
Anatova suele utilizar el icono de un juego o aplicación para intentar engañar al usuario para que lo descargue. Dispone de un manifiesto para solicitar los derechos de administración. El objetivo principal de Anatova es cifrar todos los archivos que pueda antes de solicitar el pago a la víctima.
El Grupo de Estudios en Seguridad Internacional (GESI) organiza anualmente Jornadas/Congresos sobre Política y Seguridad Internacional, como actividad complementaria al Máster on-line en Estudios Estratégicos y Seguridad Internacional de la Universidad de Granada. Esta décima edición con formato de Congreso gira en torno al tema Análisis de Inteligencia y Prospectiva.
El Congreso está abierto a la participación de estudiantes, investigadores universitarios, profesionales de las Fuerzas Armadas y, en general, a todas aquellas personas interesadas por los estudios en Seguridad y Defensa. No es necesario ser alumno del Máster para participar en el Congreso. Además de los paneles con ponentes invitados, habrá grupos de trabajo para la presentación de comunicaciones. En este enlace puede consultarse la distribución de Grupos de Trabajo.
El propósito del Congreso consiste en reflexionar en común, compartir buenas prácticas y crear redes de colaboración entre investigadores académicos y profesionales de inteligencia pública y privada, cuya labor profesional esté relacionada con el análisis de inteligencia, la planificación estratégica y la prospectiva.
El Congreso se celebrará en el Aula Magna de la Facultad de Ciencias Políticas y Sociología de la Universidad de Granada. Calle Rector López Argüeta, 4. Granada.
La Ciberinteligencia (Cyberintelligence en inglés o nuestro servicio CYBINT®) se refiere a las actividades de inteligencia en los procesos de la Ciberseguridad que se ocupan de analizar (Intenciones-oportunidades de los ciberactores) y prevenir, identificar, localizar y atribuir ataques o amenazas a través del ciberespacio.
Las conexiones NAT, (acrónimo de Network Adress Translation), son de forma simplificada de un sistema por el que multitud de usuarios de los servicios de acceso a Internet, pueden acceder a la vez a través de una misma dirección IP, pudiéndose individualizar por parte de los operadores cada uno de ellos; este mecanismo utilizado habitualmente en telefonía móvil. Esto es relevante, porque en un procedimiento de investigación policial-judicial, pueden ser interceptados varios usuarios que usaban la misma IP., si bien, como decimos, es posible su diferenciación.
https://www.facebook.com/events/379114119600341/
El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas.
Se abordará su problemática y herramientas para combatirlo.
Internet se ha convertido en una herramienta de consulta para padres e hijos. La diferencia es que los padres deben saber dónde navegan sus hijos y los menores, conocer los peligros de navegar por determinas páginas.
El evento online, pretende analizar los riesgos y amenazas a las que se exponen los menores, cuando no cuentan con la supervisión de los padres o tutores.
Existen multitud de casos en los que por medio del uso de los dispositivos móviles, ciertas personas terminan siendo investigadas e incluso acusadas por coincidir supuestamente en una determinada zona. Lo cierto es que los datos que facilitan los proveedores telefónicos, hay que analizarlos pericialmente, por cuanto depende el sistema de georeferenciación (formato de las coordenadas, datum, etc), nos podemos encontrar con situaciones fáciles de defender o difíciles de justificar. Lo conveniente siempre es que la defensa letrada solicite inmediatamente, el volcado y clonado de los móviles afectados, para contrastar la información entre los datos facilitados por los proveedores telefónicos y la activad real registrada en el terminal móvil. De no hacerlo, las personas se exponen a un juicio de difícil defensa cuando los datos obtenidos de geoposicionamiento les sean desfavorables.
En este evento, intentaremos aconsejar a los letrados y otros actores jurídicos, de la importancia del tratamiento de los dispositivos móviles, atendiendo al análisis pericial del terminal en sí y en contradicción con los datos de geoposicionamiento que sin duda siempre ofrecen errores destacables y calculables.
Se pretende dar a conocer las técnicas para deducir si un dispositivo móvil está siendo intervenido:
1º.-Si intervienen no es habitualmente el número de teléfono sino el IMEI del teléfono.
Este IMEI es el código identificador único que cada terminal telefónico lleva en la memoria interna. No se puede cambiar ni borrar.
2º.-El IMEI es fácilmente consultable marcando la secuencia *#06# en el teclado del móvil.
3º.-Si seguimos este paso te saldrá un número largo de 15 dígitos, si no calculo mal,… tal que así 123456789123456…
4º.-Si os lo tienen intervenido por voz… es decir… solo escuchan VOZ…
Este número presentará dos dígitos extra que van a ser 00.
Si por el contrario estuvieseis intervenidos en la totalidad de funciones del términal…el IMEI tendrá tres dígitos extra que serían 000.