Actualidad

Hay una tendencia general que se repite año tras año, los ciberataques aumentan en sofisticación y frecuencia. Por eso, a punto de terminar este 2019 en el que todo ha girado en torno a la seguridad del dato, conozcamos las predicciones en Ciberseguridad para el 2020.

Como se comentaba un post anterior sobre los nuevos retos de la ciberseguridad el uso creciente de las nuevas tecnologías está suponiendo un gran problema de seguridad que los ciberdelincuentes saben explotar… Por lo tanto, ¿Cuál será la tendencia que cause mayor inseguridad? ¿Serán los ataques de Phishing? ¿Habrá una explosión de malware móvil? ¿O algún nuevo elemento el que entre en escena?

Publicado en General

La Certificación CriptoCert Certified Crypto Analyst, con el reconocimiento del Centro Criptológico Nacional (CCN), nace con el objetivo de capacitar y acreditar de manera rigurosa a profesionales en criptografía, ya que es la primera certificación técnica profesional de criptografía y protección de la información en español.

Por eso, el Campus Internacional de Ciberseguridad, perteneciente a ENIIT Business School, firma un acuerdo de colaboración para que el Máster en Criptografía Aplicada ofrezca esta certificación a todos sus alumnos, ya que aporta un valor de calidad  a esta formación de postgrado.  

Hemos queremos hablar con uno de los fundadores de CriptoCert, Dr. Alfonso Muñoz que junto con Raúl Siles y Dr. Jorge Ramió, promocionan, difunden, educan, capacitan y finalmente certifican los conocimientos de los profesionales en el campo de la criptología y la protección de datos.  

Publicado en General

Son muchas las noticias que ocupan portadas de periódicos y espacios en telediarios sobre hackeos a entidades bancarias, gobiernos o grandes compañías y erróneamente se tiende a pensar que el problema de la Ciberseguridad no es algo real para el ciudadano de a pie. Los ciberdelincuentes se aprovechan de estas situaciones, ya que las personas somos el eslabón más débil en la cadena de la seguridad, lo que hace que pasemos a ser sus objetivos y nos coloquen en su punto de mira.

El uso creciente de las tecnologías está suponiendo un gran problema de seguridad .... Cada día nacen nuevas maneras de consumir cine y series, de hacer ejercicio, de consultar información bancaria o incluso de gestionar datos sobre nuestra salud, algo realmente preocupante. Por eso, cuáles son los nuevos retos de la Ciberseguridad.

Publicado en Gestión

Tipos de Hackers

%PM, %15 %728 %2019

Seguro que alguna vez has oído la palabra “Hacker” o “Pirata Informático” y que lo más probable es que la imagen que se te venga a la cabeza al pronunciar este nombre sea la de una persona trabajando en su ordenador a altas horas de la noche sustrayendo grandes cantidades de dinero o accediendo a alguna red privada de altísimo nivel.

Esta representación que transmiten películas o series no tiene nada que ver con la realidad porque erróneamente se ha encasillado a los hackers en una sola comunidad. Sin embargo, existe una clasificación en base a sus intenciones para poder diferenciarlos, ya que los hackers informáticos llevan varios tipos de sombreros ¿Qué tipos de Hackers existen?

Publicado en General

El Experto en Ciberseguridad se encuentra entre los primeros puestos de las profesiones más demandadas en 2019. Hoy en día, la Seguridad Informática es una gran preocupación para gobiernos, grandes y pequeñas empresas; hasta para los ciudadanos de a pie, la Ciberseguridad tiene un carácter relevante, preocupándose principalmente, por la seguridad de sus datos personales. Por estas razones, el Experto en Ciberseguridad es una de las profesiones con mayor proyección de los últimos años, ¿Conoce las tareas de un Experto en Seguridad Informática? Sigue leyendo…

Publicado en General

¿Has oído hablar de la labor del perito informático? Es posible que hace 5 años no supieras de qué se tratara, pero con el aumento de los delitos informáticos y los ciberataques en estos últimos años, el peritaje informático está a la orden del día, ocupando incluso las portadas de los telediarios y periódicos.

Quizá has escuchado mencionar de cómo algunos políticos borraban sus discos duros para evitar que “información confidencial” cayera en otras manos o cómo las redes de pederastas ocultan sus archivos en darks webs o has oído sobre la proliferación de los delitos sexuales y su difusión de contenido privado a través de whatsapp u otras redes sociales.

Estos son solo ejemplos de casos donde la función de un perito informático es esencial para realizar análisis informáticos forenses, auditorias digitales en dispositivos electrónicos, ya sean móviles, ordenadores o tablets con el fin de recabar la información que se ha eliminado conscientemente o buscando un uso malicioso de internet como pueda ser la piratería, manipulación de software o el robo de información entre otros.

Publicado en General

José Manuel Díaz-Caneja es experto en obtención de información y análisis de inteligencia. Ha desempeñado diversos puestos relacionados con inteligencia a lo largo de su trayectoria profesional, tanto en territorio nacional como en el extranjero.

Actualmente está destinado en la Subdirección General de Inspección, Regulación y Estrategia Industrial de Defensa, perteneciente a la Dirección General de Armamento y Material del Ministerio de Defensa. Además, es tutor del Máster en Ciberinteligencia del Campus Internacional de Ciberseguridad, perteneciente a ENIIT Bussiness School.

Publicado en Gestión

Los smartphones forman parte de nuestra vida cotidiana, en concreto los españoles pasan una media de 3 horas y 51 minutos al día conectados a su smartphone según un estudio de Rastreator. Lo que ha conllevado a generar en la población conductas adictivas como es el caso de la adicción a Internet, a las redes sociales o las compras compulsivas entre otros.

Publicado en General

El mayor reto para cualquier organización es su seguridad y la de sus usuarios, pero ¿Sabes cuál es la mayor amenaza? El phishing, ya que afecta a más del 80% de las empresas globales.

Además, todavía hay mucha gente que “muerde el anzuelo”, siendo este tipo de ataques una de las principales vulnerabilidades de seguridad para todos nosotros. Por ejemplo, Son muchas las organizaciones que luchan activamente ante estos ataques maliciosos, pero cuantiosas veces le es difícil identificar estos emails engañosos ¿Por qué? Sigue leyendo para descubrirlo.

Publicado en General

Supera el reto técnico te proponemos y consigue una beca de hasta 700€ sobre el precio oficial del Máster en Informática Forense y Peritaje Informático Judicial, pero, date prisa porque sólo tendrás hasta el día 24 de mayo.

Publicado en Gestión
Página 1 de 5

Suscripción al Boletín:

Introduce tu e-mail y pulsa Enter para suscribirte
  • Campus Internacional de Ciberseguridad
    Calle Campo de Gomara, 4.
    47008, Valladolid. España.
  • Teléfono: +34 983 390 716 
  • E-mail: info@campusciberseguridad.com