BLOG

¿Acciones judiciales contra identidades no identificadas?

Por |julio 12th, 2017|Categorías: BLOG, ciberbullying, policía, privacidad, seguridad|Etiquetas: , , , , |

Se nos pide que emitamos un informe de estudio de situación, valorando la viabilidad o no de iniciar acciones judiciales contra unas personas no identificadas con nombres y apellidos y que han perjudicado la reputación de nuestro cliente, han revelado información de índole privado, han revelado datos relativos a su identidad, a su localización y sospecha que está siendo víctima de seguimiento a través de algún tipo de malware instalado en su ordenador, lo cual hace que se difundan imágenes

Profesionales “Justicieros” que monitorizan víctimas

Por |julio 9th, 2017|Categorías: BLOG|

Nos hemos encontrado con algún que otro “justiciero” profesional que contagiado por la situación personal que está viviendo la víctima decide de motu propio instalar un software de seguimiento y monitorización de toda la actividad que se desarrolla en el teléfono móvil de ella, con la esperanza de encontrar, almacenar, tratar y posteriormente presentar un informe con todos los detalles que dirijan la investigación hacia ese “él” que supuestamente le está haciendo la vida imposible. stop abusing women

12 de Julio día de la Justicia Gratuita

Por |julio 7th, 2017|Categorías: BLOG|Etiquetas: , , |

La Justicia Gratuita. ¿Qué es eso? Se preguntan algunos, o muchos, o casi todos los que nunca se han visto inmersos “por sorpresa” en un procedimiento judicial. La Justicia es Gratuita para aquellos que pueden acreditar que se sitúan en un estadio económico- financiero de precariedad. Siendo un derecho constitucional (artículo 24.2 CE) el derecho de defensa y a ser asistido por Letrado algunos Abogados decidimos formar parte de esas “listas de reparto” de Turno de Oficio para que todo

Los Ciberseguros en un mundo hipercontectado

Por |junio 19th, 2017|Categorías: BLOG|Etiquetas: , , , |

Que vivimos en un mundo interconectado es algo que nadie discute. Desde usuarios particulares, pymes, grandes empresas, industria e infraestructuras críticas, el uso de las TICs son parte esencial de la comunicación y desarrollo del negocio. Por ejemplo, cada vez son más las pequeñas empresas industriales que tienen sistemas SCADA, aplicaciones CAD/CAM etc. Pese a la ingente labor divulgativa y de concienciación que la comunidad de seguridad informática (nuestros hackers) viene haciendo desde hace años, no ha sido sino hasta

Cerramos puertas, armamos rampas y cross-check

Por |marzo 24th, 2017|Categorías: BLOG|

"Cerramos puertas, armamos rampas y cross- check". Esa fue anoche prácticamente la última frase que escuché antes de caer rendida en el asiento del vuelo que me llevaría de nuevo a casa. Una última conversación por WhatsApp con un Fiscal de Cibercriminalidad Informática, una llamada rápida a un cliente, un repaso a los últimos mails en el buzón de entrada mientras la azafata empieza con su “baile” sincronizado cinturón arriba y abajo, chaleco salvavidas, señales de luz en el pasillo

El riesgo de los “trabajitos” en la DeepWeb

Por |marzo 12th, 2017|Categorías: BLOG|Etiquetas: , , , , , , , , |

El riesgo de los “trabajitos” en la DeepWeb era un tema que queríamos tocar para todos aquéllos que reciben propuestas para que, por un módico precio, se pongan el black hat  para hacer prospecciones en la Deep Web a la caza de algún pederasta investigado por la Justicia. Advertir primero que estamos ante estos puntos de partida: El trabajo debe realizarse de forma anónima, sin dejar rastro y sin ser identificado. El precio que suelen ofertar no compensa en nada

Ser padres, ¡menuda aventura!

Por |febrero 12th, 2017|Categorías: BLOG|

Ahora vienen a tu mente esos momentos en los que podías llorar de puro cansancio, las noches sin dormir, las mudanzas para salir a la calle con el cochecito para ir al parque, los interminables cambios de pañales, esa “caca” de última hora que hace que llegues siempre tarde a todas las citas. Eso parece que ha terminado. Tu niñ@ se inicia en lo que parece la adolescencia. Tratas de pensar que no puede ser tan duro como la infancia

Sextorsión: el escenario que nunca imaginas

Por |febrero 12th, 2017|Categorías: BLOG|

Sextorsión: el escenario que nunca imaginas. Nunca imaginan que lo que parece un “gran momento” a través de una webcam termine siendo un gran Infierno emocional, con repercusiones familiares y graves daños reputacionales. Suele ocurrir de madrugada, o a últimas horas de la noche, cuando la excusa de terminar un trabajo “para mañana” nos despierta la curiosidad acerca de qué es lo que se produce a esas horas en la Red. Abrimos nuestro perfil de Facebook, por ejemplo, o de

No bajes la guardia en Navidad

Por |febrero 12th, 2017|Categorías: BLOG|

No bajes la guardia en Navidad. Apenas nos hemos dado cuenta de cómo hemos cambiado los hábitos. Ha sido progresivo en los que ahora gozamos de una edad media, aunque algunos han llegado a un punto en el que se han detenido en el móvil de “llamar”, como dice mi abuela, y no han querido subirse al “carro” de esos móviles que llevan mil cosas. Esta última semana se precipitan todas las cosas por hacer aún: los últimos trabajos pendientes

La nueva pirámide de Maslow: wifi y batería

Por |febrero 12th, 2017|Categorías: BLOG|Etiquetas: , , |

La nueva pirámide de Maslow: wifi y batería Entumecida la cabeza empezamos el ritmo de enero con muchas más ganas de las que imaginábamos, ya hartos de contar las fiestas como si de objetivos “conseguidos” se tratara: Nochebuena… hecho! Navidad….hecho! Uno a uno van cayendo los “corre, venga que ahora “toca” con mis padres, con los suegros, con los amigos, con mis hermanos, los Reyes… Benditos Reyes! ¿Por qué? Porque todo se precipita y cuando te estás terminando el café