Donald Trump y las elecciones.

Donald Trump y las elecciones.

Vía: http://www.elojodigital.com/contenido/16499-pirateo-inform-tico-o-filtraci-n-qui-n-rob-los-archivos-del-comit-nacional-dem-crata

Discernir entre si lo que ocurrió con los archivos del Comité Nacional Demócrata en las últimas elecciones a la Casa Blanca fue pirateo, o filtración, aún va a ser cuestión de tiempo.

Lo que se habla, lo que se dice en la calle en Washington, en los medios de comunicación, o en los pasillos del Congreso, es que es un hecho que Rusia participó activamente en la elección de Donald Trump modificando el resultado de las votaciones.  Es complejo encontrar la diferencia que existe entre favorecer un determinado resultado,  e interferir

Donald Trump y las elecciones.

Donald Trump y las elecciones.

para que éste sea distinto del que se espera.

El Congreso de Estados Unidos, con el Consejero Especial Robert Mueller a la cabeza de la comisión de investigación, está buscando una respuesta real, lejos de las especulaciones de los pasillos, a la posibilidad de que hubiera habido connivencia entre la campaña del actual presidente y el gobierno ruso, con el fin de perjudicar a la candidata demócrata Hillary Clinton. Lo único que hasta el momento está claro es que un cierto número de archivos y correos relativos a las elecciones fueron copiados y remitidos a WikiLeaks, que publicó  algunos de ellos en un momento en el que la campaña de Hillary Clinton parecía estancada.

Los que culpan a Rusia de esta maniobra afirman que hubo piratería informática por parte del servidor informático del DNC, y que esta maniobra fue orquestada por representantes de los intereses rusos, incluso por el brazo armado de la inteligencia militar de Moscú.

Conoce más sobre Búsqueda y localización de personas

¿Cómo detectar la autoría de los ataques informáticos?

¿Cómo detectar la autoría de los ataques informáticos?

Vía: http://www.lavanguardia.com/economia/innovacion/20170731/43249391040/como-detectar-autoria-ataques-informaticos.html

¿Cómo detectar la autoría de los ataques informáticos? Según lavanguardia.com, la respuesta está en la informática forense.

Un análisis forense puede aplicarse en tres entornos diferentes: Un único ordenador, una red integrada por varios dispositivos, o en la nube. En el primer caso, se trata realizar una copia del disco duro, para poder recuperar así todos los documentos y archivos que hayan podido ser eliminados. Cuando el ataque afecta a una red, el proceso se basa en determinar el camino que ha seguido el atacante y analizar por donde ha pasado. La nube representa el ámbito más complejo de análisis, ya que la misma información puede almacenarse  en varios dispositivos diferentes.

¿Cómo detectar la autoría de los ataques informáticos?

¿Cómo detectar la autoría de los ataques informáticos?

Y aunque nos paremos en los ataques o los intentos de ataque que a veces sufrimos en lo que podríamos denominar informática doméstica, o personal, no se puede olvidar que procesos electorales tan aparentemente seguros como las últimas presidenciales estadounidenses se han visto puestos a prueba por los atacantes informáticos.

Por todo ello, la ciberseguridad es cada día más demandada en este tipo de procesos, ya que al tener una mayor dependencia de los dispositivos, la vulnerabilidad del sistema aumenta. Pero, una vez detectado el ataque, ¿cómo se puede establecer de donde viene?

La respuesta está en la informática forense, que al igual que su homónima médica, es capaz de detectar las causas de los problemas sufridos. En lugar de muestras de ADN,  sangre o tejidos, la informática forense desgrana discos duros, redes o correos electrónicos hasta determinar las causas de la “muerte”  o  ”lesiones” sufridas por el sistema o dispositivo.

Conoce más sobre Búsqueda y localización de personas

Ciber ataque en el Ministerio de Educación en Perú.

Ciber ataque en el Ministerio de Educación en Perú.

Vía: http://rpp.pe/tecnologia/mas-tecnologia/hacktivismo-o-ciberdelito-las-claves-tras-el-ataque-informatico-al-gobierno-noticia-1071094

Hace unos días, un grupo identificado como LuzlSecurityPe se introdujo en el sistema del Ministerio de Educación de Perú y alteró datos de la página Perú Compras, donde se realizan contratos con el Estado peruano.

Las posibles consecuencias de esta intromisión, de este ataque, las explicó a rpp.pe  Cecilia Pastorino, security researcher de ESET Latinoamérica, comenzando por explicar que los ciberdelincuentes aprovecharon la vulnerabilidad de los sistemas y cambiaron los contenidos. Como es obvio, han podido obtener toda la información de la base de datos. Lo más normal es que ingresaran en el sistema a través de una contraseña débil,  o un software vulnerable por su falta de actualización.

Pastrorino aprovechó para recordar que deben aplicarse las actualizaciones de manera

Ciber ataque en el Ministerio de Educación en Perú.

Ciber ataque en el Ministerio de Educación en Perú.

continua, y que una auditoría de seguridad eficaz, previene casi con un 100 % de seguridad todo tipo de ataques.

En cuanto al tipo de información robada, la especialista recordó que toda la información tiene un valor, y que más allá de los datos que maneja la administración, esta información debería de tener cerrado el acceso a cualquiera. Pero no termina ahí el problema, además del robo de información los ciberdelincuentes pueden haberla modificado, eliminado, o dejado un código dañino que salte cada vez que se entre al sistema.

Como medidas de emergencia drásticas, Pastorini recomendó desconectar el servidor de la red; aunque antes se debería evaluar el impacto. Y sobre todo, realizar auditorías de seguridad de manera periódica, aplicar mejores filtros, y actualizar y resguardar los datos críticos del sistema.

Contacta con Agencia detectives privados

Internet y la facilidad para delinquir.

Internet y la facilidad para delinquir.

 

Vía: http://cadenaser.com/programa/2017/08/15/la_ventana/1502814871_383955.html

Desde que existe la especie humana ha habido quien, en vez de ganarse el pan con el sudor de su frente, ha preferido ganarlo robando, o engañando a los demás. Las actividades delictivas siempre conllevan un riesgo que, de manera implícita, aceptan ladrones y estafadores en una especie de ecuación  en la que, de forma general, hay que arriesgar más para ganar más.

Al menos, hasta ahora. En la actualidad, internet brinda un terreno a los ladrones y estafadores en el que el riesgo es mínimo.  Pocas formas de delincuencia presentan una relación riesgo-beneficio tan pequeña como las estafas a través de internet. Por un lado, porque esconderse en los vericuetos de la red es fácil para el que sabe hacerlo; por otro,

Internet y la facilidad para delinquir.

Internet y la facilidad para delinquir.

porque este tipo de estafa apenas se denuncia, ya que deja al estafado con la sensación de haber sido engañado por creerse más listo que otro, y reconocer eso, es algo que muchos no están dispuestos a hacer.

Según  Eduardo Casas Harrer, policía especializado  en delitos informáticos en cadenaser.com, se trata de mafias organizadas, pequeñas organizaciones activas, con sedes en países que tienen legislaciones laxas en lo que a la red se refiere, como Rusia, Ucrania, Nigeria o Costa de Marfil.

Un estafador, como escribe Casas Harrer en su libro “La red oscura”, utiliza todos los recursos para llegar a su víctima. En nuestro país, 6.000 personas han sido objeto de estafas sexuales, aunque no llegan al 30 % de ellas las que llegan a cursar una denuncia.

Contacta con Agencia detectives privados

Juegos de Guerra.

Juegos de Guerra.

Vía: http://www.elcomercio.es/asturias/feria-muestras/existe-ciberguerra-ataques-20170816000258-ntvo.html

Un repaso a la evolución de la delincuencia en la red, desde la película que nos enseñó que un nuevo modelo de delincuencia estaba empezando a instalarse en nuestra sociedad, a la actualidad en la que cualquiera de nosotros es sensible a cualquier ataque contra su identidad, su patrimonio. Y es que, según elcomercio.es, los actuales hackers comienzan su actividad del mismo modo que el protagonista de “Juegos de guerra”. Se empieza entrando en el sistema del instituto para descubrir las preguntas de los exámenes, más tarde para cambiar las notas y se aprende así que de una

Juegos de Guerra.

Juegos de Guerra.

travesura a ejercer un tipo de delincuencia no hay más que un paso.

Al menos esto es lo que dice Modesto Álvarez, experto en informática forense. Álvarez, vicedecano del Colegio de Ingenieros Técnicos Informáticos, explica como en los primeros años de este siglo el hacker empezó a profesionalizarse, justo en el momento en el que todo el mundo está conectado, incluidos países que tienen legislaciones laxas con los agujeros suficientes para dejar pasar mucha información. Los ciberdelincuentes son ahora gente más o menos normal, que tienen un trabajo de ocho horas en el que cometen sus delitos para un patrón que les paga, y el resto del día son ciudadanos normales y corrientes.

Aunque el paso definitivo en materia de piratería llega con la conexión de empresas e industrias a internet. Llega el ciberterrorismo, con ataques que dejan sistemas completamente bloqueados o inutilizados, y que pueden llegar a causar daños muy graves, incluso, en la vida de las personas

Contacta con Agencia detectives privados

La desaparición de Diana Quer

La desaparición de Diana Quer

Vía: http://www.elconfidencialdigital.com/seguridad/Diana-Quer-detectives-privados-encontrar_0_2900709921.html

Tras la última y fallida pista que siguió el equipo de la Guardia Civil que investiga la desaparición de su hija, el padre de Diana Quer contactó con un equipo de detectives privados. Y es que, después de 8 meses de haber sido vista por última vez en las fiestas de A Pobra do Caramiñal,  y ver que la investigación no sólo no avanza sino que se dispersa en pistas falsas y confidentes que desconocen de lo que hablan, la situación desesperada en la  que se encuentra Juan Carlos Quer le movió a buscar otro tipo de ayuda.

Sin embargo, y siempre según elconfidencialdigital.com, los responsables de la

La desaparición de Diana Quer

La desaparición de Diana Quer

investigación lograron, al menos aparentemente, hacer que  Quer desistiera de su propósito, ya que los investigadores privados no tendrían acceso a las pruebas que tiene la policía judicial, ni podrían efectuar registros sin la autorización de un juez.

Sin embargo, esos mismos responsables no tuvieron más remedio que reconocer que la investigación no avanza, se encuentra en un punto muerto. La Guardia Civil recuerda que la empresa israelí  Celebrate, en quien se confió para desencriptar el móvil de la joven,  ni siquiera ha podido aún hallar la contraseña de desbloqueo. Tampoco se encontró nada nuevo en la tarjeta SIM, donde se recuperaron los whattsapp que podían haber sido borrados, pero no se encontró nada que motivara un avance en el caso. Fuentes autorizadas comentan la existencia de tres líneas de investigación diferentes, aunque el desarrollo de  cada una de ellas es aún incierto.

Contacta con Agencia detectives privados

Detectives privados en la Casa Blanca.

Detectives privados en la Casa Blanca.

Vía:  http://www.telemundo62.com/noticias/eeuu/demanda-de-detective-privado-rod-wheeler-vincula-a-la–fox-news-con-Casa-Blanca-por-noticia-falsa-438049123.html

Rod Wheeler, detective privado de Washington, ha  demandado a Fox News. El motivo no es otro, según telemundo62.com,  que la publicación de un artículo, que supuestamente habría supervisado la Casa Blanca, relacionando el asesinato de Seth Rich, que trabajaba para el secretariado del Partido Demócrata, con las filtraciones a Wiki Leaks durante las últimas elecciones presidenciales.

Detectives privados en la Casa Blanca.

Detectives privados en la Casa Blanca.

Seth Rich fue tiroteado el 10 de julio de 2016, y aunque la policía aseguró entonces que su muerte se debió a un intento fallido de robo – al joven no le sustrajeron nada -, los grupos ultraconservadores lanzaron al aire la correspondiente teoría de la conspiración, en la que identificaron a Rich como la fuente de las filtraciones a Wiki Leaks  durante la campaña de Hillary Clinton. Esta teoría dejaría al Kremlin y a sus servicios secretos fuera de sospecha en cuanto a ser los autores de dichas filtraciones, tal y como defiende la inteligencia estadounidense.

En el artículo de Fox News se citaba a Wheeler  afirmando que Rich fue quien filtró los correos, cosa que el detective negó haber hecho. Wheeler fue contratado por Ed Butowsky, Fox news y la administración Trump para tratar de desviar las miradas sobre el posible hackeo ruso a los correos electrónicos y archivos del Partido Demócrata. Sin embargo, el detective no hizo el juego que sus contratadores esperaban, y  levantó la liebre en sentido contrario, añadiendo más argumentos a los que piensan que todo esto ha sido una maniobra de la inteligencia rusa en la que el asesinato de Rich entró sólo como una casualidad afortunada.

Contacta con Agencia detectives privados

El intrusismo profesional es un delito perseguible de oficio. Cuidado!

El intrusismo profesional es un delito perseguible de oficio. Cuidado!

 

Vía: http://www.laregion.es/articulo/ourense/profesionales-pacotilla/20170726074717725914.html

En la provincia de Ourense, y según laregion.es,  las fuerzas de seguridad han investigado  durante este año hasta ocho personas por intrusismo profesional.  Las profesiones más afectadas, taxista, detective privado, maestro, veterinario, y dentista.

Los implicados fueron investigados a raíz de denuncias de varios colectivos profesionales, y se han saldado con expedientes sancionadores que podrían conllevar sanciones desde 600 a 3.000 euros. Excepto el que simulaba ser dentista, que fue detenido a primeros de mes en Trives, donde ejercía,  y está declarando en los juzgados de Lalín, de Ourense y de La Coruña.

Este falso dentista comparece en dichos juzgados al haber sido denunciado por

El intrusismo profesional es un delito perseguible de oficio. Cuidado!

El intrusismo profesional es un delito perseguible de oficio. Cuidado!

laboratorios dentales por no haber pagado por la adquisición de material, pero también por haber sido denunciado por varios clientes a los que causó daños, en algunos casos irreversibles, durante el ejercicio de una profesión que desconocía. De hecho, llegó a sacar tres dientes a un albañil que se había golpeado trabajando, y lo hizo en la propia obra, desinfectando además el material quirúrgico con lejía.

En cuanto a los demás investigados, la Guardia Civil constató que no habían ocasionado grave daño a sus clientes. El que se hacía pasar por detective privado, exhibía una tarjeta de visita en la que se hacía pasar por trabajador de una agencia debidamente autorizada. Este es el segundo caso de intrusismo en este sector en Ourense en lo que va de año. El Juzgado de lo Penal  condenó ya hace unos días a otro hombre por intrusismo en esta profesión.

Contacta con Agencia detectives privados

Madre e hija se reencuentran tras haber sido separadas obligatoriamente.

Madre e hija se reencuentran tras haber sido separadas obligatoriamente.

https://www.lagranepoca.com/momentos/160392-el-conmovedor-encuentro-entre-una-senora-y-su-madre-luego-de-82-anos.html

Conmovedor encuentro entre una mujer de 82 años, y su madre, de 96, después de haber sido separadas poco tiempo después del nacimiento.

Según lagranepoca.com, corría el año 1933 cuando Lena Pierce, de 14 años, se quedó embarazada y tuvo a su hija, Eva, en un hospital de Utica, en el estado de Nueva York. Apenas seis meses después, las autoridades del estado decidieron que la jovencísima madre no reunía condiciones para criar un hijo, y tras obligarla a entregarla, la dieron en adopción.

Eva May fue adoptada por una familia de Long Island, quienes cambiaron su nombre por el de Betty Morrell. La niña fue creciendo sin ninguna curiosidad por algo que ignoraba, hasta que un día

Madre e hija se reencuentran tras haber sido separadas obligatoriamente.

Madre e hija se reencuentran tras haber sido separadas obligatoriamente.

un vecino la dijo que era adoptada, y que había sido arrebatada a su madre, menor de edad. Los padres adoptivos confirmaron el primer dato, era adoptada. Pero negaron el segundo, contando a Betti que sus padres biológicos habían fallecido en  un accidente.

A partir de entonces la curiosidad hizo mella en Betti, quien sin embargo,  hasta el fallecimiento de sus padres adoptivos, cuando ella tenía 20 años, no comenzó a investigar. Fue una de sus tías la que le reveló un dato fundamental, su lugar de nacimiento y el nombre con que se la registró al nacer.

Cincuenta años después de iniciada la búsqueda, madre e hija se fundían en un abrazo en el Greater Binghampton Airport, tras el que declararon que tenían mucho de qué hablar,  y por fin podrían ponerse al día.

Contacta con Agencia detectives privados

Operación Cataluña

Operación Cataluña

Vía: http://www.revistavanityfair.es/la-revista/articulos/francisco-marco-agencia-de-detectives-metodo-3-operacion-cataluna/25229

Francisco Marco, uno de los personajes que más ríos de tinta está haciendo correr en los últimos tiempos, detective privado y al que todo el mundo ha implicado en la trama de la Operación Catalunya trata de implicar de una forma u otra a otras personas, y ha publicado recientemente un libro titulado así, Operación Cataluña.

Según vanityfair.es, revela en dicho libro la existencia de la unidad de inteligencia dirigida por el comisario Villarejo, que realizaría labores de investigación en Cataluña sin ningún tipo de tutela o

Operación Cataluña

Operación Cataluña

amparo judicial. También narra con detalle cuando fue detenido porque su agencia de investigación privada había grabado a la entonces líder del PP catalán, Alicia Sánchez Camacho, hablando en el restaurante La Camarga de Barcelona con la expareja de Jordi Pujol Ferrusola. Esta última le contaba a la política catalana los viajes que hacía a Andorra con su expareja para transportar cuantiosas cantidades de dinero.

Ese fue el inicio de la Operación Catalunya, las investigaciones acerca de una unidad secreta de la policía que se dedicaba a investigar y acumular información comprometedora acerca de políticos independentistas.

Aunque Marco remonta el origen de la “policía patriótica” a trabajos anteriores, cuya base fundamental sería paralizar las causas que pudieran afectar al PP. Así, según Marco, obligaron al comisario de Marsella que hizo la investigación del dúplex de Ignacio González  a retractarse de ella y de los resultados obtenidos, que son de todos conocidos. Aunque después del caso de González, es cierto que pasan a trabajar casi exclusivamente en Cataluña, en la investigación y seguimientos de políticos independista

Contacta con Agencia detectives privados

Página 20 de 83« Primera...10...1819202122...304050...Última »