Jose Miguel

Información sobre el autor

Nombre: Jose Miguel Molina Pascual
Fecha de registro: 29 septiembre, 2016
URL: https://www.ciberforense.com.es

Biografía

Consultor freelance de Ciberseguridad. Técnico Superior Informático y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). Miembro de la Asociación STOP! Violencia de Género Digital. **Profesional del campo de la Informática desde el año 1990, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............

Últimas entradas

  1. Artículo: QRLjacking: el secuestro de cuentas de WhatsApp a través del código QR. — 30 mayo, 2019
  2. Artículo: Cuidado con este malware: abrir un simple enlace puede dar acceso a todo tu equipo. — 30 mayo, 2019
  3. Artículo: Cuidado con los instaladores MSI de Windows: piratas informáticos los usan para distribuir malware. — 30 abril, 2019
  4. Artículo: 4 consejos para proteger los entornos multicloud. — 30 abril, 2019
  5. Artículo: Contraseña por defecto de los routers de Movistar, Vodafone, Orange, Jazztel y otros. — 30 abril, 2019

Listado de entradas del autor

May 30

Artículo: QRLjacking: el secuestro de cuentas de WhatsApp a través del código QR.

May 30

Artículo: Cuidado con este malware: abrir un simple enlace puede dar acceso a todo tu equipo.

Abr 30

Artículo: Cuidado con los instaladores MSI de Windows: piratas informáticos los usan para distribuir malware.

Abr 30

Artículo: 4 consejos para proteger los entornos multicloud.

Abr 30

Artículo: Contraseña por defecto de los routers de Movistar, Vodafone, Orange, Jazztel y otros.

Abr 30

Artículo:Revelan fallo en Chrome para móviles que permite sustituir la barra de direcciones por una falsa

Abr 23

Artículo: Tipos de backup y los errores más comunes a la hora de realizarlo.

Eres eficiente a la hora de crear una buena copia de seguridad? De la mano de welivesecurity te presento el siguiente artículo:   Con el creciente uso de los más diversos tipos de tecnología, términos como respaldo o backup dejaron de resultar extraños para la mayor parte de los usuarios. En caso de que aún …

Continuar leyendo »

Abr 23

Artículo: Cómo crear una contraseña fuerte en un minuto y proteger tu identidad digital.

Dispuesto a cambiar esas contraseñas que utilizas fáciles de recordar? Interesante artículo publicado por welivesecurity:   Protegiendo la llave de tu identidad digital Redes sociales, servicios en la nube, correos o el ingreso a diversos sistemas comparten el mismo mecanismo de seguridad y autenticación. Las contraseñas o claves son la llave de tu identidad digital y la …

Continuar leyendo »

Abr 23

Artículo: Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas

Artículo publicado en blog.segu-info.com.ar, en la que nos dan unas pequeñas directrices sobre la utilización de manera controlada de los dispositivos USB en un entorno industrial, extrapolable también a cualquier tipo de empresa y/o organización. Es algo obvio que los dispositivos extraíbles son un medio indispensable para el traspaso de información de forma rápida y sencilla, …

Continuar leyendo »

Abr 23

Artículo: Seguridad básica en dispositivos Android

Artículo muy interesante, en la que con unos conceptos bastante claros, podemos reducir drásticamente aplicaciones inseguras en nuestros dispositivos android. Publicación de globbsecurity: Los usuarios de Android a menudo nos levantamos con noticias apocalípticas en la prensa especializada, malwares con nombres tenebrosos que invaden el sistema operativo de Google sin que nadie pueda hacer nada por …

Continuar leyendo »

Entradas más antiguas «