PÍLDORA SEMANAL: HÁBITOS PRACTICOS SOBRE CIBERSEGURIDAD. PARTE 2ª QUÉ ES EL PHISING? La palabra “phishing” es similar a “pescar” debido a la analogía de usar cebo para intentar atrapar a las víctimas y recolectar información confidencial Por información confidencial nos referimos a cualquier cosa que abarque desde su número de seguro social hasta contraseñas, número …
Etiqueta: PETEC
May 24
Píldora nº 1. Píldoras semanales sobre Ciberseguridad para usuarios básicos de empresa.
PÍLDORA SEMANAL: HÁBITOS PRACTICOS SOBRE CIBERSEGURIDAD. PARTE 1ª Contraseñas seguras: Bajo ningún concepto guardaremos las contraseñas de acceso a nuestros sistemas en texto plano, es decir, NO estarán visibles en post-it pegados en los monitores ni escritas en papel ni guardadas en algún cuaderno. En caso de que las guardemos digitalmente en el ordenador o …
Oct 05
Entrevista: Asociación Profesional de Peritos de Nuevas Tecnologías, una profesión de futuro Computerworld University
Entrevista al Presidente de la Asociación Profesional de Peritos de Nuevas Tecnologías (PETEC) https://www.computerworlduniversity.es/entrevistas/peritos-de-las-nuevas-tecnologias-una-profesion-de-futuro
Mar 02
Articulo: Luchando contra la ingeniería social: el firewall humano. #INCIBE
Artículo publicado por INCIBE. Estas realmente concienciado para protegerte? https://www.incibe.es/protege-tu-empresa/blog/luchando-ingenieria-social-el-firewall-humano En el ámbito empresarial cuando hablamos de ciberseguridad no solo hacemos alusión a las medidas técnicas, tecnologías o procesos necesarios para garantizar la protección de la información. No podemos olvidar que el usuario es el eslabón más importante de la cadena de la seguridad, por …
Feb 01
Artículo: Tipos de ataques en WordPress | #NIVEL4 Labs
Origen: Tipos de ataques en WordPress | NIVEL4 Labs Ataque a través de acceso (no permitido) vía admin Este método de ataque se inicia después de que los atacantes obtienen acceso de administrador a un sitio con WordPress. El acceso al sitio se obtiene explotando una vulnerabilidad o simplemente iniciando sesión con credenciales filtradas. Una …
Feb 01
Artículo: Amenazas comunes a los dispositivos IoT y cómo protegerse.
Un artículo de Marc Kavinsky, editor de IoT Business News. Publicado en: https://iotbusinessnews.com/2020/01/29/06026-common-threats-to-iot-devices-how-to-protect-yourself/amp/?__twitter_impression=true En los últimos años se ha visto la proliferación de dispositivos IoT en todo el mundo, y se proyecta que la cantidad de dispositivos IoT conectados ascenderá a 75.44 mil millones en todo el mundo para 2025. Estos dispositivos ofrecen una conectividad …
Ene 12
Artículo: Auditar cambios en el registro sin herramientas de terceros.
Un interesante artículo publicado en http://kinomakino.blogspot.com/2020/01/auditar-cambios-en-el-registro-sin.html En el post de hoy vamos a volver a machacar al público con una característica básica de seguridad de los sistemas Microsoft como es la monitorización del registro. Todos los cambios de seguridad que solemos hacer por políticas o comandos suelen acabar en la base de datos de los …
Dic 26
Artículo: ENTREVISTA EN LAWYERPRESS AL PRESIDENTE DE PETEC
El pasado 23 de diciembre de 2019, D. Fernando Mairata, presidente de la Asociación Profesional de Peritos de Nuevas Tecnologías (PETEC) responde a las preguntas de Carlos Capa sobre la profesión de Perito o Forense Tecnológico en este artículo de Lawyerpress.com. En esta entrevista el Presidente señala que se convocó una asamblea extarordinaria para informar a …
Dic 10
Artículo:Directrices Globales para Laboratorios Forenses Digitales [INTERPOL].
Artículo publicado por nuestros compañero de blog.segu-info.com.ar. Enlace: https://blog.segu-info.com.ar/2019/12/directrices-globales-para-laboratorios.html En el complejo entorno de seguridad internacional de hoy en día, las investigaciones a menudo requieren experiencia técnica y altamente especializada. Para abordar mejor estos desafíos, una de las capacidades policiales en las que se enfoca INTERPOL es el análisis forense digital, una disciplina que cambia …
Dic 04
Artículo: Protección del puesto de trabajo. Escenarios de riesgo. #INCIBE
En multitud de ocasiones, tendemos a relacionar la ciberseguridad de una empresa con grandes inversiones en la implantación de medidas tecnológicas orientadas a la protección de la información: sistemas de detección de intrusos, controles de acceso a las instalaciones, salas de servidores, firewalls, etc. Sin embargo, hay que tener en cuenta que, cuando hablamos de ciberseguridad, …
- 1
- 2