Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de cibercrimen?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: cibercrimen
Mostrando 11 a 20, de 53 entrada/s en total:
23 de Mayo, 2015    General

Libro Cibercrimen: Un manual práctico para no caer en la red del crimen cibernético


El ciberespacio es un ámbito virtual en el que, desde hace algunos años, gran parte de la población está expuesta. Sin duda, esta inmersión, cada día más profunda, proporciona muchos beneficios a quien la practica pero también le expone a grandes peligros, de los que es preciso ser conscientes. Peligros que no sólo afectan al conjunto de la población sino que, incluso, se han cobrado víctimas célebres. El propio presidente de los Estados Unidos, Barack Obama, ha sido una de ellas. Pero también -entre muchas otras celebridades- la cantante Rihanna, la actriz Scarlett Johansson o el banco norteamericano JP Morgan.

Por ello, es necesario crear una conciencia colectiva -del mismo modo en que, de abuelos a padres e hijos, han ido pasando otras tomas de conciencia sobre cuestiones de nuestra vida- que, también en este ámbito, nos conmine a analizar las ventajas y los inconvenientes.

Ésta es la filosofía que ha empujado al catedrático de la Universitat Politècnica de... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 16:43 · Sin comentarios  ·  Recomendar
 
25 de Abril, 2015    General

82% de las organizaciones esperan un ciberataque

De acuerdo al estudio de ISACA y la conferencia RSA, el 82 por ciento de las organizaciones esperan un ataque en 2015, sin embargo continúan en una laguna donde existe personal cada vez menos calificado e incapaz de manejar amenazas complejas o entender el sector en el que se desempeñarán. Más de uno de tres (el 35 por ciento) son incapaces de ocupar las posiciones. Estos son algunos de los descubrimientos clave del estudio: "Estado de la Ciberseguridad: Implicaciones para el 2015", un estudio conducido por ISACA, organización global líder en ciberseguridad, y RSA Conference, importante organizador de eventos de seguridad.
Basados en la encuesta global realizada a 649 gerentes o profesionales de TI y ciberseguridad, el estudio muestra que el 77 por ciento de los encuestados han experimentado un ataque y perciben que éstos incrementaron de manera exponencial en en 2014; (un 82 por ciento) podría ser objetivo de un ataque en 2015. Al mismo tiempo, estas... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 17:42 · Sin comentarios  ·  Recomendar
 
19 de Abril, 2015    General

IBM comparte décadas de inteligencia sobre ciberamenazas


IBM anuncia la apertura a la comunidad de su biblioteca de conocimiento sobre seguridad a través de IBM X-Force Exchange. De este modo, los expertos en seguridad podrán acceder libremente a décadas de información práctica de IBM y de terceros sobre amenazas, incluyendo indicadores en tiempo real de ataques que están teniendo lugar en ese momento y pueden servir para defenderse de los ciberdelincuentes.

La necesidad de una información fiable acerca de las amenazas es mayor que nunca, ya que el 80% de los ciberataques los dirigen organizaciones criminales que comparten activamente los datos, las herramientas y la experiencia técnica. Aunque los hackers han evolucionado, sus objetivos no lo han hecho. La mayoría (el 65%) de los equipos internos de ciberseguridad usan múltiples fuentes de información externa fiable y no fiable para luchar contra los atacantes.

X-Force Exchange se basa en la inteligencia de seguridad de IBM y en su... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 01:54 · Sin comentarios  ·  Recomendar
 
03 de Abril, 2015    General

Nuevo troyano bancario 'Slave'

Hemos detectado un nuevo troyano desconocido que utiliza inyecciones en formato JSON. Después de ver tantos troyanos usando inyecciones tipo ZeuS, es interesante encontrarse algo así. Actualmente afecta a entidades polacas. El análisis preliminar de las inyecciones nos ha permitido ver que en ciertas entidades se incluye el código necesario para realizar transferencias automáticas (ATS).
La muestra tiene un chequeo que evita que pueda ser ejecutada a partir del 1 de abril de 2015. Esto no quiere decir que a partir de ese día desaparezca la amenaza, es muy probable que el botmaster envíe una actualización del binario antes de esa fecha. El objetivo de la medida es, probablemente, el limitar la ventana de tiempo en la que las muestras pueden ser analizadas de forma... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 11:29 · Sin comentarios  ·  Recomendar
 
25 de Marzo, 2015    General

Informe de Ciberseguridad

Primer número del informe CIBER Elcano Nº 1, Fundación Real Instituto Elcano de Estudios Internacionales y estratégicos y THIber, The Cyber Security Think Tank.
Tabla de contenidos:
  1. Informes y análisis sobre ciberseguridad publicados en Febrero de 2015
  2. Herramientas del analista
  3. Timeline de ciberataques
  4. El ciberespacio como campo de batalla
  5. Análisis de actualidad internacional: La esquizofrénica diplomacia pública de los ayatolás
  6. Estrategias nacionales de ciberseguridad en el mundo
  7. Entrevista a Joaquín Castellón
  8. Recomendaciones
  9. Libros y películas
  10. Webs recomendadas
  11. Cuentas de Twitter
  12. Eventos
Haga click en Descargar PDF para leer la publicación.

Fuente: Fundación Real Instituto Elcano de Estudios Internacionales
Palabras claves , ,
publicado por alonsoclaudio a las 17:15 · Sin comentarios  ·  Recomendar
 
23 de Diciembre, 2014    General

Tendencias en cibercrimen y predicciones para 2015

Tal como nuestros lectores están acostumbrados, el Equipo de Investigación de ESET Latinoamérica ha trabajado en realizar las predicciones en torno a los ataques del cibercrimen para 2015. El año pasado, pusimos el enfasis en la privacidad en Internet, los ataques a Android y una nueva ola de malware de alta tecnología; temas que ya han sido repasados a lo largo de 2014 en los posts publicados en We Live Security en español.

En las próximas líneas podrán leer un resumen de lo que esperamos que sean las principales tendencias para el año que viene. En las próximas semanas pondremos a su disposición el reporte completo para que puedan descargarlo y encontrar mucha más información sobre nuestras predicciones.

Ataques dirigidos

Si hay una lección que hemos aprendido en los últimos años es que los ataques dirigidos son una tendencia creciente, y el año que viene no será la excepción. Comunmente conocidas como APTs (Advanced  Persistent Threats, o en español, Amenazas... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 01:28 · Sin comentarios  ·  Recomendar
 
20 de Diciembre, 2014    General

La reutilización de malware permitió los mayores ataques mundiales

CyActive publicó un informe donde identificó cinco malware (reporte, infografía)  que les permitió a los delincuentes obtener un ROI más alto: menor esfuerzo por dólar, mediante el reciclaje de código fuente y utilizando métodos antiguos para infligir nuevos tipos de daños.
Según el informe hubo 35 componentes reutilizados en el top cinco:
  1. Turla/Snake (imagen inferior): el malware más avanzados del grupo, activo desde 2005 e incluye 12 componentes reutilizados.
  2. BlackPoS: más de U$S200 millones en daño, disponible en línea para y con 8 componentes reciclados.
  3. Gyges: malware gubernamental con 8 componentes reciclados.
  4. Mariposa: operado sin ser detectados durante tres años, se centró en el espionaje cibernético, reutiliza 6 componentes.
  5. ZBerp: atacó 450 instituciones financieras alrededor del mundo, 4 componentes reciclados.
... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 11:13 · Sin comentarios  ·  Recomendar
 
16 de Diciembre, 2014    General

Intel Security pronostica un aumento del ciberespionaje y ataques a dispositivos inteligentes en 2015

Un informe de Intel Security pronostica un aumento del ciberespionaje y ataques a dispositivos inteligentes en 2015. El mismo informe recoge que en el tercer trimestre de 2014 se detectaron más de cinco ciberamenazas por segundo


Intel Security, presenta su informe sobre predicción de ciberamenazas previstas para 2015 [PDF], así como un análisis de las ciberamenazas acontecidas en el tercer trimestre de 2014, realizado por los laboratorios McAfee Labs de Intel Security. El informe arroja así mismo que el tercer trimestre del 2014 el malware se incrementó en un 76% respecto al año anterior. Los laboratorios McAfee Labs de Intel Security prevén un panorama de amenazas para 2015 caracterizado por el aumento de ciberataques que pondrán en jaque la validez de los estándares de seguridad actuales, nuevos ataques en dispositivos móviles y contra el Internet de las Cosas, así como un aumento de sofisticadas estrategias de ciberespionaje,... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:17 · Sin comentarios  ·  Recomendar
 
16 de Diciembre, 2014    General

Propuestas del FBI para combatir el cibercrimen, tras el ataque a Sony


Joseph Demarest, director adjunto del FBI, ha testificado sobre las amenazas de la delincuencia cibernética a un Comité del Senado sobre Banca, Vivienda y Asuntos Urbanos, y Network World reporta que la agencia tiene tres recomendaciones específicas de cómo el Congreso podría ayudar con este problema en constante evolución.

Según varios medios internacionales, entre ellos The Guardian, Demarest también dijo en el Congreso que el ataque a Sony Pictures, que suspendió el funcionamiento de la compañía y derivó en 100 terabytes de información confidencial filtrada, habría burlado defensas y funcionado en el 90% de los casos -incluyendo gobiernos. Esto significa que pocas compañías podrían haber evitado ser víctimas ya que se habría comprometido prácticamente cualquier medida de seguridad aplicada. O tal como lo pone Ars Technica, la amenaza habría funcionado superando 9 de cada 10 defensas de seguridad.

De todas formas, según Demarest, hay tres formas en las que el FBI ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:14 · Sin comentarios  ·  Recomendar
 
13 de Diciembre, 2014    General

El cibercrimen mueve 575.000 millones de dólares


Desde 2011, cuando se decía que la ciberdelincuencia ya movía más dinero que el narcotráfico en el mundo, la seguridad nacional se juega, cada día más, en el ciberespacio, y basta con un simple dato para demostrarlo: cada año, solo el cibercrimen mueve en torno a los 575.000 millones de dólares, que es el PIB de un país medio. En España no hay cifras por ahora del coste de estos ataques, pero sí de su magnitud: cada día hay en torno a 200.000 de estos incidentes, si bien es cierto que en torno al 99 por ciento son de una intensidad muy baja.

Más cifras: en uno de sus últimos informes, el Centro Criptológico Nacional (CCN), dependiente del Centro Nacional de Inteligencia (CNI), revelaba que en 2013 el número de ciberataques graves sobre intereses estratégicos de nuestro país se había multiplicado por dos, hasta llegar a los casi cinco mil casos. La pregunta es clara: ¿estamos preparados... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:24 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad