• C/Santa Amalia 2, Entlo. 2º, Local F Valencia (46009)
  • C/Marqués de Larios 4, 1ª Planta Málaga (29005)
  • info@cnipj.es
  • +34 658 14 26 33

Archivos

sim-swapping-o-la-picaresca-del-siglo-xxi-el-picaro-y-el-inocente

Siempre ha sido España un país de pícaros, cosa que ya en el siglo XVI, en pleno siglo de oro de las letras españolas, dio lugar al género literario de la novela picaresca. En estos libros, el protagonista es un pícaro, un antihéroe cuya principal aspiración es mejorar su condición social, para lo cual recurre a su astucia y a procedimientos ilegítimos como el engaño y la estafa.

En el paradigma de este gén...

ryuk-el-ransomware-de-moda

CCR (curiosidades, consideraciones y recomendaciones)

Hola a todos, recientemente ccn-cert ha publicado el último informe sobre el ransomware Ryuk, muy posiblemente es el ransomware que ha afectado al SEPE, a muchas empresas y organizaciones antes, cabe destacar que es una evolución de un ransomware más antiguo con nuevas capacidades de descubrimiento de equipos vecinos y con un modus operandi modificado respecto de s...

estamos-preparados-para-un-ataque-cibernetico-a-nivel-mundial

Por las noticias y reportajes parece que hay piratas informáticos que se unen y forman pequeñas estructuras, con mentalidad empresarial. Ni siquiera la Interpol es capaz de frenar un negocio que mueve ya más dinero en todo el mundo que el tráfico de drogas.

El grupo llamado DarkSide, usa ransomware para atacar a empresas, se filtra en la empresa elegida, encripta los datos y pide un rescate en Bitc...

ciberseguridad-en-la-era-digital-1o-parte

[vc_row][vc_column][vc_column_text]

La Ciberseguridad en la era Digital (1º Parte)

Cada día cobra más sentido el crecimiento exponencial que está experimentando las Tecnologías y los Medios de Comunicación en el mundo actual. Se está produciendo a marcha forzada una transformación digital de los medios tanto a nivel de herramientas para ser más productivos, como a la hora de comunicarnos desde...

tengo-el-movil-hackeado-como-saberlo-y-prevenirlo

Los smartphones es el dispositivo que más utilizamos en nuestro día a día. Estos equipos electrónicos se han vuelto indispensables, y por medio de ellos tenemos acceso a gran parte de nuestra vida privada. Es por ello que puede convertirse en un blanco para ciberdelincuentes. Te preguntas, ¿tengo el móvil hackeado? Veamos continuación varias formas de identificar si te está ocurriendo esto y cómo puedes prevenir que suceda.

¿Por qué puedes tener ...

que-tener-en-cuenta-al-contratar-un-perito-judicial

Si te has visto en la necesidad de contratar un , es posible que hayas solicitado diversos presupuestos para escoger el mejor. Sin embargo, aunque el coste del servicio puede influir en tu decisión, no es en lo único que debes fijarte. Haz de tomar en cuenta diversos aspectos y recuerda que el profesional que contrates influirá directamente en que tengas o no éxito en tu recl...

intrusismo-profesional-en-que-consiste-y-sus-consecuencias

Cada vez es más común que algunos profesionales ejerzan fuera de sus funciones, lo que deriva en intrusismo profesional. Esto puede generar graves consecuencias a los usuarios. Por lo que es vital exponer estos casos.

Pero, ¿Qué es? Esta pregunta la responderemos a continuación, así como las consecuencias que se pueden presentar debido a esto.

¿Qué es el intrusismo profesional?

Se llama intrusismo profesional a las funciones propias de u...

phishing-de-empresas-que-es-y-como-protegerse

[vc_row][vc_column][vc_column_text]

El phishing empresarial es cada vez más común. En el año 2020 Este hecho deja claro que el phishing es algo realmente peligroso y se debe estar preparado.

Pero, ¿Qué es el phishing empresarial? Esta pregunta se responde a continuación, así como algunas maneras de cómo protegerse ante este peligro.

¿Qué es el phishing de empresas?

La palabra phishing proviene del término pescar, el cual es muy ...

huella-digital

[vc_row][vc_column][vc_column_text]

Navegar por internet, publicar en Instagram, comentar una publicación, rellenar formularios, etc. Todas estas acciones dejan rastro, un rastro que se puede seguir, que constituye nuestro perfil de interacción en el mundo digital. Cada acción que realizamos en internet va engrosando nuestra huella digital.

Pero comencemos por el principio.

 

como-se-realiza-una-auditoria-en-los-equipos-de-empresas

[vc_row][vc_column][vc_column_text]Una auditoría de equipos de empresas permite que el dueño de esta pueda conocer si algún empleado ha robado información de estos. Pero, ¿cómo se realiza el proceso? y ¿se puede obtener información importante e identificar si ha habido un robo de información? Estas son algunas de las preguntas que se responden en este artículo. Además, te hablamos sobre dónde puedes encontrar los mejores profesionales para hacer este trabajo. ...