¿Realmente protegemos nuestros equipos? Estas son las principales herramientas de seguridad que usamos

varios_logo_aldamaLas amenazas digitales a las que continuamente están expuestos nuestros equipos, cada vez son mayores. Frente a esto, a todos nos preocupa la posibilidad de ser víctimas de un ciberdelito o de una infección digital que nos lleve a perder nuestros archivos más preciados, pero ¿realmente hacemos uso de las mejores herramientas que tenemos a nuestra disposición para protegernos?

Según el estudio “Caracterización del subsector y el mercado de la Ciberseguridad” que realiza Ontsi y el Ministerio de Industria, hasta noviembre de 2015 se registraron 2.560 incidentes, un alza de 79,9% frente al año anterior. De estos, la mayoría presentan una alta criticidad (1.772), mientras que el principal aumento se da en el segmento medio, de un 475%. En el primer puesto de los casos más repetidos se encuentra el contenido malicioso, seguido por los delitos de fraude o contenido abusivo, entre otros.
Sigue leyendo

¿Sabes cómo se investiga la ciberdelincuencia? Descubre el trabajo de un perito informático, el CSI del delito digital

varios_logo_aldamaEn el momento en el que se produce un robo o un homicidio, a todos nos viene a la cabeza la policía y sus grupos especializados como los encargados de seguir las pistas. Pero ¿qué ocurre cuando el delito es digital? En estos casos, son los peritos informáticos los que se convierten en CSI del delito digital y están encargados de realizar las investigaciones pertinentes para descubrir al delincuente.

Para que esto sea posible, los peritos informáticos se apoyan en el principio de Intercambio de Locard, el cual afirma que todo contacto digital, deja rastro. De acuerdo con Carlos Aldama, perito informático y director de Aldama Informática Legal, “toda manipulación, una conversación de WhatsApp, un correo electrónico o un hackeo empresarial, deja un rastro que un perito puede seguir y analizar para identificar el objeto del ataque, el atacante, los medios usados y lo que ha afectado al usuario”. Sigue leyendo

¿Sabes navegar por internet de forma segura? Estas son las 12 claves para no morir en el intento

varios_logo_aldamaNavegar por internet de forma totalmente segura, es difícil, pero no imposible. Muchos usuarios creen que el simple hecho de hacer una navegación anónima, ya es un sinónimo de seguridad, pero eso no tiene por qué ser así. Por esto, te presentamos aquí las 12 claves fundamentales que debes tener en cuenta para navegar por la red de forma segura y no morir en el intento.

De acuerdo con Carlos Aldama, perito informático y director de Aldama Informática Legal, “la principal recomendación para disfrutar de una conexión a internet segura, es que debemos ser conscientes de en qué sitios nos estamos metiendo, porque esa va a ser la mejor forma de saber qué riesgos corremos. El mejor antivirus somos nosotros.”
Sigue leyendo

Las personas, el eslabón más débil en la cadena de seguridad de las empresas

varios_logo_aldamaLa ciberdelincuencia es un fenómeno tan dinámico que prácticamente a diario aparecen infinidad de nuevas amenazas que ponen en jaque a los sistemas de seguridad, tanto de las empresas como de los particulares. Sin embargo, en la gran mayoría de los casos corporativos, se puede encontrar un denominador común que produce la vulnerabilidad: el empleado.
De acuerdo con Carlos Aldama, perito ingeniero informático y director de Aldama Informática Legal, “las principales amenazas que se están dando son ‘in-company’, principalmente por los empleados que disfrutan de mayores accesos y privilegios. La empresa tiene que estar preparada para las amenazas, tanto internas como externas, pero todavía estamos muy lejos de un “mínimo decente” de seguridad, especialmente en lo que se refiere al concepto de BYOD en el que los empleados usan sus propios dispositivos para temas corporativos.”
Sigue leyendo

Al investigar a los empleados, lo mejor es utilizar el peritaje informático

varios_logo_aldamaEn los últimos días, una sentencia del Tribunal Europeo de los Derechos Humanos ha dado luz verde a que los jefes y empleadores puedan revisar los chats y mensajes a través de aplicaciones como WhatsApp, Facebook, Yahoo o correos electrónicos. Sin embargo, si estás pensando en investigar a tus empleados, debes hacerlo con respecto a la legalidad y para ello, la mejor forma y más segura es que un perito ingeniero informático te pueda asesorar.
Sigue leyendo

Conoce las seis técnicas más utilizadas por los ciberdelincuentes que te pueden arruinar la Navidad

varios_logo_aldamaUna vez que Black Friday y Cyber Monday han pasado, la Navidad es la próxima temporada que los ciberdelincuentes tienen marcada en rojo para hacer su ‘agosto’, unas fechas en las que las compras y los mensajes de felicitación son una puerta perfecta para que, ante el primer descuido, seamos víctimas de un delito digital.

“En esta época es cuando más compras se realizan, menor límite se pone a nuestro presupuesto y mayores descuidos se comenten, por lo que es el momento óptimo para los delincuentes. Ante esto, por muy preparados que estemos con antivirus o firewalls, hay que recordar que el mayor agujero de seguridad somos nosotros”, asegura Carlos Aldama, perito ingeniero informático y director de Aldama Informática Legal.
Sigue leyendo

Java, Flash e Internet Explorer, las herramientas tecnológicas más atractivas para los ciberdelincuentes

varios_logo_aldama¿Quién no cuenta con Java, Adobe Flash o Internet Explorer en su ordenador? El amplio catálogo y posibilidades que ofrecen estos programas hacen que hoy en día estén presentes en todos los equipos, pero ¡cuidado!, ya que de acuerdo con el informe Global Threat Intelligence Report, elaborado por NTT Group, estas son las herramientas tecnológicas marcadas en el punto de mira de los ciberdelincuentes.
Sigue leyendo

Perito informático, el forense del delito digital

varios_logo_aldamaCon el auge de las redes de comunicación, los delitos informáticos y las brechas de seguridad van en aumento. Por eso, a la hora de juzgar los hechos, se necesita la voz autorizada de un perito ingeniero informático.

¿En qué consiste el peritaje informático?
La labor que desarrolla Carlos Aldama como perito informático es realizar las investigaciones pertinentes en procesos judiciales o litigios en el que las pruebas procedan de las nuevas tecnologías.
Sigue leyendo

¿Ha sido víctima de un delito informático? Estos son los 9+1 delitos digitales más comunes

varios_logo_aldamaLos delitos informáticos están creciendo a un ritmo vertiginoso. Tal como muestran las cifras presentadas por la Fiscalía General del Estado, durante 2014 este tipo de prácticas ilícitas registraron un incremento de 71% hasta llegar a un total de 20.534 procedimientos judiciales. Una cifra muy superior a 2013, año en el que se presentaron 11.990 procesos.

De igual forma, el crecimiento en los últimos años también ha sido muy importante, ya que en 2011, se identificaron 6.532 de estos actos, lo que comparándolo con la cifra actual, supone un alza de 210% en tan solo cuatro años.
Sigue leyendo