fbpx

Actualidad

Tipos de Hackers
15 Nov

Tipos de Hackers

Seguro que alguna vez has oído la palabra “Hacker” o “Pirata Informático” y que lo más probable es que la imagen que se te venga a la cabeza al pronunciar este nombre sea la de una persona trabajando en su ordenador a altas horas de la noche sustrayendo grandes cantidades de dinero o accediendo a alguna red privada de altísimo nivel. Esta representación que transmiten películas o series no tiene nada que ver con la realidad porque erróneamente se ha encasillado a los hackers en una sola comunidad. Sin embargo, existe una clasificación en base a sus intenciones para poder diferenciarlos, ya que los hackers informáticos llevan varios tipos de sombreros ¿Qué tipos de Hackers existen?

Las salidas profesionales de un Experto en Ciberseguridad
06 Nov

Las salidas profesionales de un Experto en Ciberseguridad

El Experto en Ciberseguridad se encuentra entre los primeros puestos de las profesiones más demandadas en 2023. Hoy en día, la Seguridad Informática es una gran preocupación para gobiernos, grandes y pequeñas empresas; hasta para los ciudadanos de a pie. Por estas razones, el Experto en Ciberseguridad es una de las profesiones con mayor proyección de los últimos años. Ahora bien ¿Conoces las diferentes salidas profesionales de este profesional? 

Las salidas profesionales de un Perito Informático
14 Oct

Las salidas profesionales de un Perito Informático

¿Has oído hablar de la labor del perito informático? Es posible que hace 5 años no supieras de qué se tratara, pero con el aumento de los delitos informáticos y los ciberataques en estos últimos años, el peritaje informático está a la orden del día, ocupando incluso las portadas de los telediarios y periódicos.

Quizá has escuchado mencionar de cómo algunos políticos borraban sus discos duros para evitar que “información confidencial” cayera en otras manos o cómo las redes de pederastas ocultan sus archivos en darks webs o has oído sobre la proliferación de los delitos sexuales y su difusión de contenido privado a través de whatsapp u otras redes sociales.

Estos son solo ejemplos de casos donde la función de un perito informático es esencial para realizar análisis informáticos forenses, auditorias digitales en dispositivos electrónicos, ya sean móviles, ordenadores o tablets con el fin de recabar la información que se ha eliminado conscientemente o buscando un uso malicioso de internet como pueda ser la piratería, manipulación de software o el robo de información entre otros.

Entrevista a un Experto en Inteligencia
02 Oct

Entrevista a un Experto en Inteligencia

José Manuel Díaz-Caneja es experto en obtención de información y análisis de inteligencia. Ha desempeñado diversos puestos relacionados con inteligencia a lo largo de su trayectoria profesional, tanto en territorio nacional como en el extranjero.

Actualmente es Coronel del Ejército de Tierra en situación de excendencia. Diplomado Superior en Inteligencia de la Fuerzas Armadas por la Escuela Superior de las FAS. Especialista en Inteligencia y Seguridad. Director de Seguridad Privada, acreditado por el Ministerio del Interior. A lo largo de 32 años de carrera profesional ha ocupado diversos puestos en unidades de infantería, la Guardia Real y la UME, combinando tareas docentes con despliegues en el extranjero en puestos de inteligencia. Ha sido profesor titular del Departamento de Inteligencia de la Escuela Superior de las FAS, del Departamento de Inteligencia y Seguridad de la Escuela de Guerra del ET y coordinador del Máster de Inteligencia y Seguridad en la Empresa. Actualmente es profesor del Máster de Ciberinteligencia del Campus Internacional de Ciberseguridad, perteneciente a ENIIT Bussiness School.

Página 15 de 27

Suscripción al Boletín:

Introduce tu e-mail y pulsa Enter para suscribirte
Apúntate y recibe mensualmente tips, noticias, eventos, recomendaciones...
  • Campus Internacional de Ciberseguridad
    Calle Campo de Gomara, 4.
    47008, Valladolid. España.
  • Tel.: +34 983 390 716 
  • E-mail: info@campusciberseguridad.com

SÍGUENOS EN: