Las campañas constituyen un periodo sensible durante el que “se tensan las cuerdas del periodismo y la política” Abordar el fenómeno del periodismo de ataque en campaña es equivalente a aludir al tratamiento de la información y las vulnerabilidades que sufren los candidatos en el contexto de su exposición continuada ante los medios informativos. Los ataques de denigración en los medios digitales constituyen una de las “grandes cuentas pendientes” del periodismo contemporáneo, la publicación de noticias perjudiciales, la aparición de vídeos virales con información no deseada, la difusión de rumores o la publicación de titulares ofensivos son algunos ejemplos del periodismo más agresivo. Las campañas negativas siembran dudas entre el…
-
-
Delitos sexuales en Internet
¿Cómo se borra un contenido sexual en la red? ¿Qué es el camfecting, el revenge porn y el sex phishing? El escándalo por la publicación de un video sexual de un conocido presentador ha puesto en el ojo del huracán una de las peores prácticas del escenario ciberdelictivo español. Se trata de delitos entre los que encontramos el grooming, el revenge porn, el sex phishing, el camfecting o la ciberextorsión a través de medios telemáticos. La red se ha inundado de “pornovenganzas” sitios web donde publicar fotos comprometidas de la expareja; constituyen una modalidad de ciberviolencia de género, se trata de “escraches digitales” destinados a exponer y humillar a terceros.…
-
Estafas mediante Bizum
Con 18.000.000 de usuarios ya es la app más utilizada para pagos en España. Bizum inversos, estafas en anuncios clasificados y falsas notificaciones entre los nuevos arquetipos de fraude en España Bizum ya es la app para pagos más famosa de todos los tiempos, la comodidad con la que permite hacer transferencias le ha reportado crecimiento exponencial. Se creó hace 5 años, la conforman 23 entidades bancarias y su finalidad es facilitar las operaciones y pagos inmediatos entre comercios y particulares. Pero como cualquier app Bizum también sufre sus propias vulnerabilidades y algunos estafadores la utilizan para dar forma a nuevos arquetipos de fraude. El ciberdelincuente se hace pasar por…
-
Netópatas y asesinos en serie en apps de citas
Se llaman netópatas y son los nuevos actores del escenario delictivo en la red, son discretos, silenciosos y dejan pocas pistas, utilizan la red como medio para expresar sus latencias y se han convertido en una realidad. En Bilbao se entregaba un hombre de nacionalidad colombiana, presunto autor de entre 4 y 8 asesinatos de hombres con los que mantenía citas a través de Internet. Los drogó, asesinó y robó sus tarjetas bancarias dando paso al primer caso de ciberdepredador en serie de la historia de la ciberdelincuencia en España. No es la 1ª vez que víctimas y victimarios se conocen a través de webs de citas. En Levante se…
-
¿Cómo se espían los terminales de los altos cargos en España?
Infecciones por proximidad, fuentes Wifi fraudulentas, sistemas láser de captación de ondas de voz y llamadas perdidas desde numeraciones truncadas entre las prácticas más habituales en España El caso Pegasus ha puesto en “estado de alarma” a todos los funcionarios del Gobierno español en lo que ya es el mayor escándalo de ciberespionaje de toda la historia. ¿Pero cómo y de qué manera se espían los dispositivos teniendo en cuenta que el CNI y el Centro Criptológico Nacional supervisan y protegen de manera constante estos terminales? Los ciber espías utilizan un amplio repertorio de malas prácticas para cometer actos de intrusismo informático. A las vulnerabilidades propias del sistema operativo se…
-
Fraudes en caridad y donaciones en el conflicto de la guerra en Ucrania
Falsas víctimas de la guerra en Ucrania, donaciones a ONG’s ficticias y pagos en criptomonedas entre las estafas perpetradas por ciberdelincuentes quienes aprovechan la repercusión mediática y social del conflicto El “tsunami” de más de 3,6 millones de refugiados se ha convertido en un suceso sin precedentes capaz de despertar la solidaridad de millones de ciudadanos en todo el mundo. Basta teclear en Google “donaciones Ucrania” o “Ukraine donations” para corroborar una feroz competición entre miles de sitios web que surcan el ciberespacio a la “busca y captura” de parte de los miles de donaciones y clics que generan la ola internacional de solidaridad. En este escenario no faltan sitios…
-
Google Maps, WhatsApp y el teléfono móvil en el cuerpo a cuerpo en Ucrania
El día en el que la tecnología se convirtió en un medio de los ucranianos para repeler la invasión rusa. Hacking the streets, grafiti ético y desobediencia civil electrónica Si hay un antes y un después de todo conflicto bélico es el que enfrenta a Rusia y Ucrania, un escenario en el que no faltan nuevos actores como “ciber mercenarios de guerra” , “botnets”, “medios de comunicación zombies” y “grupos de hacking clandestinos” contratados por los gobiernos. Plataformas como Google Maps ya han inhabilitado datos sobre el tránsito como medio para dificultar el avance ruso. Miles de ucranianos utilizan los reviews de negocios locales como medio para alertar sobre la…
-
Crece el hacktivismo digital entre Rusia y los países de la UE
Las criptomonedas se convertirán en el medio para esquivar las sanciones comerciales. La Moncloa ya pide a los funcionarios que cambien sus contraseñas y los países de la UE refuerzan la seguridad de su ciberespacio en previsión de nuevos ataques Desde que Biden mencionó en su comparecencia los ciberataques de Rusia Internet se ha convertido en un elemento clave del conflicto. Un mundo donde los algoritmos mandan y donde el anonimato se convierte en el mejor aliado para los nuevos actores de este escenario: hacktivistas digitales, ciber espías y ciber mercenarios. Su papel es clave en el conflicto, sabotean sitios web, interceptan e-mails, leen WhatsApps, interrumpen el acceso Wifi y…
-
Crece la confrontación cibernética entre Rusia y Ucrania
La red se consolida como un nuevo escenario geoestratégico de guerra híbrida en la que no faltan prácticas como hacktivismo digital, ataques criptovirales, actos de desinformación, ciber espionaje y ciberguerra Mientras continua el despliegue de tropas en ambos bandos se reafirma el papel relevante que Internet tiene en el complejo escenario político. Con la sombra por las acusaciones de intrusismo informático Rusia ya se ha convertido en una superpotencia del ciber espionaje internacional. Putin ha recibido acusaciones por intentar debilitar a la UE y Ucrania a través de campañas de desinformación. ¿Pero qué hay de verdad en los ataques informáticos de Rusia? Ambos países tienen una larga tradición en materia…
-
El valor de la autopsia tecnológica del caso Pablo Sierra
La autopsia tecnológica del terminal móvil del Pablo Sierra La localización de su presunto cuerpo a menos de 10 metros de distancia del terminal convierte a su teléfono en el epicentro y caja negra de todas las investigaciones. Los investigadores estudian la estructura de los tiempos de conexión, técnicas de peritaje lingüístico y reconstrucción de los movimientos de otros terminales cerca de Pablo durante la franja horaria el día de la desaparición. Otras técnicas permitirán la clonación y migración de su dispositivo a otros terminales en busca de más datos. Saber cómo y que sucedió en el entorno de su móvil y porque razón llegó hasta la zona primaria del…