Actualidad

Son muchas las noticias que ocupan portadas de periódicos y espacios en telediarios sobre hackeos a entidades bancarias, gobiernos o grandes compañías y erróneamente se tiende a pensar que el problema de la Ciberseguridad no es algo real para el ciudadano de a pie. Los ciberdelincuentes se aprovechan de estas situaciones, ya que las personas somos el eslabón más débil en la cadena de la seguridad, lo que hace que pasemos a ser sus objetivos y nos coloquen en su punto de mira.

El uso creciente de las tecnologías está suponiendo un gran problema de seguridad .... Cada día nacen nuevas maneras de consumir cine y series, de hacer ejercicio, de consultar información bancaria o incluso de gestionar datos sobre nuestra salud, algo realmente preocupante. Por eso, cuáles son los nuevos retos de la Ciberseguridad.

Publicado en Gestión

Tipos de Hackers

%PM, %15 %728 %2019

Seguro que alguna vez has oído la palabra “Hacker” o “Pirata Informático” y que lo más probable es que la imagen que se te venga a la cabeza al pronunciar este nombre sea la de una persona trabajando en su ordenador a altas horas de la noche sustrayendo grandes cantidades de dinero o accediendo a alguna red privada de altísimo nivel.

Esta representación que transmiten películas o series no tiene nada que ver con la realidad porque erróneamente se ha encasillado a los hackers en una sola comunidad. Sin embargo, existe una clasificación en base a sus intenciones para poder diferenciarlos, ya que los hackers informáticos llevan varios tipos de sombreros ¿Qué tipos de Hackers existen?

Publicado en General

El Experto en Ciberseguridad se encuentra entre los primeros puestos de las profesiones más demandadas en 2019. Hoy en día, la Seguridad Informática es una gran preocupación para gobiernos, grandes y pequeñas empresas; hasta para los ciudadanos de a pie, la Ciberseguridad tiene un carácter relevante, preocupándose principalmente, por la seguridad de sus datos personales. Por estas razones, el Experto en Ciberseguridad es una de las profesiones con mayor proyección de los últimos años, ¿Conoce las tareas de un Experto en Seguridad Informática? Sigue leyendo…

Publicado en General

¿Has oído hablar de la labor del perito informático? Es posible que hace 5 años no supieras de qué se tratara, pero con el aumento de los delitos informáticos y los ciberataques en estos últimos años, el peritaje informático está a la orden del día, ocupando incluso las portadas de los telediarios y periódicos.

Quizá has escuchado mencionar de cómo algunos políticos borraban sus discos duros para evitar que “información confidencial” cayera en otras manos o cómo las redes de pederastas ocultan sus archivos en darks webs o has oído sobre la proliferación de los delitos sexuales y su difusión de contenido privado a través de whatsapp u otras redes sociales.

Estos son solo ejemplos de casos donde la función de un perito informático es esencial para realizar análisis informáticos forenses, auditorias digitales en dispositivos electrónicos, ya sean móviles, ordenadores o tablets con el fin de recabar la información que se ha eliminado conscientemente o buscando un uso malicioso de internet como pueda ser la piratería, manipulación de software o el robo de información entre otros.

Publicado en General

José Manuel Díaz-Caneja es experto en obtención de información y análisis de inteligencia. Ha desempeñado diversos puestos relacionados con inteligencia a lo largo de su trayectoria profesional, tanto en territorio nacional como en el extranjero.

Actualmente está destinado en la Subdirección General de Inspección, Regulación y Estrategia Industrial de Defensa, perteneciente a la Dirección General de Armamento y Material del Ministerio de Defensa. Además, es tutor del Máster en Ciberinteligencia del Campus Internacional de Ciberseguridad, perteneciente a ENIIT Bussiness School.

Publicado en Gestión

Los smartphones forman parte de nuestra vida cotidiana, en concreto los españoles pasan una media de 3 horas y 51 minutos al día conectados a su smartphone según un estudio de Rastreator. Lo que ha conllevado a generar en la población conductas adictivas como es el caso de la adicción a Internet, a las redes sociales o las compras compulsivas entre otros.

Publicado en General

El mayor reto para cualquier organización es su seguridad y la de sus usuarios, pero ¿Sabes cuál es la mayor amenaza? El phishing, ya que afecta a más del 80% de las empresas globales.

Además, todavía hay mucha gente que “muerde el anzuelo”, siendo este tipo de ataques una de las principales vulnerabilidades de seguridad para todos nosotros. Por ejemplo, Son muchas las organizaciones que luchan activamente ante estos ataques maliciosos, pero cuantiosas veces le es difícil identificar estos emails engañosos ¿Por qué? Sigue leyendo para descubrirlo.

Publicado en General

Supera el reto técnico te proponemos y consigue una beca de hasta 700€ sobre el precio oficial del Máster en Informática Forense y Peritaje Informático Judicial, pero, date prisa porque sólo tendrás hasta el día 24 de mayo.

Publicado en Gestión

Entrevistamos a Pedro de la Torre, Perito informático colegiado especialista en Defensa Penal y contraperitaje; y Director Académico del Máster de Informática Forense y Peritaje Informático Judicial de la UCAM.

Queremos que nos cuente por qué son esenciales son peritos informáticos en nuestra sociedad.

Publicado en General

Nos encontramos en una época de cambios tecnológicos y digitales imparable, que se hace especialmente palpable en el impulso del Big Data, la robótica, la inteligencia artificial, o el ciberespacio, tecnologías que han provocado una transformación no solo en nuestro día a día, sino que fundamentalmente han generado nuevos retos en las empresas.

Publicado en General
Página 1 de 5

Suscripción al Boletín:

Introduce tu e-mail y pulsa Enter para suscribirte
  • Campus Internacional de Ciberseguridad
    Calle Campo de Gomara, 4.
    47008, Valladolid. España.
  • Teléfono: +34 983 390 716 
  • E-mail: info@campusciberseguridad.com