• Cinco técnicas básicas para protegernos de ciberataques (Cyber Essentials)
    Ciberseguridad

    Cinco técnicas básicas para protegernos de ciberataques

    Cyber Essentials y las técnicas de control para ayudar en la prevención frente a los ciberataques   Las empresas se enfrentan al mayor volumen de ataques cibernéticos registrados hasta la fecha. Estos ataques comprenden un amplio abanico de técnicas. Técnicas que van evolucionando y mejorando ya que las ganancias que obtienen los atacantes son muy importantes, llegando a superar las ganancias del tráfico de drogas. La desigualdad en la lucha contra el cibercrimen y la falta de recursos, experiencia y conocimientos deja a las empresas en situaciones de riesgo. Las empresas que son atacadas son muy perjudicadas por los daños daños económicos que sufren, como también por la pérdida de…

  • Ataque Spearphish
    Ciberseguridad

    Ataque Spearphish

    ¿Pudo un ataque Spearphish influenciar en el resultado de las elecciones? Primero debemos saber ¿qué es un Spearphish? El Spearphish es una estafa que se realiza a través de correo electrónico u otro tipo de comunicaciones (redes sociales, …). Esta estafa a diferencia del Phishing va dirigida a personas, organizaciones o empresas concretas. Su objetivo: robar datos para fines maliciosos. Las consecuencias de los ataques cibernéticos pueden tener un alcance mucho mayor del que nos podemos imaginar. Hace dos años hemos sido testigos de como se ha puesto en juicio si, mediante este tipo de ataques, el gobierno electo de un país puede verse afectado al desvelar información confidencial de…

  • Código Penal y la LECrim
    Ciberderecho

    Código Penal y la LECrim

    Propuestas de mejora del Código Penal y de la LECrim frente a los Ciberdelitos El pasado 10 de julio el magistrado Eloy Velasco exponía en la jornada de ‘Defensa de los Estados democráticos en el ciberespacio‘ cerca de veinte propuestas de modificación del Código Penal y de la Ley de Enjuiciamiento Criminal para mejorar la lucha contra el cibercrimen y/o la ciberdelincuencia.   ¿Cuáles eran estas propuestas? La creación en Europa de un Defensor del usuario de redes sociales Medidas europeas contra los paraísos informáticos Responsabilidad de quien por omisión no evite actuaciones delictivas ajenas con el fin de filmarlas y difundirlas en la Red Penalizar el Tú le pegas…

  • Delitos Informáticos
    Ciberderecho,  Ciberseguridad

    ¿Cómo responde el Código Penal Español frente a los Delitos Informáticos?

    La Tecnología ha modificado nuestra manera de trabajar, de aprender, de buscar información y de relacionarnos. Maneras muy diferentes a las que hace pocos años eran utilizadas. Las llamadas telefónicas han sido suplantadas por mensajes abreviados usando aplicaciones de mensajería instantánea como Whatsapp, o por imágenes subidas a la red y listas para ser visualizadas un tiempo y número de veces determinado, como ocurre con Snapchat. «Nuevas formas de relación personales y profesionales» Las Nuevas Tecnologías también han propiciado nuevas maneras de cometer los delitos clásicos y la aparición de Nuevos Delitos, los Ciberdelitos, usando técnicas nuevas mejoradas. El Derecho ha tenido que buscar nuevas fórmulas para dar respuesta a…

  • La fórmula del Derecho para los nuevos delitos de la Nueva Sociedad ¿para cuando?
    Ciberseguridad

    Einstein: ¿Cuándo nos enviarás la fórmula del Derecho para la Nueva Sociedad?

    Cuestión de tiempo Las Nuevas Tecnologías han creado nuevas maneras de interconectarnos y de enfrentarnos a retos. Esta revolución retroalimenta la ambición humana obsesionada en conseguir la singularidad tecnológica y, desafiando a lo divino, en alcanzar la eternidad del ser. Nuevos Delitos Sin embargo, las Nuevas Tecnologías también han pasado a ser los medios que permiten un mayor alcance delictivo. Han aparecido Nuevos Delitos que aventajan mucho más que antes al Derecho. Se cometen prácticas que aprovechan la velocidad inferior de respuesta del Derecho y la inexistencia de legislación. Nuevos Delitos que recorren el planeta sin dejar rastro, navegan por espacios ocultos, comercializan con criptomonedas, acceden a infraestructuras y pueden…

Don`t copy text!