Entradas correspondientes a la etiqueta 'PETEC'

Ene 12

Artículo: Auditar cambios en el registro sin herramientas de terceros.

Un interesante artículo publicado en http://kinomakino.blogspot.com/2020/01/auditar-cambios-en-el-registro-sin.html En el post de hoy vamos a volver a machacar al público con una característica básica de seguridad de los sistemas Microsoft como es la monitorización del registro. Todos los cambios de seguridad que solemos hacer por políticas o comandos suelen acabar en la base de datos de los …

Continuar leyendo »

Dic 26

Artículo: ENTREVISTA EN LAWYERPRESS AL PRESIDENTE DE PETEC

El pasado 23 de diciembre de 2019, D. Fernando Mairata, presidente de la Asociación Profesional de Peritos de Nuevas Tecnologías (PETEC) responde a las preguntas de Carlos Capa sobre la profesión de Perito o Forense Tecnológico en este artículo de Lawyerpress.com. En esta entrevista el Presidente señala que se convocó una asamblea extarordinaria para informar a …

Continuar leyendo »

Dic 10

Artículo:Directrices Globales para Laboratorios Forenses Digitales [INTERPOL].

Artículo publicado por nuestros compañero de blog.segu-info.com.ar. Enlace: https://blog.segu-info.com.ar/2019/12/directrices-globales-para-laboratorios.html En el complejo entorno de seguridad internacional de hoy en día, las investigaciones a menudo requieren experiencia técnica y altamente especializada. Para abordar mejor estos desafíos, una de las capacidades policiales en las que se enfoca INTERPOL es el análisis forense digital, una disciplina que cambia …

Continuar leyendo »

Dic 04

Artículo: Protección del puesto de trabajo. Escenarios de riesgo. #INCIBE

En multitud de ocasiones, tendemos a relacionar la ciberseguridad de una empresa con grandes inversiones en la implantación de medidas tecnológicas orientadas a la protección de la información: sistemas de detección de intrusos, controles de acceso a las instalaciones, salas de servidores, firewalls, etc.  Sin embargo, hay que tener en cuenta que, cuando hablamos de ciberseguridad, …

Continuar leyendo »

Dic 04

Artículo: 5 herramientas de privacidad de datos que se adaptan al crecimiento de las empresas.

Unas ideas idóneas para la empresa de nuestro compañeros de welivesecurity. Si su empresa, a diferencia de las grandes corporaciones, no dispone de grandes cifras de dinero para gastar, probablemente se pregunte qué herramientas tecnológicas puede utilizar para proteger sus datos y que a la vez sea escalable a medida que su negocio crezca. Por …

Continuar leyendo »

Nov 27

Artículo: Mejores prácticas para mantenerse seguro en línea durante la temporada de compras navideñas.

En esta temporada de compras navideñas, lo básico para evitar una infección de malware se reduce a: Si suena demasiado bueno para ser verdad, probablemente lo sea. Si bien a veces los minoristas regalan tarjetas de regalo pequeñas, ese descuento de $ 500 en un nuevo iPhone probablemente no sea real. Si es una estafa, definitivamente …

Continuar leyendo »

Nov 27

Artículo: Privacidad en línea: ¿puedes ser rastreado en Internet?

Interesante artículo publicado por nuestros compañeros de welivesecurity. Enlace: Noticia Con frecuencia escuchamos hablar de la necesidad de utilizar navegadores como Tor con el fin de preservar nuestra privacidad en línea o para evadir la censura en ciertas regiones del planeta. Sin embargo, no siempre resulta evidente la importancia que tiene la correcta gestión de …

Continuar leyendo »

Nov 27

Artículo: Spoofing en un dominio que posee SPF, DKIM y DMARC configurados.

Artículo publicado por nuestros compañeros de  blog.segu-info.com.ar. Enlace: Noticia  Si nuestro servidor de correo electrónico no se encuentra configurado correctamente, es posible que un ciberdelincuente se conecte al mismo y envíe emails dentro del dominio de nuestra organización utilizando como emisor y receptor cualquier dirección de correo electrónico que exista dentro de dicho dominio. Todo esto …

Continuar leyendo »

Oct 25

Consejo: Buenas prácticas y buenos hábitos: evitando miradas indiscretas. (Actualizado)

Con estos consejos básicos, minimizarás esas miradas indiscretas que pueden poner en peligro tanto tu privacidad como la del trabajo que realizas. 1º.- NO PUBLIQUES LAS CONTRASEÑAS Evita colocar “post it” con contraseñas en la pantalla del ordenador o pegadas en la mesa de trabajo. En caso de que te ausentes de tu puesto de …

Continuar leyendo »

Oct 24

Artículo: Recomendaciones para una gestión de identidades eficiente.

Artículo interesante con unas útiles recomendaciones para que los usuarios desarrollen su actividad laboral dentro de un orden y normalidad. Si analizamos cómo ha evolucionado el desarrollo de la actividad laboral de las empresas, nos damos cuenta de que ha ido variando mucho con los años. El puesto de trabajo ya no es un lugar fijo donde …

Continuar leyendo »

Entradas más antiguas «