Jose Miguel

Información sobre el autor

Nombre: Jose Miguel Molina Pascual
Fecha de registro: 29 septiembre, 2016
URL: https://www.ciberforense.com.es

Biografía

Consultor freelance de Ciberseguridad. Técnico Superior Informático y Perito Judicial Informático Forense inscrito con el nº 382 a la ANTPJI. Miembro de la Asociación STOP! Violencia de Género Digital. **Profesional del campo de la Informática desde el año 1990, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............

Últimas entradas

  1. Artículo: Dominios con puṇtos debajo de las letras utilizados para Phishing — 23 febrero, 2018
  2. Artículo: ¿Qué tan seguro es tu Smart TV? — 20 febrero, 2018
  3. Artículo: Buenas prácticas para navegar seguros por la red | INCIBE — 8 febrero, 2018
  4. Artículo: El motivo por el que no debes subir fotos de tus hijos a las redes no es el que crees — 8 febrero, 2018
  5. Artículo: Configuración del enrutador de la manera más segura con estos cinco pasos — 25 enero, 2018

Listado de entradas del autor

Feb 23

Artículo: Dominios con puṇtos debajo de las letras utilizados para Phishing

Muy interesante este artículo publicado por nuestros compañeros de blog.segu-info. Ojo es lo que nos hará falta tener. Si tienes que utilizar gafas de cerca…… sería mejor que las tengas a mano….. http://blog.segu-info.com.ar/2018/02/dominios-con-puntos-debajo-de-las.html Transcripción literal: El envío de emails con suplantación la identidad es una de las vías más comunes para realizar ataques de phishing, …

Continuar leyendo »

Feb 20

Artículo: ¿Qué tan seguro es tu Smart TV?

Estamos a salvo? No. Artículo publicado por nuestros compañeros de welivesecurity. https://www.welivesecurity.com/la-es/2018/02/19/seguro-smart-tv/ Transcripción literal: Las épocas en las que nuestros televisores solo podían transmitir canales ‘regulares’ han llegado a su fin. En estos días, esos equipos de televisión están siendo reemplazados por sus sucesores ‘inteligentes’, que podemos utilizar para streaming de video y audio, jugar, …

Continuar leyendo »

Feb 08

Artículo: Buenas prácticas para navegar seguros por la red | INCIBE

Aviso a navegantes! Protección y seguridad. https://www.incibe.es/protege-tu-empresa/blog/buenas-practicas-navegar-seguros-red Transcripción literal: Aunque llevan muchos años entre nosotros, el navegador web se ha convertido en una herramienta de uso cotidiano en las empresas. Desde él accedemos a servicios de proveedores, a páginas de las Administraciones Públicas y a servicios corporativos internos. Consultas, noticias, compras on-line, trámites con entidades …

Continuar leyendo »

Feb 08

Artículo: El motivo por el que no debes subir fotos de tus hijos a las redes no es el que crees

Un interesante artículo que nos hará reflexionar cada vez que intentemos subir esa “foto” a la redes sociales. Reflexionemos sobre nuestra vida privada y, sobre todo, la de los http://blog.segu-info.com.ar/2018/02/el-motivo-por-el-que-no-debes-subir.html Transcripción literal: Una escena cotidiana: un par de hermanos – el mayor de tres años y el pequeño de uno- sentados en un sillón. Entonces, …

Continuar leyendo »

Ene 25

Artículo: Configuración del enrutador de la manera más segura con estos cinco pasos

Interesante artículo publicado por nuestros compañeros de welivesecurity. https://www.welivesecurity.com/2018/01/23/five-ways-router-configured-securely/ Traducción literal: La ciberseguridad hoy en día requiere más (y mejores) medidas de protección que nunca. Estas medidas van desde la adopción de lo que se reconoce como mejores prácticas, a través de ayudar a los usuarios finales a mantenerse bien informados sobre las próximas amenazas …

Continuar leyendo »

Ene 20

Artículo: ¿Qué mejoras promete para el WiFi el nuevo protocolo WPA 3?

Veremos que nos ofrece este nuevo protocolo propuesto. Artículo publicado por nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2018/01/19/mejoras-wifi-nuevo-protocolo-wpa-3/ Transcripción literal:  En octubre de este año se hizo pública una grave vulnerabilidad en redes WiFi, más específicamente en WAP2, el protocolo que protege la mayoría de las redes WiFi actuales. Este descubrimiento puso en la mira la seguridad de …

Continuar leyendo »

Ene 11

Artículo: ¿Son los teléfonos móviles inseguros por naturaleza?

Interesante artículo de nuestros compañeros de welivesecurity. A tener muy en cuenta…..  https://www.welivesecurity.com/la-es/2018/01/11/telefonos-moviles-inseguros-por-naturaleza/ Transcripción literal:  Es difícil recordar aquello qué solía ser de nuestras vidas sin la amplia variedad de dispositivos móviles que hoy en día son parte de nuestra cotidianeidad y más aún, resulta imposible imaginar un futuro sin ellos. El tiempo cedió paso …

Continuar leyendo »

Ene 10

Artículo: Cómo saber si tu PC con Windows 10 está protegido frente a las vulnerabilidades Meltdown y Spectre

De la mano de nuestros compañeros de Genbeta, compruébalo tú mismo. 😀 o… hazlo tú mismo.  https://m.genbeta.com/paso-a-paso/como-saber-si-tu-pc-con-windows-10-esta-protegido-frente-a-las-vulnerabilidades-meltdown-y-spectre Transcripción literal:  Llevamos una semana hablando de Meltdown y Spectre, los graves fallos de seguridad que afectan a la práctica totalidad de los procesadores modernos. La primera de las vulnerabilidades, Meltdown, afecta a las CPU de Intel e implica …

Continuar leyendo »

Ene 09

Artículo: Vulnerabilidades Spectre y Meltdown: todo lo que necesitas saber

De la mano de nuestros compañeros de welivesecurity nos llega el siguiente artículo.  https://www.welivesecurity.com/la-es/2018/01/05/vulnerabilidades-spectre-meltdown-todo-lo-que-necesitas-saber/ Transcripción literal:  NOTA: Microsfot lanzó el Aviso de Seguridad 18002el miércoles 3 de enero de 2018 para mitigar una vulnerabilidad masiva en las arquitecturas de equipos modernos con Windows. ESET lanzó ese mismo día el módulo Antivirus y antispyware 1533.3 para todos sus …

Continuar leyendo »

Ene 04

Artículo: Trackmageddon: vulnerabilidades en servicios de GPS online

Y seguimos pleno al quince. No estamos seguros. De verdad queremos dejar rastro al mundo de por donde hemos pasado? Nos echamos las manos a la cabeza con nuestro derecho al anonimato en la red, y, al mismo tiempo,  nos mostramos en todo nuestro esplendor a él. Y luego que pasan cosas, no seamos hipócritas.  …

Continuar leyendo »

Entradas más antiguas «