Publicación de la categoría: Cyber

Cómo detectar ‘software espía’ en tu móvil [Infografía]

de

Hoy el día y con la evolución que han tenido en los últimos años no llevamos móviles en el bolsillo, realmente llevas un pequeño ordenador con una pequeña pantalla – no tan pequeña en algunos casos – que al igual que el portátil que tienes en casa contiene información personal y valiosa: fotos, datos bancarios, agenda de contactos, mensajes…

Toda esta información es muy atractiva para los ciberdelincuentes y, por ello, no paran de aparecer programas maliciosos (spyware) creados con la única intención de hacerse con estos datos.

Los virus más inofensivos de la historia.

de

Que fué antes, ¿El huevo o la gallina? Esto es lo que pasa en el caso de los virus informáticos, cuyo nacimiento prácticamente se retrotrae al nacimiento de la informática.

La finalidad de estos programas es muy variada, pueden espiarnos, robarnos nuestros datos personales o secuestrar nuestro ordenador y exigirnos un rescate por él.

Cómo está organizado un grupo cibercriminal. [Infografía]

de

Un cibercrimen financiero grande es aquel que causa millones de dólares de pérdida a las organizaciones atacadas. Es el resultado de las actividades de un gran círculo de “especialistas” en seguridad informática y en materias financieras.

¿Es Telegram realmente seguro?

de

Telegram vuelve a estar en boga y no precisamente por una buena razón.

Los grupos terroristas están animando a sus seguidores a usar Telegram para que las conversaciones que realizan sean invisibles a los agentes de la ley, pero según algunos expertos en seguridad la aplicación puede no ser tan seguro como los terroristas piensan.

Anonymous publica la “Guía del novato” para luchar contra el ISIS online.

de

Anonymous ha publicado una serie de guías para que aquel que quiera pueda participar en la “Operación París” (#OpParis), la guerra online del grupo contra el Estado Islámico.

¿Cómo controla el ISIS Internet?

de

El ISIS, al igual que haría cualquier otro gobierno, ha adoptado medidas para controlar el acceso a Internet en los territorios ocupados.

Historia de los Drones [Infografía]

de

Los drones llevan con nosotros mucho tiempo, mucho más de lo que mucha gente piensa. La diferencia es que en los últimos años hemos asistido a una pequeña nueva revolución mundial: la del uso civil de los drones.

La cuenta de AOL del director adjunto del FBI hackeada.

de

El mismo grupo de ciberdelincuentes que hackearon la cuenta de correo de AOL del Director de la CIA John Brennan, han vuelto a las andadas con la cuenta de correo de AOL del director adjunto del FBI, Mark Guiliano y su esposa.

Chimera, una nueva cepa de ransomware.

de

Esta vez, los ciberdelincuentes no limitan su plan en la extorsión a partir de la encriptación de los archivos sino que además amenazan a las víctimas con dar a conocer sus datos robados en Internet.

¿Deep Web o Dark Web? ¿Deep Net vs Dark Net? Los distintos niveles.

de

deepweb2Esta entrada, como la gran mayoría de los artículos sobre la Deep Web, empieza con gráfico (normalmente sería un iceberg, pero este me parece más ilustrativo) y la frase típica de “mas del 95% de internet se encuentra en la internet profunda”. Pues bien, antes de avanzar en el artículo hay que dejar claro que ese 95% no corresponde con compraventa de drogas, pornografía infantil, violencia explícita…