Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1095
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
mayo
(Total:
35
)
- Locker es el primer ransomware que espera instrucc...
- Madrid ya navega con los 1.000 Mbps de Fibra FAST!...
- El fiscal pide más de 5 años de cárcel para la cúp...
- Comparativa de 18 antivirus para Linux
- La herramienta de análisis IDA reinicia las claves...
- Denegar ejecución de programas a un usuario de Win...
- El 97% de los usuarios no es capaz de identificar ...
- Las API's de Windows más utilizadas por el malware
- Kali Linux presenta su contenedor Docker oficial b...
- Moose, el gusano que ataca routers basados en Linu...
- Rombertik: Un maestro de evasión de técnicas de an...
- Nuevo ransomware para Android también pide rescate...
- Obnoxious, otro miembro de Lizard Squad detenido e...
- Nuevo truco para bypassear UAC en Windows
- Google recomienda evitar el uso de la "Preguntas s...
- La NSA planeaba espiar a los usuarios teléfonos mó...
- Reporte trimestral Akamai ataques DDoS en 2015: SS...
- Presentación del Libro CiberCrimen de Mercè Molist
- Disco de recuperación de Windows 7 y 8
- Adolescente de 15 años quema un ordenador de su co...
- Nueva variante de TeslaCrypt permite chatear con l...
- Parche de Oracle para la vulnerabilidad Venom en l...
- Ofuscación de Macros maliciosas en Documentos Word
- Una extensión para Chrome permite ver los amigos o...
- Google cerrará el servicio PageSpeed el 3 de agosto
- Microsoft Powershell DSC ahora disponible para Linux
- Rombertik: malware que intenta escribir en el MBR ...
- Tarjeta controladora (PCB Printed Circuit Board) d...
- Office 2016 permitirá la edición de documentos en ...
- Bokken, interfaz gráfica (GUI) para Radare y pyew
- NoSuchApp para Android decubre apps que se conecta...
- CCN-CERT: Medidas de seguridad contra el Ransomware
- TeslaCrypt, una variante del ransomware CryptoLock...
- Introducción a los ataques DDoS basados en JavaScript
- Se cumplen 15 años del Virus I Love You
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
306
)
Malware
(
266
)
Windows
(
246
)
android
(
244
)
cve
(
238
)
tutorial
(
238
)
manual
(
223
)
software
(
206
)
hardware
(
197
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
-
Si tienes claro que buscas un AMD, pero no sabes cual… esta es tu comparativa. Cuando compramos CPU, debemos tener en cuenta la plataforma...
Presentación del Libro CiberCrimen de Mercè Molist
miércoles, 20 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
¿Estamos seguros dentro del mundo digital? ¿Tenemos riesgo al utilizar
nuestro móvil? ¿Es seguro voto electrónico? ¿Pueden interferir el
funcionamiento de un marcapasos? ¿Operamos seguros en la Red con
nuestros bancos? ¿Cómo trabaja un Ciberdelincuente? ¿Cómo nos afectará
el internet de las cosas?
El conseller Felip Puig presentará el volumen el 27 de mayo
Un manual
práctico para no caer en la red del crimen cibernético, nueva publicación de
Tibidabo Ediciones
r Se titula Cibercrimen y ha sido escrito por Manuel Medina y Mercè Molist
r Obama, Rihanna, Scarlett
Johansson o JP Morgan han sido víctimas de la delincuencia tecnológica
El ciberespacio es un ámbito
virtual en el que, desde hace algunos años, gran parte de la población está
expuesta. Sin duda, esta inmersión, cada día más profunda, proporciona muchos
beneficios a quien la practica pero también le expone a grandes peligros, de
los que es preciso ser conscientes. Peligros que no sólo afectan al conjunto de
la población sino que, incluso, se han cobrado víctimas célebres. El propio
presidente de los Estados Unidos, Barack Obama, ha sido una de ellas. Pero
también -entre muchas otras celebridades- la cantante Rihanna, la actriz
Scarlett Johansson o el banco norteamericano JP Morgan.
Por ello, es necesario crear una
conciencia colectiva -del mismo modo en que, de abuelos a padres e hijos, han
ido pasando otras tomas de conciencia sobre cuestiones de nuestra vida- que,
también en este ámbito, nos conmine a analizar las ventajas y los
inconvenientes.
Ésta es la filosofía que ha empujado al
catedrático de la Universitat Politècnica de Catalunya (UPC) Manel Medina y a
la periodista especializada en seguridad informática Mercè Molist a escribir Cibercrimen. Una obra que tiene vocación
de manual práctico para evitar que se pueda caer en la tela de araña que
conforma el entramado del crimen en la red. El libro, que publica Tibidabo
Ediciones, induce a aprender de "víctimas" de lo que se ha dado en
llamar cibercrimen, y también de expertos en la materia, así como de los
conocidos como CiberVigilantes, que cada día luchan contra las organizaciones
malignas que buscan complicar la existencia de todo aquel que conecta su
dispositivo informático.
Famosos
afectados
A estos nuevos delitos informáticos
están expuestos los particulares pero especialmente las empresas, que son
víctimas de ataques a sus ordenadores, teléfonos o tablets. Como por ejemplo,
el mayor banco de los Estados Unidos -tal como se relata en Cibercrimen-, JP Morgan Chase, que en
agosto de 2014 admitía haber sido 'hackeado' y haber sufrido el robo de
nombres, direcciones, números de teléfono y direcciones de correo electrónico
de más de 76 millones de clientes. Con este caso, se desmontó el mito de los
bancos como último bastión de la seguridad. Y esto por no hablar del presidente
de los Estados Unidos, Barack Obama, que pudo comprobar como su identidad en
Twitter era sustraída, como atacada por Estado Islámico lo fue una homóloga,
que pertenece al Mando Central del Ejército Norteamericano. Diferente, pero
también producto del cibercrimen, es lo que les sucedió a la cantante Rihanna o
a la actriz Scarlett Johansson cuando el 20 de septiembre vieron filtradas en
Internet fotos íntimas que ellas habían remitido de forma privada a receptores
concretos. Y estos son 2 de los 101 casos de famosos que detalla este libro,
que se vieron afectados por lo que se dio en llamar 'Celebgate'.
Porque los peligros van desde el más
elemental, como es el robo de identidad, hasta otros muchos, diríase que
inimaginables. Son nuevas formas de delincuencia ante las que es preciso estar
protegido.
Como se puede ver, pues, el factor
diferencial de Cibercrimen en
relación a otros libros escritos sobre la materia es que es el primero que hace
un uso extenso, como herramienta de concienciación, de las noticias sobre ciberataques.
Que, por cierto, cada día ocupan más espacio en los diferentes espacios
informativos. Así pues, el libro, además, es fácil de leer y entender, al estar
complementado con relatos, anécdotas y otros recursos que contribuyen a su
amenidad. Los autores se explican diciendo que este tipo de noticias inquieta
"de la misma forma que nos preocupa cuando hay accidentes de circulación,
y buscamos cómo evitar las situaciones de riesgo y cómo reaccionar ante las
mismas". Y para quien quiera saber más, Manel Medina y Mercè Molist ponen
a disposición del público la dirección http://facebook.com/cronicasdelcibercrimen.
Los
autores
Manel Medina es catedrático de la UPC
desde el año 1992 y doctorado también por la École Polytechnique Fédérale de
Lausanne (Suïza). Su currículum también indica, entre otros aspectos, que es
experto en seguridad informática y firma-e reconocido internacionalmente.
También es fundador del primer equipo de respuesta a incidentes de seguridad
pública de España (esCERT-UPC) y asesor del Comité Europeo de Estandarización
(CEN) y de la Unión Europea en la implantación de normativas para firmas
electrónicas. Ha creado el primer servicio internacional europeo de validación
de certificados de firmas e-.
Mercè Molist es autora de los libros Hackstory.es. La historia jamás contada del
underground hacker en la Península Ibérica y Ciber@vis/Cibernov@tos. Actualmente trabaja en el Centro de Investigación
para la Gestión Tecnológica del Riesgo y escribe en el diario El Mundo y en la revista La Marea. En los últimos 15 años ha
colaborado en La Vanguardia, El País, CNR y Revista web, y
también ha sido la co-organizadora del primer encuentro Hackmeeting en España.
La
presentación, el 27 de mayo en Barcelona
La presentación del nuevo volumen
tendrá lugar el próximo día 27 de mayo, a las siete de la tarde, en la Librería
Hispano Americana (Gran Via de les Corts Catalanes, 594. Barcelona) y contará
con las intervenciones del conseller de Empresa y Ocupación de la Generalitat
de Catalunya, Felip Puig, de los autores Manuel Medina y Mercè Molist, y del
editor Antoni Comas.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.