hacker

Uso en procesos judiciales de datos expuesto en la red

Por |octubre 8th, 2021|Categorías: Big Data, BLOG, ciberbullying, Ciberseguridad, crimen organizado, Cumplimiento Legal, Cumplimiento normativo, delitos informáticos, hacker, hacking, LEGAL, policía, Protección de Datos|Etiquetas: , , , , , , , , |

Aunque la revolución digital lleva muchos años formando parte de la sociedad, son muchos y nuevos los retos a los que nos enfrentamos, ya que las posibilidades digitales son prácticamente infinitas. O al menos es difícil ver un límite, máxime cuando la capacidad de computación se eleva exponencialmente. Hemos querido basar el presente artículo en la utilización policial de los datos expuestos online, en concreto los “leakeados” de los usuarios de la red social Facebook, que fueron publicados libremente el

Contratando un Hacker Ético para evidenciar las vulnerabilidades del Sistema

Por |marzo 21st, 2019|Categorías: delitos informáticos, hacker, hacking, hacking etico, seguridad, vulnerabilidades|Etiquetas: , , , , |

Una de las mejores oportunidades de las empresas de conocer el estado de sus Sistemas de Información es la contratación de un Hacker Ético que, a través de un Test de Intrusión pueda determinar las vulnerabilidades que existen en el mismo. Efectuar este tipo de encargos a profesionales externos a la Organización hará que, de una manera objetiva, se pueda evidenciar los potenciales vectores de ataque de nuestros Sistemas. "ethical hacker"   Plan de trabajo de un Hacker

Crimen Organizado analógico y digital

Por |diciembre 27th, 2017|Categorías: crimen organizado, delitos informáticos, hacker, hacking, LEGAL, policía, redes, sextorsion|Etiquetas: , , , , |

La cumbre de la OTAN, celebrada en Lisboa (Portugal) en noviembre de 2010, realizó en su Pronunciamiento una llamada sobre el peligro que supone, en nuestros días, el crimen organizado internacional, y recordó la importancia de la vigencia de la Resolución A/RES/55/25 de la Convención de Naciones Unidas contra la delincuencia organizada transnacional, realizada en Palermo (Italia), en noviembre de 2000. El fenómeno criminal de la delincuencia organizada La información que se tiene acerca de los índices cuantitativos de criminalidad

Ley de Hacking ¿debo reportar vulnerabilidades?

Por |mayo 1st, 2014|Categorías: BLOG, delitos informáticos, hacker, hacking, seguridad|Etiquetas: , , , , , , , , , , , , , , , , , |

Empezamos por la definición de Hacker de Wikipedia Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6 Por el contrario, los hackers de sombrero negro (del inglés, Black Hat), también conocidos como "crackers" muestran sus habilidades en