Actualidad

¿Has oído hablar de la labor del perito informático? Es posible que hace 5 años no supieras de qué se tratara, pero con el aumento de los delitos informáticos y los ciberataques en estos últimos años, el peritaje informático está a la orden del día, ocupando incluso las portadas de los telediarios y periódicos.

Quizá has escuchado mencionar de cómo algunos políticos borraban sus discos duros para evitar que “información confidencial” cayera en otras manos o cómo las redes de pederastas ocultan sus archivos en darks webs o has oído sobre la proliferación de los delitos sexuales y su difusión de contenido privado a través de whatsapp u otras redes sociales.

Estos son solo ejemplos de casos donde la función de un perito informático es esencial para realizar análisis informáticos forenses, auditorias digitales en dispositivos electrónicos, ya sean móviles, ordenadores o tablets con el fin de recabar la información que se ha eliminado conscientemente o buscando un uso malicioso de internet como pueda ser la piratería, manipulación de software o el robo de información entre otros.

Publicado en General

Los smartphones forman parte de nuestra vida cotidiana, en concreto los españoles pasan una media de 3 horas y 51 minutos al día conectados a su smartphone según un estudio de Rastreator. Lo que ha conllevado a generar en la población conductas adictivas como es el caso de la adicción a Internet, a las redes sociales o las compras compulsivas entre otros.

Publicado en General

El mayor reto para cualquier organización es su seguridad y la de sus usuarios, pero ¿Sabes cuál es la mayor amenaza? El phishing, ya que afecta a más del 80% de las empresas globales.

Además, todavía hay mucha gente que “muerde el anzuelo”, siendo este tipo de ataques una de las principales vulnerabilidades de seguridad para todos nosotros. Por ejemplo, Son muchas las organizaciones que luchan activamente ante estos ataques maliciosos, pero cuantiosas veces le es difícil identificar estos emails engañosos ¿Por qué? Sigue leyendo para descubrirlo.

Publicado en General

Supera el reto técnico te proponemos y consigue una beca de hasta 700€ sobre el precio oficial del Máster en Ciberseguridad, pero, date prisa porque sólo tendrás hasta el día 3 de marzo.

Publicado en General

A punto de finalizar el 2018, ya surgen diferentes predicciones para el año nuevo que va a entrar. Y si el año pasado se hablaba de un aumento de los ataques a dispositivos inteligentes, los nuevos ataques de ransomware o de las diferentes medidas promovidas por la Unión Europea. Este año, 2019, el protagonista indiscutible de esta historia será la protección del dato.

Publicado en General

Según Wikipedia, “una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso”. Pero sabíais que el uso de las contraseñas viene desde la antigüedad, no sólo son utilizadas en nuestros días, los centinelas que vigilaban una posición solicitaban una contraseña para quien quisiera pasar a un lugar determinado.

Por lo general, la mayoría de las contraseñas tiene entre 6 y 8 caracteres, con alguna minúscula, algún número y en muy pocas aparecen mayúsculas o algún signo especial, aunque muchas de ellas suelen ser nuestras fechas nacimientos, aquella querida mascota o la fecha de cuando te casaste.

Por todas estas razones y muchas más, son muchos autores que consideran que el sistema actual de contraseñas tiene los días contados.

Publicado en General

El Máster en Ciberseguridad, avalado por la Universidad Católica de Murcia (UCAM), lleva un año de andadura desde su creación. El Campus Internacional de Ciberseguridad junto con los profesionales de Telefónica e ElevenPaths han otorgado un grado de distinción frente a otras formaciones de postgrado relacionadas con la Seguridad Informática y es por ello por lo que son muchos los Colegios Profesionales de toda España, que confían en su profesionalidad y categoría formativa de primer nivel.

Publicado en General

Tipos de ciberataques

%AM, %17 %525 %2018

Algunos de los principales riesgos de la seguridad digital son el malware o malwareless, ramsonware, filtraciones de información …

Actualmente vivimos en la era de la información, donde hay más móviles conectados a Internet que personas en el mundo, con más de 10.000 millones de dispositivos conectados y son estos mismo los que pueden servir como puerta de entrada a la ciberdelincuencia.

Publicado en General

Todo nuestro sistema económico depende de la tecnología e Internet para realizar sus funciones, crear valor y generar puestos de trabajo. Y es precisamente esta tecnología, trasversal a toda la sociedad, pero ¿Es oro todo lo que reluce?

Internet y la tecnología forman parte de la vida de las personas y de la sociedad. Actualmente estamos viviendo una gran revolución sin darnos cuenta, sin conocer totalmente la tecnología que nos rodea.

Publicado en General

Retos de la seguridad IoT

%PM, %10 %550 %2018

Actualmente, vivimos rodeados de muchos dispositivos que están conectados a Internet y que monitorizan nuestros pasos… segundo a segundo, con posibilidad de transferir datos para el disfrute particular de todos sus beneficios. Bien es cierto que, Internet de las Cosas ofrece infinitas oportunidades, pero también, tenemos que ser conscientes de que nos enfrentamos a un nuevo reto, ya que son muy obvias las deficiencias que acarrea IoT.

Publicado en Gestión
Página 1 de 3

Suscripción al Boletín:

Introduce tu e-mail y pulsa Enter para suscribirte
  • Campus Internacional de Ciberseguridad
    Calle Campo de Gomara, 4.
    47008, Valladolid. España.
  • Teléfono: +34 983 390 716 
  • E-mail: info@campusciberseguridad.com