• Contactless: Sistema de pago
    Ciberseguridad

    Contactless: Sistema de pago que ha llegado para quedarse

    Pagar con tarjeta contactless está de moda. Y si es con el móvil más, pero …. ¿es seguro? Hace dos años estuve viviendo en Londres por cuestiones profesionales. Que allí las cosas van más rápido es indiscutible. Fui consciente cuando en 1996 me sorprendió ver a estudiantes adolescentes con móviles por Victoria Street mientras aquí era un producto reservado a los ejecutivos. Pero como os comentaba, hace un par de años una vez más me sorprendió el uso de las tecnologías en aquella ciudad tan grande como apasionante al observar a los ingleses abonar con el móvil las pintas en los pubs. No era lo último que me quedaba por…

  • Cinco técnicas básicas para protegernos de ciberataques (Cyber Essentials)
    Ciberseguridad

    Cinco técnicas básicas para protegernos de ciberataques

    Cyber Essentials y las técnicas de control para ayudar en la prevención frente a los ciberataques   Las empresas se enfrentan al mayor volumen de ataques cibernéticos registrados hasta la fecha. Estos ataques comprenden un amplio abanico de técnicas. Técnicas que van evolucionando y mejorando ya que las ganancias que obtienen los atacantes son muy importantes, llegando a superar las ganancias del tráfico de drogas. La desigualdad en la lucha contra el cibercrimen y la falta de recursos, experiencia y conocimientos deja a las empresas en situaciones de riesgo. Las empresas que son atacadas son muy perjudicadas por los daños daños económicos que sufren, como también por la pérdida de…

  • Ataque Spearphish
    Ciberseguridad

    Ataque Spearphish

    ¿Pudo un ataque Spearphish influenciar en el resultado de las elecciones? Primero debemos saber ¿qué es un Spearphish? El Spearphish es una estafa que se realiza a través de correo electrónico u otro tipo de comunicaciones (redes sociales, …). Esta estafa a diferencia del Phishing va dirigida a personas, organizaciones o empresas concretas. Su objetivo: robar datos para fines maliciosos. Las consecuencias de los ataques cibernéticos pueden tener un alcance mucho mayor del que nos podemos imaginar. Hace dos años hemos sido testigos de como se ha puesto en juicio si, mediante este tipo de ataques, el gobierno electo de un país puede verse afectado al desvelar información confidencial de…

  • Código Penal y la LECrim
    Ciberderecho

    Código Penal y la LECrim

    Propuestas de mejora del Código Penal y de la LECrim frente a los Ciberdelitos El pasado 10 de julio el magistrado Eloy Velasco exponía en la jornada de ‘Defensa de los Estados democráticos en el ciberespacio‘ cerca de veinte propuestas de modificación del Código Penal y de la Ley de Enjuiciamiento Criminal para mejorar la lucha contra el cibercrimen y/o la ciberdelincuencia.   ¿Cuáles eran estas propuestas? La creación en Europa de un Defensor del usuario de redes sociales Medidas europeas contra los paraísos informáticos Responsabilidad de quien por omisión no evite actuaciones delictivas ajenas con el fin de filmarlas y difundirlas en la Red Penalizar el Tú le pegas…

  • Ciberseguridad,  Criptomonedas

    MINEROS POLIZONES en nuestros dispositivos

      En un post reciente te explicaba la Tecnología Blockchain y qué misión tenían los mineros para la creación de los bloques. Resumidamente los mineros realizan un trabajo de fuerza bruta. Sólo uno encuentra el resultado antes que el resto. El incentivo que obtiene es económico, una recompensa que depende del azar. La carrera de minar requiere invertir en el sistema informático y en el consumo de energía. Pero, siempre hay quien encuentra maneras que le pueden ayudar a ser el minero exitoso sin invertir tanto. Me refiero a los que denomino: los mineros polizones.   Mineros polizones Hay mineros polizones que pretenden obtener su recompensa con nuestros equipos. Perjudican…

  • Delitos Informáticos
    Ciberderecho,  Ciberseguridad

    ¿Cómo responde el Código Penal Español frente a los Delitos Informáticos?

    La Tecnología ha modificado nuestra manera de trabajar, de aprender, de buscar información y de relacionarnos. Maneras muy diferentes a las que hace pocos años eran utilizadas. Las llamadas telefónicas han sido suplantadas por mensajes abreviados usando aplicaciones de mensajería instantánea como Whatsapp, o por imágenes subidas a la red y listas para ser visualizadas un tiempo y número de veces determinado, como ocurre con Snapchat. “Nuevas formas de relación personales y profesionales” Las Nuevas Tecnologías también han propiciado nuevas maneras de cometer los delitos clásicos y la aparición de Nuevos Delitos, los Ciberdelitos, usando técnicas nuevas mejoradas. El Derecho ha tenido que buscar nuevas fórmulas para dar respuesta a…

  • ¿Qué es un ataque de Phishing?
    Ciberseguridad

    Phishing. Conoce las precauciones básicas para detectar los ataques.

    Hoy te voy a hablar de uno de los ataques informáticos más populares y utilizados: el Phishing. ¿Qué es un ataque de Phishing? El término phishing nos remite por su sonido a la palabra inglesa “fishing”. Significado en inglés: pescando. Hay quien defiende que es una referencia a los primeros piratas informáticos conocidos como ‘phreaks’ o ‘phreakers’, que eran expertos en sistemas de telefonía. El delincuente cibernético lanza un ataque con el objetivo de pescar y obtener nuestros datos (correo, fecha de nacimiento, dirección, contraseñas, tarjetas de crédito). Robarnos la identidad, alterar nuestros datos bancarios y derivar pagos otras cuentas. Comprar artículos a nuestro cargo o vender nuestra información privada.…

  • Evolución del término Ciberseguridad
    Ciberseguridad

    La evolución del concepto Ciberseguridad

    Evolución del concepto. El significado del término ciberseguridad se ha tenido una evolución y se ha ampliando con el avance de la tecnología. Inicialmente se interpretó en relación a la protección de ataques informáticos frente a las vulnerabilidades que presentaban los sistemas informáticos. Este concepto se ha ido ampliando a todos aquellos dispositivos interrelacionados mediante aplicaciones tecnológicas y a nuevos ámbitos como la privacidad, la política, los negocios y la ética. Con la evolución de la tecnología y de las maneras de comunicarnos, las preocupaciones que acompañan a la seguridad obliga a tener presente estos ámbitos y no limitarse al primer significado. “El problema de la ciberseguridad se ha vuelto…

  • Tecnología Blockchain
    Blockchain

    Tecnología Blockchain

    Blockchain El pasado martes estaba reunido con un cliente estudiando alternativas para lanzar el proyecto que me había encargado cuando hice referencia a la aplicación de la tecnología de blockchain en su sector. Un silencio acompañó mi propuesta. Detecté que había topado con el desconocimiento de esta tecnología y que sería difícil continuar. Antes de preguntarle si conocía a que me refería, ya me había preguntado qué era y para que servía. Me comentó que había oído hablar mucho de ella últimamente pero que no acababa de comprenderla. Tenía ante mi la oportunidad de explicar blockchain de una manera sencilla y comprensible. ¿Qué es Blockchain? Blockchain es un sistema de…

  • Criptomonedas y Blockchain
    Blockchain,  Criptomonedas

    El Arte a la vanguardia con Blockchain

    Las ventajas de las Criptomonedas y Blockchain ha llegado también al mundo del Arte. Estas ventajas presentan nuevas maneras de adquirir, poseer y proteger operaciones donde el Arte interviene. Una nueva generación de inversores y coleccionistas están decididos en adquirir obras de arte usando criptomonedas motivados por las ventajas que ofrece la tecnología blockchain. El mundo del arte ha querido aprovechar las oportunidades que ofrecen las Criptomonedas y Blockchain. Muchas Obras de arte ya han sido adquiridas usando este tipo de moneda. Se han habilitado plataformas que facilitan pagos virtuales con criptomonedas. Se espera que las Criptomonedas y Blockchain animen decisiones de adquisición de obras de arte y abra este…

Don`t copy text!