Entradas correspondientes a la etiqueta 'peritotecnologico'

Nov 02

Artículo: Innovación y protección: claves de la Jornada de Ciberseguridad de ASECOPS en Zaragoza.

ASECOPS, the Spanish Association of Private Security Companies, hosted a cybersecurity conference in Zaragoza on October 25th. The event highlighted the increasing threats from cyberattacks, the role of cyber-insurance in risk mitigation, the delicate relationship between privacy and security, physical protection and OT network risks, and measures against cybercrime. The conference emphasized the importance of collective commitment to safeguard digital society.

Feb 01

Artículo: Amenazas comunes a los dispositivos IoT y cómo protegerse.

Un artículo de Marc Kavinsky, editor de IoT Business News. Publicado en: https://iotbusinessnews.com/2020/01/29/06026-common-threats-to-iot-devices-how-to-protect-yourself/amp/?__twitter_impression=true En los últimos años se ha visto la proliferación de dispositivos IoT en todo el mundo, y se proyecta que la cantidad de dispositivos IoT conectados ascenderá a 75.44 mil millones en todo el mundo para 2025. Estos dispositivos ofrecen una conectividad …

Continuar leyendo »

Ene 16

Artículo: Las 7 fases de un ciberataque. ¿Las conoces? | INCIBE

Conoces las 7 fases de un ciberataque? desde INCIBE te lo muestran. Origen: Las 7 fases de un ciberataque. ¿Las conoces? | INCIBE Cada vez son más las empresas que apuestan por la prevención, protección y reacción ante incidentes relacionados con la ciberseguridad. Como la ciberdelincuencia actúa en beneficio propio los métodos y técnicas utilizadas …

Continuar leyendo »

Ene 12

Artículo: Así van a atacar los cibercriminales en 2020.

Mi reto para este año 2020, es que los usuarios tengan más sentido común, y piensen con un poco de lógica antes de “pinchar” un enlace desconocido o proveniente de una fuente que desconozcan. Es mejor pecar de ingenuos que ir de “sobraos” 😉 A ver si lo conseguimos ¡¡ Artículo publicado en http://www.zonavirus.com/noticias/2020/asi-van-a-atacar-los-cibercriminales-en-2020.asp . …

Continuar leyendo »

Ene 12

Artículo: Auditar cambios en el registro sin herramientas de terceros.

Un interesante artículo publicado en http://kinomakino.blogspot.com/2020/01/auditar-cambios-en-el-registro-sin.html En el post de hoy vamos a volver a machacar al público con una característica básica de seguridad de los sistemas Microsoft como es la monitorización del registro. Todos los cambios de seguridad que solemos hacer por políticas o comandos suelen acabar en la base de datos de los …

Continuar leyendo »

Dic 26

Artículo: ENTREVISTA EN LAWYERPRESS AL PRESIDENTE DE PETEC

El pasado 23 de diciembre de 2019, D. Fernando Mairata, presidente de la Asociación Profesional de Peritos de Nuevas Tecnologías (PETEC) responde a las preguntas de Carlos Capa sobre la profesión de Perito o Forense Tecnológico en este artículo de Lawyerpress.com. En esta entrevista el Presidente señala que se convocó una asamblea extarordinaria para informar a …

Continuar leyendo »

Dic 10

Artículo:Directrices Globales para Laboratorios Forenses Digitales [INTERPOL].

Artículo publicado por nuestros compañero de blog.segu-info.com.ar. Enlace: https://blog.segu-info.com.ar/2019/12/directrices-globales-para-laboratorios.html En el complejo entorno de seguridad internacional de hoy en día, las investigaciones a menudo requieren experiencia técnica y altamente especializada. Para abordar mejor estos desafíos, una de las capacidades policiales en las que se enfoca INTERPOL es el análisis forense digital, una disciplina que cambia …

Continuar leyendo »

Dic 04

Artículo: Protección del puesto de trabajo. Escenarios de riesgo. #INCIBE

En multitud de ocasiones, tendemos a relacionar la ciberseguridad de una empresa con grandes inversiones en la implantación de medidas tecnológicas orientadas a la protección de la información: sistemas de detección de intrusos, controles de acceso a las instalaciones, salas de servidores, firewalls, etc.  Sin embargo, hay que tener en cuenta que, cuando hablamos de ciberseguridad, …

Continuar leyendo »

Dic 04

Artículo: 5 herramientas de privacidad de datos que se adaptan al crecimiento de las empresas.

Unas ideas idóneas para la empresa de nuestro compañeros de welivesecurity. Si su empresa, a diferencia de las grandes corporaciones, no dispone de grandes cifras de dinero para gastar, probablemente se pregunte qué herramientas tecnológicas puede utilizar para proteger sus datos y que a la vez sea escalable a medida que su negocio crezca. Por …

Continuar leyendo »

Nov 27

Artículo: Mejores prácticas para mantenerse seguro en línea durante la temporada de compras navideñas.

En esta temporada de compras navideñas, lo básico para evitar una infección de malware se reduce a: Si suena demasiado bueno para ser verdad, probablemente lo sea. Si bien a veces los minoristas regalan tarjetas de regalo pequeñas, ese descuento de $ 500 en un nuevo iPhone probablemente no sea real. Si es una estafa, definitivamente …

Continuar leyendo »

Entradas más antiguas «