Actualidad

¿Has oído hablar de la labor del perito informático? Es posible que hace 5 años no supieras de qué se tratara, pero con el aumento de los delitos informáticos y los ciberataques en estos últimos años, el peritaje informático está a la orden del día, ocupando incluso las portadas de los telediarios y periódicos.

Quizá has escuchado mencionar de cómo algunos políticos borraban sus discos duros para evitar que “información confidencial” cayera en otras manos o cómo las redes de pederastas ocultan sus archivos en darks webs o has oído sobre la proliferación de los delitos sexuales y su difusión de contenido privado a través de whatsapp u otras redes sociales.

Estos son solo ejemplos de casos donde la función de un perito informático es esencial para realizar análisis informáticos forenses, auditorias digitales en dispositivos electrónicos, ya sean móviles, ordenadores o tablets con el fin de recabar la información que se ha eliminado conscientemente o buscando un uso malicioso de internet como pueda ser la piratería, manipulación de software o el robo de información entre otros.

Publicado en General

José Manuel Díaz-Caneja es experto en obtención de información y análisis de inteligencia. Ha desempeñado diversos puestos relacionados con inteligencia a lo largo de su trayectoria profesional, tanto en territorio nacional como en el extranjero.

Actualmente está destinado en la Subdirección General de Inspección, Regulación y Estrategia Industrial de Defensa, perteneciente a la Dirección General de Armamento y Material del Ministerio de Defensa. Además, es tutor del Máster en Ciberinteligencia del Campus Internacional de Ciberseguridad, perteneciente a ENIIT Bussiness School.

Publicado en Gestión

Los smartphones forman parte de nuestra vida cotidiana, en concreto los españoles pasan una media de 3 horas y 51 minutos al día conectados a su smartphone según un estudio de Rastreator. Lo que ha conllevado a generar en la población conductas adictivas como es el caso de la adicción a Internet, a las redes sociales o las compras compulsivas entre otros.

Publicado en General

El mayor reto para cualquier organización es su seguridad y la de sus usuarios, pero ¿Sabes cuál es la mayor amenaza? El phishing, ya que afecta a más del 80% de las empresas globales.

Además, todavía hay mucha gente que “muerde el anzuelo”, siendo este tipo de ataques una de las principales vulnerabilidades de seguridad para todos nosotros. Por ejemplo, Son muchas las organizaciones que luchan activamente ante estos ataques maliciosos, pero cuantiosas veces le es difícil identificar estos emails engañosos ¿Por qué? Sigue leyendo para descubrirlo.

Publicado en General

Supera el reto técnico te proponemos y consigue una beca de hasta 700€ sobre el precio oficial del Máster en Informática Forense y Peritaje Informático Judicial, pero, date prisa porque sólo tendrás hasta el día 24 de mayo.

Publicado en Gestión

Entrevistamos a Pedro de la Torre, Perito informático colegiado especialista en Defensa Penal y contraperitaje; y Director Académico del Máster de Informática Forense y Peritaje Informático Judicial de la UCAM.

Queremos que nos cuente por qué son esenciales son peritos informáticos en nuestra sociedad.

Publicado en General

Nos encontramos en una época de cambios tecnológicos y digitales imparable, que se hace especialmente palpable en el impulso del Big Data, la robótica, la inteligencia artificial, o el ciberespacio, tecnologías que han provocado una transformación no solo en nuestro día a día, sino que fundamentalmente han generado nuevos retos en las empresas.

Publicado en General

Según como dice Pedro de la Torre, Perito Informático, CEO de INDALICS y Decano del Colegio Profesional de Ingenieros Técnicos en Informática de Andalucía (CPITIA), “la evidencia digital, por su naturaleza, es fácilmente manipulable. Hoy en día es técnicamente posible falsificar, desde SMS, hasta chats de WhatsApp, correos electrónicos o publicaciones en redes sociales” Y son estos elementos, como hemos visto muchas veces en las noticias, utilizados en la acusación dentro de numerosos procesos judiciales. Por ello, se hace imprescindible la figura de un perito informático que certifique a través de un informe pericial la aceptación tácita de la autenticidad de dichos elementos de prueba digitales.

Publicado en General

Supera el reto técnico te proponemos y consigue una beca de hasta 700€ sobre el precio oficial del Máster en Ciberseguridad, pero, date prisa porque sólo tendrás hasta el día 3 de marzo.

Publicado en General

A punto de finalizar el 2018, ya surgen diferentes predicciones para el año nuevo que va a entrar. Y si el año pasado se hablaba de un aumento de los ataques a dispositivos inteligentes, los nuevos ataques de ransomware o de las diferentes medidas promovidas por la Unión Europea. Este año, 2019, el protagonista indiscutible de esta historia será la protección del dato.

Publicado en General
Página 1 de 5

Suscripción al Boletín:

Introduce tu e-mail y pulsa Enter para suscribirte
  • Campus Internacional de Ciberseguridad
    Calle Campo de Gomara, 4.
    47008, Valladolid. España.
  • Teléfono: +34 983 390 716 
  • E-mail: info@campusciberseguridad.com