El pasado 10 de Febrero presentamos en nuestras instalaciones un Proyecto de Lanzamiento de una ICO (Initial Coin Offering) adaptado a las necesidades de uno de nuestros clientes. La investigación, adaptación, diseño y presentación fue llevada a cabo por nuestro CEO, Ingeniero Superior de Telecomunicaciones, y nuestro partner de Londres, Ingeniero Superior Civil, que desarrolla su actividad profesional como Ingeniero en una consultora británica. GFerrer Business Solutions, consultora tecnológica, ha desarrollado este proyecto colaborando con cualificados profesionales internacionales. Estos profesionales estan especializados en los diferentes servicios que requiere el lanzamiento de una ICO, así como una STO o IEO. La propuesta presentada abarcó las ventajas que ofrece: la tecnología blockchain…
-
-
Tips elementales para evitar un ciberataque por correo electrónico
Acabo de recibir un correo electrónico de un tal Mukashi. Está en inglés, me comenta que es una empresa de la India que me ofrece programadores a un precio muy reducido, casi diría que imposibles de ofrecer para conseguir rentabilidad. No conozco a este señor o señora, no estoy buscando programadores y, lo reconozco, por el momento aun no he visitado la India. Me facilita dos links con la url de la empresa y un pdf que dice ser su “Company Profile” ¿Qué hago con este mensaje? Que el éxito de la gran mayoría de los ciberataques a usuarios y empresas en conseguir el objetivo se deba al error humano…
-
Juegos virales
Juegos virales: ¿Qué es MOMO? #PasaDeChorradas y #SeListo Hace unos días aparecieron viralmente historias de todo tipo sobre Momo. La Policía española publicó un tweet acerca de este fenómeno tranquilizando a los usuarios de whatsapp. Para ello utilizó los hashtags #PasaDeChorradas y #SeListo. ¿Qué es MOMO? Momo es un viral de WhatsApp que en pocos días ha sido visto por muchos usuarios, dando la vuelta al mundo y sobre el que se han construido historias para aterrorizar a los más jóvenes. Millones de usuarios han conocido a Momo y muchos de ellos han sentido temor. También ha sido propagado a través de un videojuego pero su medio principal ha…
-
La Ciberseguridad: ¿Está de moda o es necesaria?
Desde hace unos años los medios de comunicación han publicado y compartido cada vez más noticias relacionadas con la ciberseguridad. Es como si de repente los ciberataques y ciberdelitos hubiesen irrumpido en nuestras vidas, en nuestros trabajos, en nuestras infrestructuras, en los videojuegos que adquirimos … También han aparecido másters universitarios y cursos especializados, eventos y numerosas conferencias Se ha descubierto un ámbito capaz de generar muchos lugares de trabajo. Al tiempo que también capaz de tenernos a todos amenazados. Ciberdelitos ¿Estamos ciberseguros? En los últimos tiempos hemos lidiado con ciberataques que han afectado al sistema sanitario británico, a las elecciones presidenciales estadounidenses. Incluso se ha cuestionado si…
-
Contactless: Sistema de pago que ha llegado para quedarse
Pagar con tarjeta contactless está de moda. Y si es con el móvil más, pero …. ¿es seguro? Hace dos años estuve viviendo en Londres por cuestiones profesionales. Que allí las cosas van más rápido es indiscutible. Fui consciente cuando en 1996 me sorprendió ver a estudiantes adolescentes con móviles por Victoria Street mientras aquí era un producto reservado a los ejecutivos. Pero como os comentaba, hace un par de años una vez más me sorprendió el uso de las tecnologías en aquella ciudad tan grande como apasionante al observar a los ingleses abonar con el móvil las pintas en los pubs. No era lo último que me quedaba por…
-
Cinco técnicas básicas para protegernos de ciberataques
Cyber Essentials y las técnicas de control para ayudar en la prevención frente a los ciberataques Las empresas se enfrentan al mayor volumen de ataques cibernéticos registrados hasta la fecha. Estos ataques comprenden un amplio abanico de técnicas. Técnicas que van evolucionando y mejorando ya que las ganancias que obtienen los atacantes son muy importantes, llegando a superar las ganancias del tráfico de drogas. La desigualdad en la lucha contra el cibercrimen y la falta de recursos, experiencia y conocimientos deja a las empresas en situaciones de riesgo. Las empresas que son atacadas son muy perjudicadas por los daños daños económicos que sufren, como también por la pérdida de…
-
Ataque Spearphish
¿Pudo un ataque Spearphish influenciar en el resultado de las elecciones? Primero debemos saber ¿qué es un Spearphish? El Spearphish es una estafa que se realiza a través de correo electrónico u otro tipo de comunicaciones (redes sociales, …). Esta estafa a diferencia del Phishing va dirigida a personas, organizaciones o empresas concretas. Su objetivo: robar datos para fines maliciosos. Las consecuencias de los ataques cibernéticos pueden tener un alcance mucho mayor del que nos podemos imaginar. Hace dos años hemos sido testigos de como se ha puesto en juicio si, mediante este tipo de ataques, el gobierno electo de un país puede verse afectado al desvelar información confidencial de…
-
MINEROS POLIZONES en nuestros dispositivos
En un post reciente te explicaba la Tecnología Blockchain y qué misión tenían los mineros para la creación de los bloques. Resumidamente los mineros realizan un trabajo de fuerza bruta. Sólo uno encuentra el resultado antes que el resto. El incentivo que obtiene es económico, una recompensa que depende del azar. La carrera de minar requiere invertir en el sistema informático y en el consumo de energía. Pero, siempre hay quien encuentra maneras que le pueden ayudar a ser el minero exitoso sin invertir tanto. Me refiero a los que denomino: los mineros polizones. Mineros polizones Hay mineros polizones que pretenden obtener su recompensa con nuestros equipos. Perjudican…
-
¿Cómo responde el Código Penal Español frente a los Delitos Informáticos?
La Tecnología ha modificado nuestra manera de trabajar, de aprender, de buscar información y de relacionarnos. Maneras muy diferentes a las que hace pocos años eran utilizadas. Las llamadas telefónicas han sido suplantadas por mensajes abreviados usando aplicaciones de mensajería instantánea como Whatsapp, o por imágenes subidas a la red y listas para ser visualizadas un tiempo y número de veces determinado, como ocurre con Snapchat. «Nuevas formas de relación personales y profesionales» Las Nuevas Tecnologías también han propiciado nuevas maneras de cometer los delitos clásicos y la aparición de Nuevos Delitos, los Ciberdelitos, usando técnicas nuevas mejoradas. El Derecho ha tenido que buscar nuevas fórmulas para dar respuesta a…
-
Phishing. Conoce las precauciones básicas para detectar los ataques.
Hoy te voy a hablar de uno de los ataques informáticos más populares y utilizados: el Phishing. ¿Qué es un ataque de Phishing? El término phishing nos remite por su sonido a la palabra inglesa «fishing». Significado en inglés: pescando. Hay quien defiende que es una referencia a los primeros piratas informáticos conocidos como ‘phreaks’ o ‘phreakers’, que eran expertos en sistemas de telefonía. El delincuente cibernético lanza un ataque con el objetivo de pescar y obtener nuestros datos (correo, fecha de nacimiento, dirección, contraseñas, tarjetas de crédito). Robarnos la identidad, alterar nuestros datos bancarios y derivar pagos otras cuentas. Comprar artículos a nuestro cargo o vender nuestra información privada.…