Características principales de los discos duros SSD

¡Haz clic para puntuar esta entrada!(Votos: 2 Promedio: 5)
¡Haz clic para puntuar esta entrada!(Votos: 2 Promedio: 5)
Los expertos siempre recomiendan mejorar la seguridad informática a todos, tanto a nivel particular como sobre todo a nivel empresarial. De hecho, aunque parezca extraño en este tiempo en el que estamos, aún hay muchas personas trabajando en empresas que no tienen demasiados conocimientos de informática y por desconocimiento pueden dejar la puerta abierta a algún virus o malware. Seguridad informática: los errores más comunes Cuando hablamos de seguridad informática vamos a hacerlo refiriéndonos no solo a la que se debe tener con los ordenadores sino también con los teléfonos móviles. Y con éstos últimos empezamos, con un error bastante común que es el no usar la autenticación de dos pasos, una medida de seguridad que se debería tener muy en cuenta porque de esta forma nadie podrá acceder a nuestra cuenta ni aun teniendo los datos de usuario. Otro detalle que hay que tener presente para proteger nuestro teléfono móvil es usar una pantalla de bloqueo donde haya que teclear un PIN o se deba usar alguna clase de identificación biométrica. Uno de de los grandes errores que se pueden cometer con un teléfono móvil, tablet o un ordenador portátil, entre otros, es conectar a una red Wi-Fi pública. En estas redes es donde más peligro puede haber dado que al ser públicas, los ciberdelincuentes pueden interceptar los paquetes enviados y recibidos mediante esta red. Para finalizar, hay otro aspecto de gran importancia que no debemos dejar de tener en cuenta en ningún momento. Debemos procurar no compartir información en las redes sociales que pueda permitir a los ciberdelincuentes poder poner en marcha sus estrategias en cuanto a ingeniería social. Esto es algo que lleva utilizándose desde hace mucho tiempo y con buenos resultados, lo que podría hacer que consiguieran las claves más sencillas o incluso datos personales en sus manos. OnRetrieval, especialistas en Recuperación de Datos, Informática Forense y Ciberseguridad. ¡Haz clic para puntuar esta entrada!(Votos: 0 Promedio: 0)
¡Haz clic para puntuar esta entrada!(Votos: 0 Promedio: 0)
Dentro de la gran cantidad de términos que podemos encontrar relacionados con la seguridad informática se encuentra el vishing. Se trata de una de las últimas tendencias de fraude que lleva un tiempo entre nosotros y para lo que hay que estar muy atentos. ¿Qué es el vishing? Antes de pasar a comentar cómo poder prepararnos para evitar el vishing, es necesario que expliquemos qué es exactamente. Se trata de un delito mediante el cual se proporciona a las víctimas un número de teléfono en lugar de intentar que sigan un link. Para ello se realizan llamadas aleatorias mediante voip y cuando una persona contesta, se usa una voz automatizada, muy parecida a la que utilizan las grandes compañías financieras. En este caso, se informa al usuario que su tarjeta de crédito está siendo usada de manera fraudulenta. La llamada no solo es para poner en aviso al usuario de ese supuesto fraude sino para pedirle que llame a determinado número de teléfono para resolver la incidencia. Cuando el usuario llama, aparece otra grabación, muy parecida a las que utilizan los bancos. En ella se piden los datos de la tarjeta, como número de cuenta, fecha de caducidad, clave y clave de seguridad (la que hay en el reverso de la tarjeta) así como el nombre de usuario. De esta forma, el incauto que pique pensará que el banco estará protegiendo su tarjeta de ese supuesto uso fraudulento, cuando lo que realmente ha hecho es regalar todo lo que tiene a los ciberdelincuentes. Ante esto no existe ningún antivirus ni software que pueda ayudarnos a luchar contra ello, la solución para evitar el vishing muy sencilla. Si se recibe una de estas llamadas, nunca hay que dar datos. Los bancos saben cuáles son nuestros datos sin necesidad de que nos lo tengan que preguntar; de hecho, nunca lo harán. Lo que hay que hacer es llamar nosotros al número de la entidad bancaria y exponer el caso. OnRetrieval, especialistas en Recuperación de Datos, Informática Forense y Ciberseguridad. ¡Haz clic para puntuar esta entrada!(Votos: 0 Promedio: 0)
El próximo 22 y 23 de Septiembre de 2017 el Centro de Peritaciones Judiciales CPJ acogerá el curdo básico de Perito Informático Forense, una formación organizada por la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) junto a la Universidad a Distancia de Madrid (UDIMA). Esta formación semipresencial está destinada a los socios de ANTPJI, colegiados COITT, alumnos de UDIMA y FCSE, universitarios, desempleados, abogados y otros profesionales. El curso tendrá una duración de 50 horas. Dentro del panel de profesores que impartirán el curso se encuentran: D. Ángel Bahamontes Gómez D. Fernando Mairata de Anduiza D. Ignacio Carrasco Sayalero D. César García Jaramillo D. Jose Raúl Elola Ramón D. David del Olmo Caligiuri D. Antonio Sousa Lamas Programa curso perito basico 2017 Los temas que se abordarán en la formación serán: Cómo elaborar un informe pericial de la A a la Z Cadena de custodia Cloud Computing. Gobernanza y principios forenses Herramientas periciales Ciberseguridad en la gestión documental Análisis de correos electrónicos y páginas web Drones: normativa y ciberseguridad César García Jaramillo, Director General de OnRetrieval, empresa certificada y especializada en Recuperación de Datos, Informática Forense y Ciberseguridad, enseñará a los asistentes al curso las herramientas periciales más innovadoras. La Asociación Nacional de Tasadores y Peritos Judiciales Informáticos ANTPJ, es una entidad privada que acoge a profesionales en activo del sector de las nuevas tecnologías, valoración, tasación y peritaje de bienes informáticos, pericias judiciales y actualiza los conocimientos técnicos para el estudio de los nuevos procedimientos informáticos, cálculos de contenido y técnicas de reconocimiento de delitos informáticos para su peritaje. Más información e inscripciones en: www.antpji.com / [email protected] / #peritoinformatico ¡Haz clic para puntuar esta entrada!(Votos: 0 Promedio: 0)
¡Haz clic para puntuar esta entrada!(Votos: 1 Promedio: 5)
Cellebrite continua proporcionando innovaciones en la industria y capacidades exclusivas de extracción y decodificación en todas sus plataformas UFED, incluyendo la capacidad de extracción recientemente lanzada: ADB avanzada para dispositivos Android, y la habilidad de desactivar el bloqueo de usuario para dispositivos LG. ¡Haz clic para puntuar esta entrada!(Votos: 0 Promedio: 0)