Actualidad

Tipos de Hackers

%PM, %15 %728 %2019

Seguro que alguna vez has oído la palabra “Hacker” o “Pirata Informático” y que lo más probable es que la imagen que se te venga a la cabeza al pronunciar este nombre sea la de una persona trabajando en su ordenador a altas horas de la noche sustrayendo grandes cantidades de dinero o accediendo a alguna red privada de altísimo nivel.

Esta representación que transmiten películas o series no tiene nada que ver con la realidad porque erróneamente se ha encasillado a los hackers en una sola comunidad. Sin embargo, existe una clasificación en base a sus intenciones para poder diferenciarlos, ya que los hackers informáticos llevan varios tipos de sombreros ¿Qué tipos de Hackers existen?

Publicado en General

El Experto en Ciberseguridad se encuentra entre los primeros puestos de las profesiones más demandadas en 2019. Hoy en día, la Seguridad Informática es una gran preocupación para gobiernos, grandes y pequeñas empresas; hasta para los ciudadanos de a pie, la Ciberseguridad tiene un carácter relevante, preocupándose principalmente, por la seguridad de sus datos personales. Por estas razones, el Experto en Ciberseguridad es una de las profesiones con mayor proyección de los últimos años, ¿Conoce las tareas de un Experto en Seguridad Informática? Sigue leyendo…

Publicado en General

¿Has oído hablar de la labor del perito informático? Es posible que hace 5 años no supieras de qué se tratara, pero con el aumento de los delitos informáticos y los ciberataques en estos últimos años, el peritaje informático está a la orden del día, ocupando incluso las portadas de los telediarios y periódicos.

Quizá has escuchado mencionar de cómo algunos políticos borraban sus discos duros para evitar que “información confidencial” cayera en otras manos o cómo las redes de pederastas ocultan sus archivos en darks webs o has oído sobre la proliferación de los delitos sexuales y su difusión de contenido privado a través de whatsapp u otras redes sociales.

Estos son solo ejemplos de casos donde la función de un perito informático es esencial para realizar análisis informáticos forenses, auditorias digitales en dispositivos electrónicos, ya sean móviles, ordenadores o tablets con el fin de recabar la información que se ha eliminado conscientemente o buscando un uso malicioso de internet como pueda ser la piratería, manipulación de software o el robo de información entre otros.

Publicado en General

Los smartphones forman parte de nuestra vida cotidiana, en concreto los españoles pasan una media de 3 horas y 51 minutos al día conectados a su smartphone según un estudio de Rastreator. Lo que ha conllevado a generar en la población conductas adictivas como es el caso de la adicción a Internet, a las redes sociales o las compras compulsivas entre otros.

Publicado en General

El mayor reto para cualquier organización es su seguridad y la de sus usuarios, pero ¿Sabes cuál es la mayor amenaza? El phishing, ya que afecta a más del 80% de las empresas globales.

Además, todavía hay mucha gente que “muerde el anzuelo”, siendo este tipo de ataques una de las principales vulnerabilidades de seguridad para todos nosotros. Por ejemplo, Son muchas las organizaciones que luchan activamente ante estos ataques maliciosos, pero cuantiosas veces le es difícil identificar estos emails engañosos ¿Por qué? Sigue leyendo para descubrirlo.

Publicado en General

Supera el reto técnico te proponemos y consigue una beca de hasta 700€ sobre el precio oficial del Máster en Ciberseguridad, pero, date prisa porque sólo tendrás hasta el día 3 de marzo.

Publicado en General

A punto de finalizar el 2018, ya surgen diferentes predicciones para el año nuevo que va a entrar. Y si el año pasado se hablaba de un aumento de los ataques a dispositivos inteligentes, los nuevos ataques de ransomware o de las diferentes medidas promovidas por la Unión Europea. Este año, 2019, el protagonista indiscutible de esta historia será la protección del dato.

Publicado en General

Según Wikipedia, “una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso”. Pero sabíais que el uso de las contraseñas viene desde la antigüedad, no sólo son utilizadas en nuestros días, los centinelas que vigilaban una posición solicitaban una contraseña para quien quisiera pasar a un lugar determinado.

Por lo general, la mayoría de las contraseñas tiene entre 6 y 8 caracteres, con alguna minúscula, algún número y en muy pocas aparecen mayúsculas o algún signo especial, aunque muchas de ellas suelen ser nuestras fechas nacimientos, aquella querida mascota o la fecha de cuando te casaste.

Por todas estas razones y muchas más, son muchos autores que consideran que el sistema actual de contraseñas tiene los días contados.

Publicado en General

El Máster en Ciberseguridad, avalado por la Universidad Católica de Murcia (UCAM), lleva un año de andadura desde su creación. El Campus Internacional de Ciberseguridad junto con los profesionales de Telefónica e ElevenPaths han otorgado un grado de distinción frente a otras formaciones de postgrado relacionadas con la Seguridad Informática y es por ello por lo que son muchos los Colegios Profesionales de toda España, que confían en su profesionalidad y categoría formativa de primer nivel.

Publicado en General

Tipos de ciberataques

%AM, %17 %525 %2018

Algunos de los principales riesgos de la seguridad digital son el malware o malwareless, ramsonware, filtraciones de información …

Actualmente vivimos en la era de la información, donde hay más móviles conectados a Internet que personas en el mundo, con más de 10.000 millones de dispositivos conectados y son estos mismo los que pueden servir como puerta de entrada a la ciberdelincuencia.

Publicado en General
Página 1 de 3

Suscripción al Boletín:

Introduce tu e-mail y pulsa Enter para suscribirte
  • Campus Internacional de Ciberseguridad
    Calle Campo de Gomara, 4.
    47008, Valladolid. España.
  • Teléfono: +34 983 390 716 
  • E-mail: info@campusciberseguridad.com