BLOG

El e-commerce y sus riesgos

Por |noviembre 27th, 2017|Categorías: BLOG|Etiquetas: , , , , , , |

Desarrollar el modelo de negocio en Internet implica adentrarse en un mundo digital, muchas veces desconocido para los empresarios, quienes deben estar conscientes de que puede llegar a implicar riesgos y a ser hostil. Cuando la empresa decide desarrollar el modelo de negocio en internet, no basta solo con tener en cuenta al diseñador web, la generación de contenidos, los precios de la competencia, la contratación de colaboradores y subcontratación de servicios. El empresario debería ser más consciente de que

El pentesting a tu alcance. ¿Reportar Vulnerabilidades? No.

Por |agosto 6th, 2017|Categorías: BLOG, INCIBE|Etiquetas: , , , , , , |

El pentesting se encuentra al alcance de cualquiera con herramientas públicas. Si encuentras una vulnerabilidad, ¿la reportas? A priori te diría que si lo quieres hacer con nombre propio y apellidos, no lo reportes. ¿Por qué? Porque la legislación española no está preparada para asumir esos reportes y puede considerarse que has cometido un delito. De hecho, si has entrado a un Sistema, lo has cometido. Si te estás preguntando ¿por qué no, si conozco al Policía / Juez /

¿Acciones judiciales contra identidades no identificadas?

Por |julio 12th, 2017|Categorías: BLOG, ciberbullying, policía, privacidad, seguridad|Etiquetas: , , , , |

Se nos pide que emitamos un informe de estudio de situación, valorando la viabilidad o no de iniciar acciones judiciales contra unas personas no identificadas con nombres y apellidos y que han perjudicado la reputación de nuestro cliente, han revelado información de índole privado, han revelado datos relativos a su identidad, a su localización y sospecha que está siendo víctima de seguimiento a través de algún tipo de malware instalado en su ordenador, lo cual hace que se difundan imágenes

Profesionales “Justicieros” que monitorizan víctimas

Por |julio 9th, 2017|Categorías: BLOG|

Nos hemos encontrado con algún que otro “justiciero” profesional que contagiado por la situación personal que está viviendo la víctima decide de motu propio instalar un software de seguimiento y monitorización de toda la actividad que se desarrolla en el teléfono móvil de ella, con la esperanza de encontrar, almacenar, tratar y posteriormente presentar un informe con todos los detalles que dirijan la investigación hacia ese “él” que supuestamente le está haciendo la vida imposible. stop abusing women

12 de Julio día de la Justicia Gratuita

Por |julio 7th, 2017|Categorías: BLOG|Etiquetas: , , |

La Justicia Gratuita. ¿Qué es eso? Se preguntan algunos, o muchos, o casi todos los que nunca se han visto inmersos “por sorpresa” en un procedimiento judicial. La Justicia es Gratuita para aquellos que pueden acreditar que se sitúan en un estadio económico- financiero de precariedad. Siendo un derecho constitucional (artículo 24.2 CE) el derecho de defensa y a ser asistido por Letrado algunos Abogados decidimos formar parte de esas “listas de reparto” de Turno de Oficio para que todo

Los Ciberseguros en un mundo hipercontectado

Por |junio 19th, 2017|Categorías: BLOG|Etiquetas: , , , |

Que vivimos en un mundo interconectado es algo que nadie discute. Desde usuarios particulares, pymes, grandes empresas, industria e infraestructuras críticas, el uso de las TICs son parte esencial de la comunicación y desarrollo del negocio. Por ejemplo, cada vez son más las pequeñas empresas industriales que tienen sistemas SCADA, aplicaciones CAD/CAM etc. Pese a la ingente labor divulgativa y de concienciación que la comunidad de seguridad informática (nuestros hackers) viene haciendo desde hace años, no ha sido sino hasta

Cerramos puertas, armamos rampas y cross-check

Por |marzo 24th, 2017|Categorías: BLOG|

"Cerramos puertas, armamos rampas y cross- check". Esa fue anoche prácticamente la última frase que escuché antes de caer rendida en el asiento del vuelo que me llevaría de nuevo a casa. Una última conversación por WhatsApp con un Fiscal de Cibercriminalidad Informática, una llamada rápida a un cliente, un repaso a los últimos mails en el buzón de entrada mientras la azafata empieza con su “baile” sincronizado cinturón arriba y abajo, chaleco salvavidas, señales de luz en el pasillo

El riesgo de los “trabajitos” en la DeepWeb

Por |marzo 12th, 2017|Categorías: BLOG|Etiquetas: , , , , , , , , |

El riesgo de los “trabajitos” en la DeepWeb era un tema que queríamos tocar para todos aquéllos que reciben propuestas para que, por un módico precio, se pongan el black hat  para hacer prospecciones en la Deep Web a la caza de algún pederasta investigado por la Justicia. Advertir primero que estamos ante estos puntos de partida: El trabajo debe realizarse de forma anónima, sin dejar rastro y sin ser identificado. El precio que suelen ofertar no compensa en nada

Ser padres, ¡menuda aventura!

Por |febrero 12th, 2017|Categorías: BLOG|

Ahora vienen a tu mente esos momentos en los que podías llorar de puro cansancio, las noches sin dormir, las mudanzas para salir a la calle con el cochecito para ir al parque, los interminables cambios de pañales, esa “caca” de última hora que hace que llegues siempre tarde a todas las citas. Eso parece que ha terminado. Tu niñ@ se inicia en lo que parece la adolescencia. Tratas de pensar que no puede ser tan duro como la infancia

Sextorsión: el escenario que nunca imaginas

Por |febrero 12th, 2017|Categorías: BLOG|

Sextorsión: el escenario que nunca imaginas. Nunca imaginan que lo que parece un “gran momento” a través de una webcam termine siendo un gran Infierno emocional, con repercusiones familiares y graves daños reputacionales. Suele ocurrir de madrugada, o a últimas horas de la noche, cuando la excusa de terminar un trabajo “para mañana” nos despierta la curiosidad acerca de qué es lo que se produce a esas horas en la Red. Abrimos nuestro perfil de Facebook, por ejemplo, o de