Jose Miguel

Información sobre el autor

Nombre: Jose Miguel Molina Pascual
Fecha de registro: 29 septiembre, 2016
URL: https://www.ciberforense.com.es

Biografía

Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.

Últimas entradas

  1. Consulta: He preguntado a chatGPT que me resuma el contenido de la “Ley Orgánica de Amnistía para la Normalización Institucional, Política y Social en Cataluña” y su opinión, y este ha sido su resultado: — 15 noviembre, 2023
  2. Artículo: Innovación y protección: claves de la Jornada de Ciberseguridad de ASECOPS en Zaragoza. — 2 noviembre, 2023
  3. Opinión: Una reflexión en un mundo hiperconectado. — 3 abril, 2023
  4. Artículo: Consejos -muy básicos- para mantener tus datos a salvo. — 24 marzo, 2023
  5. Artículo: Qué es y cómo protegerse de un ataque de sniffing — 6 marzo, 2023

Listado de entradas del autor

Nov 15

Consulta: He preguntado a chatGPT que me resuma el contenido de la “Ley Orgánica de Amnistía para la Normalización Institucional, Política y Social en Cataluña” y su opinión, y este ha sido su resultado:

Resumen General: Análisis y Opinión: En conclusión, la ley propone un enfoque enfocado en la reconciliación y la normalización, respetando al mismo tiempo los principios de justicia y los derechos humanos. Su éxito dependerá de cómo se equilibren estos aspectos en su implementación y de la respuesta de las diversas partes involucradas en Cataluña. 2º. …

Continuar leyendo »

Nov 02

Artículo: Innovación y protección: claves de la Jornada de Ciberseguridad de ASECOPS en Zaragoza.

ASECOPS, the Spanish Association of Private Security Companies, hosted a cybersecurity conference in Zaragoza on October 25th. The event highlighted the increasing threats from cyberattacks, the role of cyber-insurance in risk mitigation, the delicate relationship between privacy and security, physical protection and OT network risks, and measures against cybercrime. The conference emphasized the importance of collective commitment to safeguard digital society.

Abr 03

Opinión: Una reflexión en un mundo hiperconectado.

El gran avance en la inteligencia artificial traerá nuevos retos en protección y resiliencia. Conocer cómo se produce un ataque informático es esencial para comprender el propósito y el objetivo de los ciberdelincuentes

Mar 24

Artículo: Consejos -muy básicos- para mantener tus datos a salvo.

Consejos muy básicos para mantener tus datos protegidos y a salvo. Minimiza los riesgos al máximo y protégete de forma proactiva. Hay en el mercado muchas aplicaciones de copia de seguridad que te permiten tanto realizarlas en local como en la nube. No escatimes, son tus datos y los de tus clientes. José Miguel Molina

Mar 06

Artículo: Qué es y cómo protegerse de un ataque de sniffing

El sniffing se puede llevar a cabo en redes cableadas e inalámbricas y puede ser difícil de detectar. Un ataque de sniffing, también conocido como «intercepción de paquetes», es una técnica de ciberataque que consiste en interceptar y recopilar información que se transmite a través de una red, como contraseñas, números de tarjeta de crédito y …

Continuar leyendo »

Feb 23

Artículo: Crear hábitos cibersaludables en las empresas es clave para reducir la brecha de seguridad.

Si bien el conjunto de soluciones de protección que tanto usuarios particulares como las empresas vienen utilizando desde hace años para estar protegidos frente a posibles ciberamenazas, esto ya no es suficiente para dejar de convertirse en un blanco perfecto para los atacantes. Y es que, como este tipo de soluciones demandan de interacción humana …

Continuar leyendo »

Feb 11

Artículo: CISA releases recovery script for ESXiArgs ransomware victims.

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released a script to recover VMware ESXi servers encrypted by the recent widespread ESXiArgs ransomware attacks. Starting last Friday, exposed VMware ESXi servers were targeted in a widespread ESXiArgs ransomware attack. Since then, the attacks encrypted 2,800 servers according to a list of bitcoin addresses collected by CISA technical …

Continuar leyendo »

Feb 07

Artículo: Campañas de PHISING que intentan obtener las credenciales. Recomendaciones

Debido al  aumento de este tipo de ataques, os queremos realizar las siguientes recomendaciones: En caso de recibir un mensaje de este tipo hay que eliminarlo directamente y comunicarlos a los demás empleados del intento de fraude y que, en caso de recibirlo, procedan a eliminarlo inmediatamente. En el supuesto de haber facilitado las credenciales de acceso, …

Continuar leyendo »

Jun 23

Artículo: ¡Contraseñas seguras¡

Artículo publicado en https://www.osi.es/es/campanas/contrasenas-seguras Interesantes artículos con recomendaciones sobre el uso y generación de contraseñas seguras. Artículo del blog ¿Sabías que el 90% de las contraseñas son vulnerables? Vídeo ¿Cuánto tardarían en averiguar mis contraseñas? Historia real Una contraseña fácil, ¿pero cuántas cuentas comprometidas? Infografía Ataques a las contraseñas Artículo del blog Típicos errores que …

Continuar leyendo »

Feb 11

Artículo: Un informe de Microsoft revela que los ciberataques más exitosos se aprovechan de vulnerabilidades “básicas” que pueden salvarse con factores de doble autenticación

Artículo publicado en: https://www.businessinsider.es Las tácticas de la mayoría de los ciberataques no son tan sofisticadas como se puede pensar, defiende Microsoft en un un nuevo informe. De hecho, la mayoría de esos ataques podrían ser bloqueados con el factor de doble autenticación activado, que solo el 22% de los usuarios de Azure tienen. Con …

Continuar leyendo »

Entradas más antiguas «