• C/Santa Amalia 2, Entlo. 2º, Local F Valencia (46009)
  • C/Marqués de Larios 4, 1ª Planta Málaga (29005)
  • info@cnipj.es
  • +34 658 14 26 33

Archivos

que-es-un-ataque-cibernetico-mundial

Los ataques cibernéticos mundiales cada día aumentan más, lo que crea una preocupación a nivel mundial. Y aunque los medios solo muestran los ataques a grandes empresas, las pequeñas también pueden sufrirlos. Es por ello que se debe conocer qué es un mundial.

En CNIPJ, te mostramos qué es este tipo de ataques, quienes lo realizan, cómo puedes protegerte y lo que puedes hacer ...

3-ataques-informaticos-mas-peligrosos-que-puede-sufrir-tu-empresa-y-como-prevenirlos

Hemos escogido los ataques más populares, para que los conozcas sin necesidad de ser un experto y con un lenguaje para todos los públicos. Estamos seguros que seguramente habrás escuchado de algunos de estos ataques, los habrás sufrido en algún momento, o conocerás a alguien que los ha sufrido.

1. ATAQUE DoS

Conocido como “Ataque de denegación de servicio” (DoS), en el cual un atacante pretende evitar la posibilidad de que los usuarios accedan a determinada informac...

que-es-el-dark-data-creacion-y-utilidad-en-las-empresas

Las organizaciones recopilan miles de datos de forma anual, estos datos que se acumulan componen el dark data. Pero, ¿qué es el dark data? El dark data o datos oscuros son los datos que recopilan las empresas pero que no son utilizados, estos solo se almacenan. Sin embargo, ¿Cómo se crea?, ¿generan algún riesgo? Y ¿pueden ser útiles? Estas preguntas se responden a continuación.

Creación del dark data

El dark data son los datos que las compañías obtienen y guardan durante sus...

tipos-de-ataques-informaticos

[vc_row][vc_column][vc_column_text]Los ataques informáticos han ido en aumento en los últimos años, debido al mayor uso que se le da a internet. Esto, unido a los diferentes tipos de que existen, pudiera dar la apariencia de que no hay ninguna forma de protegerse en el mundo cibernético. Sin embargo, esto no es del todo cierto. Hay muchas formas de prevenir los ataques informáticos, y a continuación hablaremos de algunas recomendaciones sobre esto. Adem...

huella-digital

[vc_row][vc_column][vc_column_text]

Navegar por internet, publicar en Instagram, comentar una publicación, rellenar formularios, etc. Todas estas acciones dejan rastro, un rastro que se puede seguir, que constituye nuestro perfil de interacción en el mundo digital. Cada acción que realizamos en internet va engrosando nuestra huella digital.

Pero comencemos por el principio.

 

como-se-realiza-una-auditoria-en-los-equipos-de-empresas

[vc_row][vc_column][vc_column_text]Una auditoría de equipos de empresas permite que el dueño de esta pueda conocer si algún empleado ha robado información de estos. Pero, ¿cómo se realiza el proceso? y ¿se puede obtener información importante e identificar si ha habido un robo de información? Estas son algunas de las preguntas que se responden en este artículo. Además, te hablamos sobre dónde puedes encontrar los mejores profesionales para hacer este trabajo. ...

cnipj-servicios-periciales-de-audio

Con el avance de la tecnología y el uso de las redes sociales las leyes han tenido que modificarse para poder admitir ciertas pruebas en los casos. Una de estas son las grabaciones o archivos de audio. Esto ha hecho necesarios los servicios periciales de audio. Pero, ¿en qué consisten estos servicios?, ¿cuál es su importancia? Y ¿cuándo pueden utilizarse? Estas preguntas se responden más adelante.

¿Qué es el servicio pericial de audio?

Es una técnica...

estafas-de-facturas-por-correos-electronicos-como-identificarlas-y-evitarlas

[vc_row][vc_column][vc_column_text]Las estafas de facturas por correos electrónicos se han cobrado miles y miles de víctimas a lo largo de los años porque parecen reales, confiables y fidedignas. Los estafadores suelen hacerse pasar por un proveedor de servicios o productos o por un empleado. Pero luego desvían los fondos de la factura que te envían por correo y terminas siendo estafado. Esta metodología de estafa es una forma de , es decir, hay un tercero que se ...

como-asegurar-el-wifi-del-router-consejos-para-conseguirlo

Saber cómo asegurar el wifi del router es primordial en estos tiempos donde el acceso a internet es vital. Dar nuestra contraseña a otros, a veces puede poner en riesgo nuestra información. Pero, ¿Cómo puede ocurrir esto? ¿de qué formas se puede dar seguridad al wifi? Estas preguntas se responden a continuación. Los consejos que se brindan son una excelente forma de que puedas proteger la información que tienes y sepas los .

Importancia de la segu...

defensa-de-la-propiedad-intelectual-que-es-y-como-actuar-ante-su-violacion

La defensa de la propiedad intelectual tiene gran importancia en el orden jurídico, ya que sin normas sería imposible poder proteger las creaciones que produce el intelecto. Si una persona tiene las capacidades para demostrar que una creación intelectual es suya, puede registrarla y tener derechos para su comercialización de forma exclusiva. Sin embargo, a veces puede haber un tercero que haga uso de esta. En ese caso, ¿Qué se puede hacer para la defensa de la propiedad intelectua...