Mis cursos

  • ¿Cómo se realizan los ataques Ransomware y cómo evitarlos?

    ¿Cómo se realizan los ataques Ransomware y cómo evitarlos?

    La anatomía del ataque por lo general comienza recibiendo un usuario un correo electrónico bastante sugerente con un fichero adjunto. Al abrir ese fichero adjunto, se descarga el Ransomware. Este Ransomware hace una lista de todos los ficheros de su disco duro que van a ser encriptados (cifrados). Una vez conoce que ficheros va a…

  • Un “clic” y diga ADIÓS a su Empresa 

    Un “clic” y diga ADIÓS a su Empresa 

    Una empresa de Rent a Car. Una Clínica de Cirugía Estética. Una Asesoría Fiscal y Laboral. Una cadena de Restaurantes. Un Centro Médico. Una cadena de Tiendas de Ropa. Una empresa de Reformas y Construcción…  Estos son casos reales de empresas PYMES Canarias que se han puesto en contacto con nuestro despacho en los últimos…

  • Ciberamenazas 2018: coches conectados, salud o servicios financieros, los sectores ma s afectados

    Ciberamenazas 2018: coches conectados, salud o servicios financieros, los sectores ma s afectados

    En 2018, algunos grupos aprovechara n software legítimo para dirigirse contra ma s perfiles y geografías. Lo peor, que sera n ataques extremadamente difíciles de detectar y mitigar. Los analistas de Kaspersky Lab elaboran anualmente una serie de predicciones relacionadas con la seguridad. Previsiones basadas en sus investigaciones y la experiencia adquiridas a lo largo…

  • Pharming

    Pharming

    Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra ma quina distinta. De esta forma, un usuario que introduzca un determinado nombre de…

  • Proteja a sus hijos de los peligros de Internet

    Proteja a sus hijos de los peligros de Internet

    Siete de cada diez jóvenes de entre 13 y 17 años ocultan sus actividades en Internet según McAfee, la firma ma s grande del mundo en seguridad tecnológica. Eso, sumado al vertiginoso ritmo de la era digital, de equipos, contenidos y aplicaciones, obliga a los papa s a que tengan conocimiento del peligro que acecha…

  • Revenge porn, pornovenganza o porno vengativo

    Revenge porn, pornovenganza o porno vengativo

    Este delito esta estrechamente ligado al sexting, una mala pra ctica muy extendida entre menores de edad. El Revenge Porn (o porno vengativo) es el contenido sexual explícito que se publica en internet sin el consentimiento del individuo que aparece representado. Mucho de este material es producido por la propia víctima y enviado al infractor…

  • Bluesnarfing

    Bluesnarfing

    Bluesnarfing es un método de ataque informa tico que usa la tecnología Bluetooth para acceder a dispositivos móviles. Es un ataque ma s serio que otros que se realizan en este sistema inala mbrico, ya que en otros ataques no se suele alterar los datos. Sin embargo, con bluesnarfing se puede tomar completo control del…

  • Publicada la nueva ISO/IEC 27007:2017

    Publicada la nueva ISO/IEC 27007:2017

    Este esta ndar brinda orientación sobre la gestión de un programa de auditoria del sistema de gestión de la seguridad de la información (SGSI), la realización de auditorias ISMS internas y externas de acuerdo con ISO / IEC 27001 , así como la competencia y evaluación de los auditores de SGSI. Los estragos causados ​​por…

  • COLABORACIÓN PÚBLICO-PRIVADO, CLAVE EN LA LUCHA CONTRA EL CRIMEN

    COLABORACIÓN PÚBLICO-PRIVADO, CLAVE EN LA LUCHA CONTRA EL CRIMEN

    Alla en sus orígenes, Internet (por aquellos entonces ARPANet) era una red telema tica creada para interconectar diversos puntos estratégicos de la defensa militar estadounidense, cuyo principal valor era mantenerse en funcionamiento y ser capaz de redirigir el tra fico de datos de manera automa tica e inmediata si alguno de los segmentos de la red…

  • Descubren un WhatsApp Business falso en Google Play Store

    Descubren un WhatsApp Business falso en Google Play Store

    Descubren un WhatsApp Business falso en Google Play Store. En la tienda Google Play Store se ha descubierto una aplicación falsa bajo el nombre de WhatsApp Business. La aplicación oficial homónima para empresas recién sera lanzada en el futuro. En octubre se informó que la versión beta de WhatsApp Business solo estaba disponible para usuarios…

INFORMÁTICA FORENSE COLOMBIA
error: Content is protected !!