El spam y el phishing, dos de los mayores negocios sucios de la red con los que los ciberdelincuentes obtienen verdaderas fortunas y que provocan millones de pérdidas a las empresas.
¿Estamos seguros cuando nos conectamos a nuestras redes wifi? Cuando usamos redes abiertas, ¿están asegurados nuestros datos? vamos a conocer los riesgos que encierra esta tecnología.
¿Existen las ciberguerras? ¿Son reales? En MundoHacker: Las guerras del futuro: Ciberguerras, vamos a descubrir que efectivamente, son muy reales.
En un mundo donde no podemos vivir sin nuestro teléfono móvil o smartphone, deberíamos saber que estos pequeños dispositivos no son tan inocentes como parecen…
Cada día se comenten miles de delitos mediante el uso de las tecnologías: desde ataques a usuarios de banca o comercio online, suplantación de identidad, hasta los fraudes informáticos más sofisticados como la clonación de tarjetas de crédito. ¿Cómo detectar y evitar este tipo de ataques?
Internet se ha convertido en un medio de protesta muy potente. Los nuevos activistas utilizan la red para denunciar injusticias sociales; las herramientas digitales permiten que los activistas puedan manifestarse más allá de las calles, y llegar a millones de personas. Así como grupos hacktivistas, como Anonymous. ¿Quiénes son los activistas en la red, en qué se diferencian de los hacktivistas? ¿Cómo usan las tecnologías para alcanzar sus objetivos?
Los menores se enfrentan cada día a más peligros en Internet. Ciberbullying, grooming, sexting... La inmediatez, el anonimato y el carácter masivo de la red otorgan una nueva dimensión a este tipo de ataques. Lo más importante es aprender a detectar estos problemas, saber cómo actuar cuando se han cometido y sobre todo, prevenirlos.
Las radiofrecuencias son tecnologías muy vigentes, con implicaciones en sectores críticos de nuestra sociedad. ¿Sería posible realizar ataques a través de esos sistemas? En este terreno entran en juego los drones; vehículos aéreos no tripulados que se usan con fines pacíficos y militares... y que como toda tecnología, es susceptible de ser atacada.