han sido muchos los fenómenos sociales de protesta, manifestación y de activismo y, por supuesto, el plano ciber no está exento de este tipo de movimientos. La idea del hacktivismo era llevar acciones maliciosas contra aquellos entes, empresas, instituciones contra los que se protesta para poder impulsar o difundir más el mensaje reivindicatorio. Así, podemos diferenciar las etapas de nacimiento, su etapa más dorada del movimiento hacktivista con el protagonismo de Anonymous en los años 2010, y cómo hoy ese movimiento se ha ido desinflando hasta ser residual dentro del campo de las ciber amenazas.
Desafíos de la inteligencia en la era de la (des)información
El pensamiento analítico puede no ser suficiente para el análisis de inteligencia en la era actual de la (des)información.
Obligaciones de los sujetos obligados (II): Las obligaciones de información
En este artículo hablaremos sobre las obligaciones de información que deben tomar los sujetos obligados en caso de encontrar algún tipo de operativa sospechosa por parte de sus clientes.
¿Qué hay en la mente de los jóvenes radicalizados de Europa?Hallazgos actuales y mitos
En el siguiente artículo se detalla qué aspectos psicológicos podrían intervenir en el fenómeno de la radicalización terrorista en los jóvenes, con especial enfoque en el ámbito europeo. Además, se plantean las limitaciones de establecer un perfil psicológico y la existencia de diversos mitos muy extendidos entre la población fomentados por los medios de comunicación, siendo conveniente que sean matizados.
¿Qué es la Identidad Digital en Internet?
¿Somos conscientes de que todo lo que reflejamos en Internet construye una imagen completa sobre nosotros?
Five Eyes (I): compartir información en un mundo conectado
Five Eyes es un acuerdo de colaboración de inteligencia entre Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda, con el objetivo de fomentar la cooperación y aumentar la seguridad de sus integrantes.
OBLIGACIONES DE LOS SUJETOS OBLIGADOS (I): LAS MEDIDAS DE DILIGENCIA DEBIDA
A lo largo de este artículo os explicaremos en qué consiste el deber de diligencia que tienen los sujetos obligados, compuesto por una serie de medidas que constituyen el procedimiento comúnmente conocido como KYC (“Know your customer”). Asimismo, os trataremos de hacer entender la importancia de nuestro deber como clientes de colaborar con ellos en todo momento.
APLICACIONES DE LA PERFILACIÓN CRIMINAL: MÁS ALLÁ DEL ASESORAMIENTO POLICIAL
Desde sus inicios, la perfilación criminal es una técnica de investigación de apoyo en el proceso de investigaciones criminales. Si bien su mayor utilidad radica en el ámbito policial, a lo largo del artículo se discute la posibilidad de su aplicación a otros ámbitos y los beneficios que aportaría.
LA IDIOSINCRASIA LIBIA: ENTRE LA NACIÓN Y LA TRIBU.
La heterogénea sociedad libia bascula entre el arraigo tribal regional-local y un poder estatal centralizado; el discurso yihadista no pasará desapercibido.
REGULACIÓN DE DELITOS INFORMÁTICOS EN ESPAÑA.
Es importante en el mundo de la ciberseguridad tener dos tipos de defensa: la técnica y la legal. Es necesario tener la seguridad jurídica de que los ciberdelincuentes no quedarán impunes a los actos que causen daños, por eso es necesario conocer qué se puede y qué no se puede hacer.