El sistema de los Criptoactivos: nuevo aliado de las estafas

EL SISITEMA DE LOS CRIPTOACTIVOS: NUEVO ALIADO DE LAS ESTAFAS Autor: Marta González Resumen: Vivimos un momento social en el que la realidad discurre mucho más veloz de lo que nuestra mente es capaz de procesar. Ello nos brinda la oportunidad de fluir acompasados a los acontecimientos que nos interpelan, al tiempo que incrementa nuestras …

filtraciones de datos

Ataques DDoS y su uso actual

ATAQUES DDOS Y SU USO ACTUAL Autor: Janira Sánchez Pérez RESUMEN En el siguiente artículo trataremos de un tipo de ataque que se está viendo incrementado actualmente, los ataques de denegación de servicio masivos. Estos ataques no solamente pueden dejar inoperativo cualquier tipo de servicio u organización, además puede ser utilizado tanto por grupos cibercriminales …

Formación en OSINT

OSINT (II): Su importancia en investigaciones. La huella digital.

OSINT (II): SU IMPORTANCIA EN INESTIGACIONES. LA HUELLA DIGITAL Autor: Ángela Armero RESUMEN En el artículo anterior se describió en qué consiste el OSINT y su metodología, así como la importancia de saber filtrar los datos que son válidos. En esta segunda parte, se pretende mostrar cómo vamos dejando nuestra huella digital en Internet y …

Un análisis sobre el Pegasus del Catalangate [Segunda parte]

UN ANÁLISIS SOBRE EL PEGASUS DEL CATALANGATE. PARTE 2 Autor: Silvia Hernández Sánchez RESUMEN En este análisis, dividido entre dos partes, se investigará a Pegasus. En la primera parte, el tema principal a tratar en este artículo, gravitará alrededor del infame spyware (en castellano, programa espía), Pegasus, que es conocido por su implicación en diferentes …

Un análisis sobre el Pegasus del Catalangate [Primera parte]

UN ANÁLISIS SOBRE EL PEGASUS DEL CATALANGATE Autor: Silvia Hernández Sánchez RESUMEN En este análisis, dividido entre dos partes, se investigará a Pegasus. En la primera parte, el tema principal a tratar en este artículo, gravitará alrededor del infame spyware (en castellano, programa espía), Pegasus, que es conocido por su implicación en diferentes campañas de …

La estafa del cryptojacking

LA ESTAFA DEL CRYPTOJACKING Autor: Ángela Armero Resumen: En este artículo se explicará en qué consiste el delito informático del cryptojacking (secuestro de criptomonedas), algunos ejemplos de los cryptojackers más importantes y una serie de pautas para su detección. Palabras clave: criptomonedas, cryptojacker, Bitcoin, víctima, ciberdelincuente. INTRODUCCIÓN Las criptomonedas son un tipo de criptodivisa, que …

La cibercriminalidad en España (V)

LA CIBERCRIMINALIDAD EN ESPAÑA (V) Autor: Marcelo Ruano Serna RESUMEN: En esta serie de artículos se ha analizado la cibercriminalidad en España basándonos en los datos oficiales existentes. El principal documento de referencia utilizado ha sido el Estudio sobre la Cibercriminalidad en España (Ministerio del Interior,2021). El análisis del cibercrimen en nuestro país se ha …

LA EMPRESA COMO VÍCTIMA DE CIBERATAQUES: VULNERABILIDADES.

LA EMPRESA COMO VÍCTIMA DE CIBERATAQUES: VULNERABILIDADES AUTOR: JANIRA SÁNCHEZ PÉREZ RESUMEN: Actualmente el uso de las nuevas tecnologías se encuentra disparado, y en consecuencia también los ciberataques tanto a usuarios comunes como a grandes empresas y gobiernos de todo el mundo, ello se debe a la rápida adaptación que hemos tenido que hacer al …

Taller de explotación mediante Caja Blanca – Parte 2

TALLER DE EXPLOTACIÓN MEDIATE CAJA BLANCA. PARTE 2 AUTOR: ALEJANDRO RUEDA En este artículo se seguirá el ejemplo del caso anterior, para poder llegar a completar la explotación de una vulnerabilidad compleja partiendo del código fuente. Se fabricará un script en Python para facilitar las tareas de explotación a lo largo del código.   PASOS …

FCI - Formación Criminalística Integral

La Cibercriminalidad en España IV: Victimología

LA CIBERCRIMINALIDAD EN ESPAÑA IV: VICTIMOLOGÍA AUTOR: MARCELO RUANO Abstract: A lo largo de esta serie de artículos se ha analizado la cibercriminalidad en España, su distribución geográfica y el perfil de los autores. Como se pudo ver en el artículo anterior, existen variaciones en el perfil de los autores según su género y su …