Ataques DDoS y su uso actual

ATAQUES DDOS Y SU USO ACTUAL Autor: Janira Sánchez Pérez RESUMEN En el siguiente artículo trataremos de un tipo de ataque que se está viendo incrementado actualmente, los ataques de denegación de servicio masivos. Estos ataques no solamente pueden dejar inoperativo cualquier tipo de servicio u organización, además puede ser utilizado tanto por grupos cibercriminales …

Los enclaves yihadistas en Europa: del barrio del Príncipe a Molenbeek

LOS ENCLAVES YIHADISTAS EN EUROPA: DEL BARRIO DEL PRÍNCIPE A MOLENBEEK Autor: José Luis Gil Valero RESUMEN Si ahondamos en el fenómeno de la convergencia entre las actividades criminales y el fenómeno terrorista, hemos de enfocar nuestro estudio en delimitar aquellos entornos donde ambos fenómenos confluyen. Esto último es de vital importancia para nuestra investigación …

LA ODONTOLOGÍA FORENSE

Su importancia radica en los supuestos en que los cadáveres quedan carbonizados, han desaparecido elementos identificativos o por las propias limitaciones de otros métodos. Ésto, unido a la aceptación de que no hay dos dentaduras iguales lo hacen un método propicio, siempre que haya registros dentales del sujeto en vida para poder compararlos.

Sentiment Analysis ¿Qué es y para qué sirve?

SENTIMENT ANALYSIS ¿QUÉ ES Y PARA QUÉ SIRVE? Autor: Marcelo Ruano Abstract: En este artículo vamos a realizar una introducción al denominado Sentiment analysis.  Este tipo de análisis está basado en un campo de la inteligencia artificial denominado procesamiento del lenguaje natural. En este texto se realizará una breve introducción a este concepto, se mostrarán …

OSINT (II): Su importancia en investigaciones. La huella digital.

OSINT (II): SU IMPORTANCIA EN INESTIGACIONES. LA HUELLA DIGITAL Autor: Ángela Armero RESUMEN En el artículo anterior se describió en qué consiste el OSINT y su metodología, así como la importancia de saber filtrar los datos que son válidos. En esta segunda parte, se pretende mostrar cómo vamos dejando nuestra huella digital en Internet y …

Un análisis sobre el Pegasus del Catalangate [Segunda parte]

UN ANÁLISIS SOBRE EL PEGASUS DEL CATALANGATE. PARTE 2 Autor: Silvia Hernández Sánchez RESUMEN En este análisis, dividido entre dos partes, se investigará a Pegasus. En la primera parte, el tema principal a tratar en este artículo, gravitará alrededor del infame spyware (en castellano, programa espía), Pegasus, que es conocido por su implicación en diferentes …

Un análisis sobre el Pegasus del Catalangate [Primera parte]

UN ANÁLISIS SOBRE EL PEGASUS DEL CATALANGATE Autor: Silvia Hernández Sánchez RESUMEN En este análisis, dividido entre dos partes, se investigará a Pegasus. En la primera parte, el tema principal a tratar en este artículo, gravitará alrededor del infame spyware (en castellano, programa espía), Pegasus, que es conocido por su implicación en diferentes campañas de …

La estafa del cryptojacking

LA ESTAFA DEL CRYPTOJACKING Autor: Ángela Armero Resumen: En este artículo se explicará en qué consiste el delito informático del cryptojacking (secuestro de criptomonedas), algunos ejemplos de los cryptojackers más importantes y una serie de pautas para su detección. Palabras clave: criptomonedas, cryptojacker, Bitcoin, víctima, ciberdelincuente. INTRODUCCIÓN Las criptomonedas son un tipo de criptodivisa, que …

La amenaza interna o insider threat para una organización: Cuando el enemigo se sienta en tu mesa y sonríe en las reuniones.

Abstract
El creciente aumento de ataques cibercriminales a gran escala procedente de países exóticos, paraísos fiscales y localizaciones a miles de kilómetros provoca que en ocasiones se pase por alto que eres más vulnerable a quien más te conoce. En otras, la propia compañía cree contar con un ambiente de trabajo ideal o un control total sobre si misma, optando por la negación inicial de la realidad, retrasando o incluso evitando una investigación. Así, se deja en segundo plano la figura del insider threat o de la amenaza interna, ese actor o actores que se relacionan directa o indirectamente con una organización y que la comprometen desde dentro, por razones y motivaciones tan variadas que van desde el lucro económico a la venganza.
Este articulo pretende generar un Análisis de Insider Threat, tratando de generar indicadores y estrategias para su identificación y aportando ejemplos de esta casuística.