Jose Miguel

Información sobre el autor

Nombre: Jose Miguel Molina Pascual
Fecha de registro: 29 septiembre, 2016
URL: https://www.ciberforense.com.es

Biografía

Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.

Últimas entradas

  1. Artículo: Cómo cifrar correos electrónicos para tener seguridad en el email — 5 mayo, 2021
  2. Artículo: Prepárate Malware, aquí viene el Forense. — 22 abril, 2021
  3. Artículo: WhatLeaks: ver qué se filtra de nuestra conexión. — 22 abril, 2021
  4. Artículo: Herramientas para el análisis archivos de Microsoft Office. — 21 abril, 2021
  5. Entrevista: Asociación Profesional de Peritos de Nuevas Tecnologías, una profesión de futuro Computerworld University — 5 octubre, 2020

Listado de entradas del autor

May 05

Artículo: Cómo cifrar correos electrónicos para tener seguridad en el email

Interesante artículo publicado en redeszone. Un artículo que intenta introducirnos en una comunicación más segura y protegida, dentro de lo que cabe…. https://www.redeszone.net/tutoriales/seguridad/cifrar-correos-electronicos-seguridad-aplicaciones/ El correo electrónico poco a poco ha ido aumentando su presencia hasta convertirse en una herramienta imprescindible. En gran medida, ha sustituido a la correspondencia en papel entre otras razones por motivos …

Continuar leyendo »

Abr 22

Artículo: Prepárate Malware, aquí viene el Forense.

Publicado por thehackingfactory.com/. Es una entrada del año 2017, pero continúa siendo interesante su lectura. Debido al auge que están teniendo los ataques por Malware, cada vez son más las empresas que pierden sus datos o se pide una recompensa por ellos. Recordaremos que, no hace mucho, grandes empresas españolas se infectaron por un Ransomware denominado WannaCry o WannaCrypt el cual comenzó …

Continuar leyendo »

Abr 22

Artículo: WhatLeaks: ver qué se filtra de nuestra conexión.

Entrada original: https://blog.segu-info.com.ar Existen herramientas que nos permiten analizar la eficacia de nuestras conexión a Internet, VPN, proxies web, TOR y similares a la hora de proteger nuestra privacidad. Hoy vamos a analizar una de esas, una web llamada “What Leaks?” (‘¿Qué se filtra?’). Lo que nos ofrece WhatLeaks.com es que, únicamente con entrar en ella, nos mostrará todos …

Continuar leyendo »

Abr 21

Artículo: Herramientas para el análisis archivos de Microsoft Office.

Interesante artículo publicado en blog.elhacker.net Algunos de los métodos que podríamos utilizar si recibimos un documento de una fuente sospechosa y queremos detectar si contiene código malicioso o no. Es importante recordar que los cibercriminales constantemente están creando nuevas técnicas de evasión u ofuscación, por lo que es posible que algunas de estas técnicas (o todas) …

Continuar leyendo »

Oct 05

Entrevista: Asociación Profesional de Peritos de Nuevas Tecnologías, una profesión de futuro Computerworld University

Entrevista al Presidente de la Asociación Profesional de Peritos de Nuevas Tecnologías (PETEC) https://www.computerworlduniversity.es/entrevistas/peritos-de-las-nuevas-tecnologias-una-profesion-de-futuro

Ago 30

Artículo: Obscured by Clouds: Insights into Office 365 Attacks and How Mandiant Managed Defense Investigates

Enlace original: https://www.fireeye.com/blog/threat-research/2020/07/insights-into-office-365-attacks-and-how-managed-defense-investigates.html With Business Email Compromises (BECs) showing no signs of slowing down, it is becoming increasingly important for security analysts to understand Office 365 (O365) breaches and how to properly investigate them. This blog post is for those who have yet to dip their toes into the waters of an O365 BEC, providing a …

Continuar leyendo »

Jul 28

Utilidades: Free Forensics Software – The Ultimate List.

Enlace: https://www.secureforensics.com/resources/free-software Free Forensics Software – The Ultimate List Sometimes forensic examiners need a list of free forensics software to strengthen their investigation. Fortunately, we have developed and provided an extensive list of free forensics software and tools. Back to TopThe following free forensic software list was developed over the years, and with partnerships with …

Continuar leyendo »

Jul 09

Artículo: Detección y prevención del Phishing.

Artículo originalmente publicado en: https://ciberseguridad.blog/todo-sobre-la-deteccion-y-prevencion-del-phishing/ La palabra “phishing” es similar a “pescar” debido a la analogía de usar cebo para intentar atrapar a las víctimas y recolectar información confidencial Por información confidencial nos referimos a cualquier cosa que abarque desde su número de seguro social hasta contraseñas, número de cuenta bancaria, detalles de la tarjeta de …

Continuar leyendo »

Abr 14

Laboratorio: Cómo identificar el software antivirus instalado en una PC con Windows. #Null-Byte

Artículo publicado en: https://null-byte.wonderhowto.com/how-to/hacking-windows-10-identify-antivirus-software-installed-windows-pc-0198775/ Determinar el software antivirus y cortafuegos instalado en una computadora con Windows es crucial para que un atacante se prepare para crear un stager o carga útil específica. Con la inspección encubierta de paquetes profundos, esa información se identifica fácilmente. Este ataque supone que la contraseña de Wi-Fi para la red de …

Continuar leyendo »

Abr 13

Artículo: Espiar el tráfico desde un teléfono inteligente con Wireshark.

Interesante artículo sobre cómo seguir las comunicaciones de nuestro teléfono móvil con la aplicación #Wireshark. Enlace original: https://null-byte.wonderhowto.com/how-to/spy-traffic-from-smartphone-with-wireshark-0198549/ Traducción: Entonces, ¿quieres saber qué tráfico está realizando tu teléfono? Si está en la misma red Wi-Fi, es tan simple como abrir Wireshark y configurar algunas configuraciones. Utilizaremos la herramienta para descifrar el tráfico de red WPA2 para poder espiar qué …

Continuar leyendo »

Entradas más antiguas «