de una firma de ciberseguridad.
Las nuevas características del phishing -como se llama al método de ataque informático que consiste en el engaño para robar cuentas bancarias, datos o instalar malware- incluyeron el uso de sitios web con certificados de seguridad, destacó el reporte de la empresa eslovaca ESET, en referencia a la sigla HTTPS que se lee en la barra del navegador web para indicar cuando un sitio es seguro.
Durante el segundo semestre el uso de ataques lanzados desde sitios con esos certificados alcanzó al 35 por ciento del total, cifra que a finales de 2016 había sido de 5 por ciento.
Ataques de phishing
Si bien se trata de un ataque conocido y utilizado desde hace años, las recientes campañas de propagación muestran nuevas características. Por ejemplo, ahora los sitios web de phishing utilizan certificados de seguridad.
De acuerdo con el Antiphishing Working Group, durante el segundo trimestre de 2018, alrededor del 35% de los ataques de phishing registrados se alojaron en sitios web con el protocolo HTTPS, cifra que significa un importante incremento en comparación con el casi 5% de los casos de sitios falsificados con certificados SSL, reportados hacia finales de 2016.
Una de las posibles razones de este incremento se debe a los recientes cambios registrados en los navegadores web. Google Chrome, por ejemplo, desde julio de este año comenzó a identificar los sitios web que utilizan HTTP como “No seguros”. Por otra parte, la iniciativa de algunas autoridades certificadoras para emitir certificados de manera gratuita permitió que más sitios puedan contar con certificados de seguridad, incluidos los sitios fraudulentos.
El correo electrónico se ha convertido en una herramienta diaria internacional de uso profesional y personal. Existen muchos procedimientos judiciales en los que se aportan este tipo de mensajes como prueba, y muchas veces es difícil dilucidar su veracidad y validez.
1. Carga de la prueba
La admisión o aceptación del correo electrónico como medio probatorio en el marco de un procedimiento judicial penal está supeditada a la crítica del juzgador, tal y como establece el art. 726 LECrim.
Si una parte aporta como prueba la transcripción de unos mensajes de correo electrónico y la contraparte no se opone, el juez los admitirá como prueba válida. Sin embargo, es perfectamente posible que la contraparte realice alegaciones para impugnar su veracidad y autenticidad, dada la fácil manipulación que tiene este tipo de prueba. Quien haya aportado la prueba será el responsable de probar la autenticidad del documento, su integridad y la inalterabilidad de los datos originales. Así, el art. 230.2 LOPJ establece que los documentos "gozarán de la validez y eficacia de un documento original siempre que quede garantizada su autenticidad, integridad y el cumplimiento de los requisitos exigidos por las leyes procesales".
La irrupción de WannaCry nos ha dejado en jaque a todos: no solo los usuarios estamos en peligro, también –y sobre todo– las grandes empresas e incluso los estados pueden sufrir las consecuencias de un ciberataque que podría ir a más.
De un modo u otro, es cierto que WannaCry ha supuesto un cambio de paradigma. Hasta hace poco, las infecciones informáticas solían afectar a los usuarios individuales y eran medianamente estigmatizadas: “A saber dónde has entrado” o “Es que te bajaste un archivo pirata” son frases que resumen hasta qué punto este tipo de ataques acababan casi culpando a sus propias víctimas. Sin embargo, ahora el enemigo es mucho más poderoso y la víctima mucho mayor.
Después de meses, la Guardia Civil ha conseguido extraer los datos del iPhone perteneciente a Diana Quer, la mujer desaparecida en agosto de 2016 en A Pobra Do Caramiñal (A Coruña).
El logro técnico ha sido posible gracias a una empresa israelí llamada Cellebrite especializada en extracción y recuperación de datos digitales. Una proeza superior teniendo en cuenta que el terminal permaneció en el fondo del puerto de Taragoña, y que había sido dañado físicamente previamente.
La llegada del nuevo año supone para las empresas hacer frente a nuevos retos y desafíos en sus respectivos negocios, pero en la actualidad la ciberseguridad es uno que no puede eludirse.
Desafortunadamente, muchas empresas todavía no cuentan con fundamentos básicos de seguridad adecuados y por ello os queremos ofrecer 6 medidas de ciberseguridad que las empresas deberían implementar para ayudar a mantener a raya a las amenazas más complejas que acecharán durante 2017.
¿Cual ha sido el producto con más vulnerabilidades de 2016? Según CVE Details, un sitio web que añade datos históricos sobre los bugs que han recibido un código identificador CVE, el número 1 ha sido para Android, el sistema operativo móvil de Google.
El empresario tiene derecho a comprobar las comunicaciones de los empleados si tiene sospechas de que se está haciendo un uso personal de las herramientas de trabajo. Puede ser causa de despido por transgresión de la buena fe contractual. El control por el empresario del correo electrónico del trabajador no viola su derecho a la intimidad
Una empresa informa a un trabajador de que está siendo vigilado por utilizar el correo electrónico profesional para fines privados en horario laboral. Le advierte de que esta actuación es contraria a su normativa interna. Tras requerirle en varias ocasiones, se produce su despido.
En cada año, la industria de la seguridad enfrenta nuevos tipos de amenazas, ya que los cibercriminales presentan abordajes cada vez más desarrollados para acceder a los datos de las compañías. Al aproximarnos a 2017, los especialistas en seguridad de Symantec Corporation (NASDAQ: SYMC) analizaron, en detalle, las tendencias que podemos llegar a ver este año y en los próximos. Considerando los constantes cambios en el escenario de seguridad, es importante tomarse un momento y determinar dónde necesita centrar su atención la industria de la seguridad durante el año que viene.
En efecto, el ransomware ha vivido su mayor expansión hasta la fecha en 2016, año en que también se ha comprobado la vulnerabilidad de los dispositivos conectados con el Internet de las Cosas (IoT, en inglés) que han facilitado ataques de denegación de servicio (DDoS), dirigidos contra empresas o incluso contra servidores de videojuegos populares.
El futuro de la seguridad corporativa pasa, irremediablemente, por la inteligencia artificial. De hecho, los algoritmos serán decisivos para la protección de la información empresarial, tanto para lo bueno como para lo malo. Esas dos caras de la misma moneda no serán otras que ‘malware’ capaz de imitar el comportamiento humano y, en el punto opuesto, soluciones capaces de predecir cuáles serán las amenazas que pongan en peligro los sistemas de tu empresa.
Cada vez es mayor el número de juguetes para niños que ofrecen la posibilidad de conexión a Internet para acceder a funciones extra. Más allá de las videoconsolas o tablets, en el mercado hay una amplia gama de productos como muñecas, vehículos, robots o pequeños drones que permiten la conexión online.
Ahora, y a medida que nos acercamos al año que estamos a punto de estrenar, los expertos en seguridad de Symantec han examinado de cerca las tendencias que podremos ver este año y los siguientes.
INCIBE pone a disposición de los usuarios el nuevo Servicio Antiransomware con el que cualquier víctima de este tipo de malware podrá contactar con expertos que intentarán solucionar su problema.
Microsoft ha publicado el boletín de seguridad correspondiente a diciembre de 2016, en el cual se describe los principales fallos de seguridad corregidos en Windows y otros productos de la compañía de Redmond. En esta ocasión nos encontramos con 12 vulnerabilidades, de las cuales 6 han sido consideradas como críticas.
Yahoo ha anunciado que en agosto de 2013 tuvo una brecha de seguridad en la que le fueron robadas más de 1.000 millones de cuentas, el mayor saqueo de datos a una empresa en la historia. Y, lo que es peor, en el comunicado subyace que los ciberdelincuentes llevan más de tres años abusando de las cuentas.
Un ransomware estuvo atacando el pasado fin de semana las computadoras del metro de San Francisco (California, Estados Unidos). Los atacantes llegaron a pedir un pago de 73.000 dólares que se le tenía que entregar en Bitcoins, la criptodivisa utilizada por los creadores de ransomware para realizar transacciones de dinero sin dejar rastro.
Mejorar la seguridad de la aplicación Gmail es una tarea recomendable para los usuarios del correo electrónico web de Google. El webmail más usado de un segmento que es una vía preferente de entrada de malware. La cantidad de amenazas es inmensa y si bien los métodos de infección se han ampliado.
< Anterior |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
© 2017 Peritos Judiciales Forenses | www.peritosjudicialesforenses.com | Ángel de la Riva | todos los derechos reservados | Política de Privacidad
Este sitio utiliza cookies para el almacenamiento de información en su equipo.