Jose Miguel Molina Pascual

Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.

Entradas del autor

Curso básico de ciberseguridad: Módulo 6

Módulo 6: Protección de Datos Sensibles El blog “ciberseguridad para principiantes” te invita a participar en este módulo. En este módulo, profundizaremos en la protección de datos sensibles, proporcionando recursos adicionales, enlaces a artículos relevantes, ejemplos prácticos y noticias recientes para ilustrar la importancia de este tema. Este módulo de ciberseguridad enfatiza la importancia de …

Seguir leyendo

Curso básico de ciberseguridad: Módulo 5

Módulo 5: Gestión de Accesos y Control de Privilegios El blog “ciberseguridad para principiantes” te invita a participar en este módulo. Este módulo tiene como objetivo profundizar en las mejores prácticas, herramientas y técnicas para gestionar identidades y accesos de manera eficaz, minimizando los riesgos asociados al abuso de privilegios. 1. Introducción La gestión de …

Seguir leyendo

Curso básico de Ciberseguridad: Módulo 4

Módulo 4: Seguridad en redes El blog “ciberseguridad para principiantes” te invita a participar en este módulo. La seguridad en redes se centra en proteger la información que fluye a través de redes locales y globales, como internet. Este módulo explica cómo configurar redes seguras, proteger datos en tránsito y detectar ctividades sospechosas. Podcast generado …

Seguir leyendo

Curso Básico de Ciberseguridad. Módulo 3

Módulo 3: Buenas Prácticas de Seguridad El blog “ciberseguridad para principiantes” te invita a participar en este módulo. Este módulo de ciberseguridad para principiantes presenta prácticas esenciales para mejorar la seguridad digital. Se centra en la creación y gestión de contraseñas seguras usando gestores de contraseñas, la implementación de la autenticación de dos factores (2FA) …

Seguir leyendo

Episodio 7: Qué es el ‘Scareware’

Podcast generado por IA, en base al contenido aportado por el autor. Resumen: Se proporciona información sobre el scareware, un tipo de malware que busca asustar a los usuarios para que tomen medidas impulsivas, como comprar software falso. Se explica cómo funciona el scareware, ejemplos comunes, cómo detectarlo y protegerse de él. Se ofrecen consejos para …

Seguir leyendo

Curso Básico de Ciberseguridad. Módulo 2

Módulo 2: Tipos de Amenazas Cibernéticas En este módulo se detallan las principales amenazas cibernéticas, cómo funcionan, sus características, ejemplos reales y formas prácticas de identificarlas. Comprender estas amenazas es el primer paso para protegerse y tomar medidas preventivas. Podcast generado por IA, en base al contenido aportado por el autor. 2.1. Malware El malware, …

Seguir leyendo

Episodio 6: Implementar la seguridad en conexiones remotas.

Podcast generado por IA, en base al contenido aportado por el autor. Resumen una guía para implementar la seguridad en conexiones remotas y crear un entorno de trabajo seguro desde cualquier ubicación. Se exploran diferentes estrategias como el uso de VPN segmentadas, la autenticación de dos factores, los escritorios virtuales, el manejo de dispositivos personales, …

Seguir leyendo

Artículo: Búsquedas avanzadas y eficientes con el buscador de Google

Todos sabemos lo importante que es saber cómo realizar búsquedas eficientes y precisas en los navegadores. De ello depende que los resultados sean los más relevantes para nuestras consultas. Aquí os mostramos comandos muy útiles que podemos utilizar en el buscador de Google para conseguir precisamente eso. 1. Comillas (» «) • Uso: Busca una …

Seguir leyendo

Curso Básico de Ciberseguridad. Módulo 1

Fundamentos de la Ciberseguridad

Episodio 5: La Ciberseguridad en la Oficina: Guía de Estudio.

Podcast generado por IA, en base al contenido aportado por el autor. Resumen Este episodio se centra en las estrategias clave para proteger los sistemas informáticos de una oficina, abordando desde las copias de seguridad hasta la formación de empleados. El objetivo es preparar a las empresas para enfrentar ciberataques, pérdida de datos e intrusiones. …

Seguir leyendo