|
Publicado el:
|
Análisis forense en móviles y forense clásico
para los que os gusta el tema de la ciberseguridad aquí os pongo un video publicado en la plataforma Vanesa del CCN sobre un Análisis Forense a Móviles. Dura unas dos horas por lo que como imagináis solo da unas cuantas pinceladas, pero muy interesante. https://vanesa.ccn-cert.cni.es/userportal/#/player/vod/U57d9f773ee2a47518687229312235cb3
Wifis gratis públicas y los dispositivos de trabajo
Llegan las vacaciones y nos llevamos nuestros dispositivos con los que hemos trabajado en la universidad con nosotros , teléfonos-portátiles-tablets, todos ellos configurados con el correo de la UGR y algunos, aunque no debamos, con documentos de trabajo. Debemos extremar las precauciones, os aconsejo que le peguéis un vistazo a los consejos que nos da el INCIBE en este tríptico que podéis encontrar en este blog. Y por favor evitar las wifis gratis públicas o utilizar VPN.
Deber de informar de brechas de seguridad en datos personales en un plazo de 72 horas.RGPD
La AEPD presenta una guía para gestionar y notificar las quiebras de seguridad según el Reglamento
- El documento ofrece a las organizaciones recomendaciones preventivas y un plan de actuación, de forma que conozcan cómo evitarlas y cómo proceder en caso de que se produzcan
- Desde el pasado 25 de mayo, es obligatorio notificar a la Agencia las brechas de seguridad que afecten a datos personales y constituyan un riesgo, cumpliendo unos plazos para ello
- Además, si existe un alto riesgo para los derechos y libertades también será obligatorio notificarlas a las personas cuyos datos pudieran haberse visto afectados
Comunicado completo de la Agencia de Protección de Datos (19 de junio 2018)
5 métodos mas habituales de distribución de malware
En este artículo al que os hago referencia de la página redeszone.net se muestran los métodos mas habituales de distribución del programas dañinos para nuestros dispositivos electrónicos. Te los resumo para que te protejas.
- Spam a través de redes sociales
- A través de páginas fraudulentas.
- Uso y descarga de programas, sobre todo piratas.
- Phising a través de correo electrónico
- A través de extensiones y juegos del navegador.
Para leer mas pincha aquí.
- « Página anterior
- 1
- …
- 56
- 57
- 58
- 59
- 60
- …
- 69
- Página siguiente »
El acuerdo, que ha sido rubricado esta mañana por el secretario de Estado director del CNI, Félix Sanz Roldán del CNI y Pilar López, presidenta de Microsoft España, supone la continuidad del CNI, a través del Centro Criptológico Nacional, en el Programa de Seguridad para Gobiernos (Government Security Program, GSP) de Microsoft. Además, tiene como objetivo general garantizar el funcionamiento eficaz de las Tecnologías de la Información y de las Comunicaciones que están al servicio del ciudadano y de los intereses nacionales, y alertar y velar por su seguridad ante la proliferación de ciberataques y nuevas amenazas de seguridad.
Con la ampliación del acuerdo, el CNI se beneficiará de las novedades incorporadas por Microsoft en su Government Security Program. En plena era digital, la seguridad y la privacidad de datos han adquirido una importancia vital para los ciudadanos y por la que deben velar los gobiernos.