Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1043
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
julio
(Total:
115
)
- IPtables: el firewall de Linux, funcionamiento y e...
- El estado del ransomware en el sector educativo
- Extensión de Google Chrome capaz de robar y espiar...
- Detectadas nuevas apps maliciosas en Google Play d...
- Elon Musk irá a juicio el próximo 17 de octubre tr...
- Falso sitio de "Have I Been Pwned" para robar cred...
- Proteger correctamente la seguridad de una Red WiFi
- Hackean la calefacción de los asientos de los BMW
- Estados Unidos ofrece 10 millones dólares por info...
- Pasos a seguir si un PC se ha infectado por un ran...
- Funciones avanzadas y trucos VLC Media Player
- Rusia compite con China para endurecer la censura ...
- Filtrado código fuente del malware roba billeteras...
- El proyecto No More Ransom cumple 6 años
- Grupo de ransomware LockBit hackea la Agencia Trib...
- Una mujer se entera que tiene un tumor mortal grac...
- Encuentran un Rootkit chino llamado CosmicStrand e...
- Hackear ordenadores mediante cable SATA
- Vulnerabilidad crítica en tiendas PrestaShop explo...
- Autoservicio de McDonald's en Australia todavía us...
- Vulnerabilidad crítica en el gestor de contenidos ...
- A la venta en foro de internet los datos privados ...
- FBI determinó que Huawei podría interrumpir las co...
- Google despide al ingeniero que dijo que la IA ten...
- Un robot rompe, sin querer, el dedo a un niño de s...
- Mejores gestores de descargas para Windows
- Apple llega a un acuerdo pagando 50 millones dólar...
- Elon Musk vendió en secreto los Bitcoin de Tesla e...
- T-Mobile acuerda pagar 350 millones $ a sus client...
- De Mandrake a Mandriva: un paseo por la historia
- El FBI recupera 500 mil dólares de pagos en cripto...
- Expuestos los datos (e-mail y teléfono) de 5,4 mil...
- Windows 11 bloquea por defecto los ataques de fuer...
- Software espionaje de Candiru utilizó un reciente ...
- Encuentran usuario y contraseña incrustado por def...
- En Estados Unidos hackean surtidores para robar ga...
- Google presenta el Pixel 6a por 459 €
- Nintendo advierte de jugar a la Switch con mucho c...
- Minecraft prohíbe los NFT y la tecnología blockchain
- Amazon demanda a 10.000 administradores de grupos ...
- Calavera de Terminator T-800 con IA gracias a una ...
- Detenidas 25 personas por estafar medio millón de ...
- Supuesta app de Android ‘pro-Ucrania’ para realiza...
- Anatomía del ataque de ransomware Conti al gobiern...
- La ola de calor en Reino Unido es tan fuerte que p...
- Modus operandi del ransomware BlackCat
- La red de mensajería Matrix ya cuenta con más de 6...
- Sistema de verificación de SMS de Google
- Vulnerabilidad en plugin WPBakery para WordPress e...
- Albania sufre un ciberataque que bloquea sus servi...
- Rusia multa a Google con 358 millones dólares por ...
- Elon Musk asegura que sus coches eléctricos Tesla ...
- Kalina: el láser ruso que deja ciegos a los satéli...
- Estafados 8 millones de euros a Ayuntamientos , Ho...
- Diferencia entre discos y unidades: NVMe, SATA, M....
- Navegador Tor 11.5 ahora evita la censura en Inter...
- ¿Qué es el UASP o USB attached SCSI?
- Pasos a seguir para recuperar una cuenta de Netfli...
- Ex ingeniero de la CIA condenado por filtrar secre...
- Nuevo malware de Android en la Google Play instala...
- Tras 7 años, resucita el mayor tracker de Torrents...
- El estado de Teams, una herramienta de espionaje a...
- Microsoft advierte de una campaña masiva de Phishi...
- La presidenta del Banco Central Europeo fue el obj...
- Robo millonario a Axie Infinity comenzó con una fa...
- La cadena de hoteles Marriott es hackeada por sext...
- Arrestado por estafar mil millones dólares en hard...
- China está censurando las noticias del robo de la ...
- Bandai Namco confirma ser víctima de un ataque del...
- Facebook bombardea a los enfermos de cáncer con pu...
- Un juez de menores prohíbe hacer un cursillo de in...
- Detenido en Barcelona un falso representante de Ga...
- BMW y el uso abusivo del software como servicio
- Guardia Civil España detiene la red que vació las ...
- Presentan el teléfono Nothing Phone 1
- Vídeos falsos de tenistas para descargar malware y...
- Windows Autopatch ya está disponible
- Calibre 6.0: la navaja suiza de libros electrónico...
- Hackean coches Honda: pueden abrirlos y arrancarlo...
- App's para Android de la Google Play Store con mal...
- Cables SATA: tipos, diferencias y velocidades
- El ISP francés La Poste Mobile víctima del ransomw...
- Snapchat contrata al jefe de la inteligencia de EEUU
- Italia multa a Xiaomi con 3,2 millones por violar ...
- PyPI comienza a exigir 2FA en sus proyectos críticos
- Microsoft revierte bloqueo por defecto de macros e...
- Sigue estancada la compra de Twitter por parte de ...
- Microsoft Pluton limita por hardware el software q...
- Hackean las cuentas de Twitter y YouTube del Ejérc...
- Nuevo grupo de ransomware: RedAlert ataca servidor...
- IA en China permite leer la mente de miembros del ...
- Penas de hasta 1 año de prisión en Japón para quié...
- Cisco Packet Tracer 8
- Black Basta es un nuevo y peligroso grupo de ranso...
- ¿Una ganga en internet? Cae una red que ha estafad...
- Demandan a TikTok después de que dos niñas más mue...
- Meta demanda a una empresa por robar 350.000 perfi...
- Modo Aislamiento, la respuesta de Apple al espiona...
- El tribunal británico demanda a Apple por 1.800 mi...
- Drones submarinos para llevar 200kg de droga de Ma...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Rusos desarrollaron una técnica nunca antes vista para acceder a un ordenador vía remota. El grupo APT28, también conocido como Fancy Bear,...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
El 86% de las denuncias en España por ciberdelito acaba sin resolverse
“Si quieres cometer el crimen perfecto, tienes que ser como Agatha Christie. Pero si quieres dedicarte a la ciberdelincuencia, es la cosa más fácil del mundo”. Así comenta el abogado Carlos Aránguez, conocido por llevar la causa de los afectados contra la plataforma Arbistar, las actuales dificultades que vive el sector judicial ante el boom de los ciberdelitos, que han crecido en España un 28% en el último año.
En la causa que lleva su bufete, se espera llegar a una sentencia este año. Pero lo normal es que la casi totalidad de las denuncias de estas características acabe en papel mojado. En el limbo o, peor aún, en vía muerta.
Solo una mínima parte de las demandas llega a juicio ante la imposibilidad de instruir el caso
“Impunidad” es la palabra que emplea el magistrado Antonio Piña, uno de los jueces que más se han especializado en este tipo de delitos y presidente de la Audiencia Provincial de Ourense. Este magistrado se ha dedicado a recopilar datos que ofrecen un panorama desolador sobre el estado de la justicia en España. Se presentaron (en el 2020) unas 287.963 denuncias relacionadas con la comisión de ciberdelitos (en su casi totalidad, estafas y delitos patrimoniales). Su aumento es vertiginoso: hace tres años eran poco más de 80.000.
Sin embargo, solo un 14% de estos casos se esclarece o se resuelve desde un punto de vista policial, y tan solo un 6%, menos de 17.000 de estas denuncias, acaba con un procedimiento en los juzgados.
“Los delincuentes se están dando cuenta de que los ciberdelitos permiten obtener mayor beneficio y disminuyen el riesgo de detención”, afirma Antonio Piña, que explica las causas de esta falta de eficacia. En primer lugar, hay una carencia de medios materiales, de capacitación y de laboratorios forenses, con un número de efectivos insuficiente para el volumen de denuncias. Pero luego lo que ocurre es que en la mitad de los delitos cibernéticos hay un componente de transnacionalidad, lo que necesita cooperación internacional. Eso significa poner en marcha comisiones rogatorias para pedir datos que están en servidores ubicados en países extranjeros.
La extraterritorialidad dificulta la obtención de datos en servidores en el extranjero
Y es un procedimiento muy lento, cuando suele haber necesidad de obtener la información lo más rápido posible para continuar la investigación. En este sentido –apuntan otras fuentes jurídicas–, se puede citar el caso de Rusia, un país muy activo en delitos cibernéticos. Desde la Dirección General de la Cooperación Jurídica Internacional y Derechos Humanos del Ministerio de Justicia aseguran que, pese al estallido de la guerra de Ucrania, las rogatorias están funcionando con normalidad en Rusia.
“Debemos diferenciar entre las estafas que se producen en las plataformas de venta de segunda mano, que son muy numerosas, y que no requieren investigación compleja al realizarse totalmente en España, de otros delitos de phishing , realizados por bandas internacionales y que requieren una investigación compleja y fondos que suelen terminar en países del Este o convertidos en criptomonedas, y hay que seguir la pista mediante el rastreo de las transacciones”, indica Antonio Piña.
La sensación de impotencia ha llegado a casos extremos, al punto que Carlos Aránguez solo acepta llevar casos en los que hay posibilidades concretas de recuperar el dinero. Por ejemplo, en el mencionado caso de Arbistar, la casi totalidad de las operaciones presuntamente ilícitas se llevaron a cabo en el territorio español. “No obstante, existe un cierto punto de inflexión, que es el momento en que el dinero del blanqueo o del fraude aflora de lo virtual a lo real. Nadie quiere tener un Ferrari en el metaverso. Los criminales al final optan por gastar, cambian sus criptodivisas y salen al descubierto, y esto incrementa las posibilidades de reapropiarse de los fondos”, señala Aránguez.
Hay bufetes que se resisten a aceptar clientes si ven que no se consigue recuperar el dinero
El desarrollo del mercado de los criptoactivos ha intensificado las actividades ilícitas en la red. La importancia que ha alcanzado el ransomware como actividad delictiva que ataca infraestructuras críticas y se vale de bitcoins como medio de pago del rescate exigido constituye una de las grandes preocupaciones de particulares y estados.
No obstante, el porcentaje de la ilegalidades que se llevan a cabo con criptomonedas sobre el total de las transacciones electrónicas es muy pequeño. Es un dato engañoso, que en parte se debe a las dificultades que presenta el anonimato, que dificulta la investigación y la categorización de los hechos delictivos.
A escala global, la consultora Chainalaysis habla de fraudes por 14.000 millones de dólares anuales, con la mitad de esta cifra que procede del robo directo a plataformas de intercambio.
De las 280.000 denuncias en el 2020, la policía solo ha conseguido esclarecer 38.000 casos
Según declaraba el fiscal general de EE.UU., Merrick Garland, “las brechas en los regímenes regulatorios contra el lavado de dinero y la financiación del terrorismo en todas las jurisdicciones no solo ponen en peligro la seguridad y la estabilidad del sistema financiero internacional, sino que también crean oportunidades para que los actores criminales puedan aprovechar las inconsistencias regulatorias entre jurisdicciones o, en algunos casos, la falta total de regulación y supervisión”.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.