¿Realmente protegemos nuestros equipos? Estas son las principales herramientas de seguridad que usamos

varios_logo_aldamaLas amenazas digitales a las que continuamente están expuestos nuestros equipos, cada vez son mayores. Frente a esto, a todos nos preocupa la posibilidad de ser víctimas de un ciberdelito o de una infección digital que nos lleve a perder nuestros archivos más preciados, pero ¿realmente hacemos uso de las mejores herramientas que tenemos a nuestra disposición para protegernos?

Según el estudio “Caracterización del subsector y el mercado de la Ciberseguridad” que realiza Ontsi y el Ministerio de Industria, hasta noviembre de 2015 se registraron 2.560 incidentes, un alza de 79,9% frente al año anterior. De estos, la mayoría presentan una alta criticidad (1.772), mientras que el principal aumento se da en el segmento medio, de un 475%. En el primer puesto de los casos más repetidos se encuentra el contenido malicioso, seguido por los delitos de fraude o contenido abusivo, entre otros.
Sigue leyendo

¿Sabes cómo se investiga la ciberdelincuencia? Descubre el trabajo de un perito informático, el CSI del delito digital

varios_logo_aldamaEn el momento en el que se produce un robo o un homicidio, a todos nos viene a la cabeza la policía y sus grupos especializados como los encargados de seguir las pistas. Pero ¿qué ocurre cuando el delito es digital? En estos casos, son los peritos informáticos los que se convierten en CSI del delito digital y están encargados de realizar las investigaciones pertinentes para descubrir al delincuente.

Para que esto sea posible, los peritos informáticos se apoyan en el principio de Intercambio de Locard, el cual afirma que todo contacto digital, deja rastro. De acuerdo con Carlos Aldama, perito informático y director de Aldama Informática Legal, “toda manipulación, una conversación de WhatsApp, un correo electrónico o un hackeo empresarial, deja un rastro que un perito puede seguir y analizar para identificar el objeto del ataque, el atacante, los medios usados y lo que ha afectado al usuario”. Sigue leyendo

¿Sabes navegar por internet de forma segura? Estas son las 12 claves para no morir en el intento

varios_logo_aldamaNavegar por internet de forma totalmente segura, es difícil, pero no imposible. Muchos usuarios creen que el simple hecho de hacer una navegación anónima, ya es un sinónimo de seguridad, pero eso no tiene por qué ser así. Por esto, te presentamos aquí las 12 claves fundamentales que debes tener en cuenta para navegar por la red de forma segura y no morir en el intento.

De acuerdo con Carlos Aldama, perito informático y director de Aldama Informática Legal, “la principal recomendación para disfrutar de una conexión a internet segura, es que debemos ser conscientes de en qué sitios nos estamos metiendo, porque esa va a ser la mejor forma de saber qué riesgos corremos. El mejor antivirus somos nosotros.”
Sigue leyendo

San Valentín, la oportunidad perfecta de los ciberdelincuentes para estafar a los enamorados

varios_logo_aldamaEntre el impulso del consumo, los mayores descuidos y el alto carácter sentimental que tiene la fiesta de San Valentín, en los últimos años esta fecha se ha convertido cada vez más es una oportunidad perfecta para que los ciberdelincuentes tengan vía libre para ejecutar sus delitos.

Todavía muchos recuerdan el famoso virus ‘I Love You’, el cual se propagó hace años afectando a millones de equipos. Y aunque la mayoría no tienen la misma repercusión masiva, cada año se pueden ver nuevas técnicas más evolucionadas de espionaje, fraude y estafa que incrementan el riesgo de ser víctima de un delito digital.
Sigue leyendo

Las personas, el eslabón más débil en la cadena de seguridad de las empresas

varios_logo_aldamaLa ciberdelincuencia es un fenómeno tan dinámico que prácticamente a diario aparecen infinidad de nuevas amenazas que ponen en jaque a los sistemas de seguridad, tanto de las empresas como de los particulares. Sin embargo, en la gran mayoría de los casos corporativos, se puede encontrar un denominador común que produce la vulnerabilidad: el empleado.
De acuerdo con Carlos Aldama, perito ingeniero informático y director de Aldama Informática Legal, “las principales amenazas que se están dando son ‘in-company’, principalmente por los empleados que disfrutan de mayores accesos y privilegios. La empresa tiene que estar preparada para las amenazas, tanto internas como externas, pero todavía estamos muy lejos de un “mínimo decente” de seguridad, especialmente en lo que se refiere al concepto de BYOD en el que los empleados usan sus propios dispositivos para temas corporativos.”
Sigue leyendo

Al investigar a los empleados, lo mejor es utilizar el peritaje informático

varios_logo_aldamaEn los últimos días, una sentencia del Tribunal Europeo de los Derechos Humanos ha dado luz verde a que los jefes y empleadores puedan revisar los chats y mensajes a través de aplicaciones como WhatsApp, Facebook, Yahoo o correos electrónicos. Sin embargo, si estás pensando en investigar a tus empleados, debes hacerlo con respecto a la legalidad y para ello, la mejor forma y más segura es que un perito ingeniero informático te pueda asesorar.
Sigue leyendo

Conoce las seis técnicas más utilizadas por los ciberdelincuentes que te pueden arruinar la Navidad

varios_logo_aldamaUna vez que Black Friday y Cyber Monday han pasado, la Navidad es la próxima temporada que los ciberdelincuentes tienen marcada en rojo para hacer su ‘agosto’, unas fechas en las que las compras y los mensajes de felicitación son una puerta perfecta para que, ante el primer descuido, seamos víctimas de un delito digital.

“En esta época es cuando más compras se realizan, menor límite se pone a nuestro presupuesto y mayores descuidos se comenten, por lo que es el momento óptimo para los delincuentes. Ante esto, por muy preparados que estemos con antivirus o firewalls, hay que recordar que el mayor agujero de seguridad somos nosotros”, asegura Carlos Aldama, perito ingeniero informático y director de Aldama Informática Legal.
Sigue leyendo