¿Son rentables y seguras las criptomonedas?

Actualmente estamos inmersos en la revolución, de las denominadas criptomonedas. Nombres como Bitcoin, Ethereum, Litecoin, y otros muchos activos digitales, se han convertido en un gran atractivo debido a sus ganancias y sus continuas subidas en bolsa. Pero ¿qué hay de seguro en este tipo de monedas virtuales? ¿Es rentable minar criptomonedas? En este articulo…

Analizamos la evolución del fraude y los ciberdelitos más comunes en 2020

En BOTECH, como especialistas en ciberseguridad, fraude e inteligencia, publicamos nuestro segundo informe anual de ciberamenazas correspondiente a 2020. Ante la buena acogida y el interés que despertó el Informe Anual de Fraude de 2019, hemos decidido reflejar nuevamente este año la evolución del malware bancario, el phishing y las aplicaciones maliciosas en el Informe…

¿Cómo podemos securizar la nube?

A medida que las organizaciones trasladan sus cargas de trabajo a entornos de nube, los profesionales de la seguridad se preguntan por qué la seguridad en la nube parece tan difícil. ¿Es porque la nube es intrínsecamente menos segura que otros modelos de computación? Posiblemente, pero el verdadero reto de seguridad de la computación en…

El hombre es el único animal que tropieza dos veces con la misma Ryuk

«Por motivos ajenos, la web y la sede electrónica no se encuentran disponibles»… así se presentaba Ryuk la semana pasada a quienes intentaban acceder a la web de SEPE. De esta forma se informó que las 710 oficinas presenciales y las 52 telemáticas, del servicio de empleo estatal, estaban fuera de servicio. Todo hacía pensar…

¿Por qué es necesario el File integrity Monitoring?

Echa un vistazo a este post porque, créenos, te interesa saber más. El File Integrity Monitoring (FIM), o la monitorización continua de archivos, es un servicio de destacada importancia para evitar brechas de seguridad, un problema que ha aumentado notablemente en los últimos meses. Como desvela un estudio publicado por Karpersky en enero de 2021,…

¿Es seguro el juego online?

El juego online es víctima de una de las prácticas más usadas y comunes en internet: el phishing. El sistema que los ciberdelincuentes usan para engañar y conseguir información personal y posteriormente cometer actos delictivos los cuales, nos pueden acarrear pérdidas económicas o de robo de datos personales. Durante los últimos años, el juego online…

¿Qué puede inutilizar una prueba pericial informática?

No nos cansamos de recordar la relevancia de cadena de custodia, ya que la contaminación de las pruebas puede invalidar la prueba pericial informática forense ante cualquier tribunal de Justicia. Empecemos por el principio. Una cadena de custodia es aquel procedimiento de revisión técnico-legal que se utiliza para determinar y precisar las posibles pruebas digitales…