Jose Miguel

Información sobre el autor

Nombre: Jose Miguel Molina Pascual
Fecha de registro: 29 septiembre, 2016
URL: https://www.ciberforense.com.es

Biografía

Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.

Últimas entradas

  1. Artículo: ¡Contraseñas seguras¡ — 23 junio, 2022
  2. Artículo: Un informe de Microsoft revela que los ciberataques más exitosos se aprovechan de vulnerabilidades “básicas” que pueden salvarse con factores de doble autenticación — 11 febrero, 2022
  3. Utilidad: Reparar tarjeta memoria SD dañada o estropeada. — 3 enero, 2022
  4. Artículo: Un repaso por las herramientas utilizadas para realizar ataques Man‑in‑the‑Middle (MITM), nunca está de más el conocerlas. — 3 enero, 2022
  5. Artículo: Identificación de posibilidades de interceptación para la comunicación de WhatsApp. — 7 diciembre, 2021

Listado de entradas del autor

Jun 23

Artículo: ¡Contraseñas seguras¡

Artículo publicado en https://www.osi.es/es/campanas/contrasenas-seguras Interesantes artículos con recomendaciones sobre el uso y generación de contraseñas seguras. Artículo del blog ¿Sabías que el 90% de las contraseñas son vulnerables? Vídeo ¿Cuánto tardarían en averiguar mis contraseñas? Historia real Una contraseña fácil, ¿pero cuántas cuentas comprometidas? Infografía Ataques a las contraseñas Artículo del blog Típicos errores que …

Continuar leyendo »

Feb 11

Artículo: Un informe de Microsoft revela que los ciberataques más exitosos se aprovechan de vulnerabilidades “básicas” que pueden salvarse con factores de doble autenticación

Artículo publicado en: https://www.businessinsider.es Las tácticas de la mayoría de los ciberataques no son tan sofisticadas como se puede pensar, defiende Microsoft en un un nuevo informe. De hecho, la mayoría de esos ataques podrían ser bloqueados con el factor de doble autenticación activado, que solo el 22% de los usuarios de Azure tienen. Con …

Continuar leyendo »

Ene 03

Utilidad: Reparar tarjeta memoria SD dañada o estropeada.

Publicada en: https://blog.elhacker.net/2021/12/reparar-datos-fotos-tarjeta-memoria-sd-danada-o-estropeada-formateada.html Las memorias o tarjetas micro SD se han vuelo tremendamente populares en los últimos tiempos, y como herramienta de uso diario que son, no son pocas las que se averían, se corrompen o simplemente fallan y dejan de funcionar. Los errores más habituales que podemos ver en sistemas como Android o Windows suelen tener este aspecto: “Error en la …

Continuar leyendo »

Ene 03

Artículo: Un repaso por las herramientas utilizadas para realizar ataques Man‑in‑the‑Middle (MITM), nunca está de más el conocerlas.

Publicada en: https://blog.elhacker.net/2021/12/herramientas-para-realizar-ataques-man-in-the-middle-mitm.html Man-in-the-Middle (MitM), que en español significa “hombre en el medio”, es un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos dispositivos (hosts) conectados a una red. Este ataque le permite a un agente malintencionado manipular el tráfico interceptado de diferentes formas, ya sea para escuchar la comunicación y …

Continuar leyendo »

Dic 07

Artículo: Identificación de posibilidades de interceptación para la comunicación de WhatsApp.

Publicado en : https://www.forensicfocus.com/webinars/identifying-interception-possibilities-for-whatsapp-communication/ During this research project, I have done enormous amount of research on everything that was known about WhatsApp interception, which methods are there, how can they be used, and how can they be prevented. Since this presentation can only be 20 minutes, I have to be very short on each subject. …

Continuar leyendo »

Dic 06

Artículo: ¿Cómo realizar informática forense en archivos PDF maliciosos? Revisa si este PDF contiene malware o backdoors.

Me ha parecido una publicación mi interesante debido a la gran cantidad de archivos PDF que manejamos hoy en día. El poder escudriñar en un momento dado si el archivo que tenemos puede tener algún invitado, es de vital importancia. Noticia publicada en: https://noticiasseguridad.com/tutoriales/como-realizar-informatica-forense-en-archivos-pdf-maliciosos-revisa-si-este-pdf-contiene-malware-o-backdoors/ El formato PDF se ha convertido en una de las formas más populares …

Continuar leyendo »

Dic 06

Artículo: 10 reglas esenciales de seguridad en Internet.

Fuente: https://www.welivesecurity.com/la-es/2021/11/30/reglas-esenciales-basicas-seguridad-internet/ Una lista con las reglas más importantes de seguridad en Internet que todo usuario digital debería conocer de memoria e incorporar a su rutina. En el Día internacional de la Seguridad Informática, compartimos un listado de 10 reglas básicas que todo usuario digital debería incorporar como parte de sus hábitos para disfrutar de la …

Continuar leyendo »

Dic 01

Artículo: Así puedes proteger tu privacidad usando Google Chrome

Publicado en: https://www.redeszone.net/noticias/seguridad/proteger-privacidad-google-chrome/ Actualmente el navegador más popular es Google Chrome. En el caso de que tengamos sincronizada nuestra cuenta de Google nos ofrece muchas posibilidades, tales como gestionar nuestras contraseñas, los marcadores, además de permitirnos trabajar con sus herramientas como Google Drive. Por otro lado, los usuarios cada vez valoramos más nuestra privacidad. A …

Continuar leyendo »

Nov 09

Artículo: Autenticación sin contraseñas. ¿Estamos preparados para abandonarlas por completo?Protegerse.

Artículo interesante sobre el futuro posible de las contraseñas. Autenticación sin contraseñas. ¿Estamos preparados para abandonarlas por completo? Desde hace algún tiempo se viene barajando la posibilidad de abandonar las contraseñas como principal método de autenticación en nuestras cuentas y dispositivos. Si bien nos han acompañado durante décadas, en los últimos años se ha demostrado …

Continuar leyendo »

Oct 18

Píldora nº 8. Píldoras semanales sobre #Ciberseguridad para usuarios.

LA CIBESEGURIDAD EN LA EMPRESA. PARTE 1ª Después de adquirir un buen conocimiento de los riesgos y las respuestas, el siguiente paso es incorporar acciones, tareas y reglas en el funcionamiento diario de una empresa o negocio, para minimizar tanto que se produzcan compromisos de seguridad como la medida en que afectan a su negocio. …

Continuar leyendo »

Entradas más antiguas «