
Internet se ha convertido en una herramienta de consulta para padres e hijos. La diferencia es que los padres deben saber dónde navegan sus hijos y los menores, conocer los peligros de navegar por determinas páginas.
El evento online, pretende analizar los riesgos y amenazas a las que se exponen los menores, cuando no cuentan con la supervisión de los padres o tutores.
Existen multitud de casos en los que por medio del uso de los dispositivos móviles, ciertas personas terminan siendo investigadas e incluso acusadas por coincidir supuestamente en una determinada zona. Lo cierto es que los datos que facilitan los proveedores telefónicos, hay que analizarlos pericialmente, por cuanto depende el sistema de georeferenciación (formato de las coordenadas, datum, etc), nos podemos encontrar con situaciones fáciles de defender o difíciles de justificar. Lo conveniente siempre es que la defensa letrada solicite inmediatamente, el volcado y clonado de los móviles afectados, para contrastar la información entre los datos facilitados por los proveedores telefónicos y la activad real registrada en el terminal móvil. De no hacerlo, las personas se exponen a un juicio de difícil defensa cuando los datos obtenidos de geoposicionamiento les sean desfavorables.
En este evento, intentaremos aconsejar a los letrados y otros actores jurídicos, de la importancia del tratamiento de los dispositivos móviles, atendiendo al análisis pericial del terminal en sí y en contradicción con los datos de geoposicionamiento que sin duda siempre ofrecen errores destacables y calculables.
Se pretende dar a conocer las técnicas para deducir si un dispositivo móvil está siendo intervenido:
1º.-Si intervienen no es habitualmente el número de teléfono sino el IMEI del teléfono.
Este IMEI es el código identificador único que cada terminal telefónico lleva en la memoria interna. No se puede cambiar ni borrar.
2º.-El IMEI es fácilmente consultable marcando la secuencia *#06# en el teclado del móvil.
3º.-Si seguimos este paso te saldrá un número largo de 15 dígitos, si no calculo mal,… tal que así 123456789123456…
4º.-Si os lo tienen intervenido por voz… es decir… solo escuchan VOZ…
Este número presentará dos dígitos extra que van a ser 00.
Si por el contrario estuvieseis intervenidos en la totalidad de funciones del términal…el IMEI tendrá tres dígitos extra que serían 000.
Una de las pruebas que suelen presentarse en un Juicio son los correos electrónicos enviados y/o recibidos entre las partes. En esta ocasión, aprenderemos a distinguir aquellos elementos para identificar como letrados, la estructura que nos permitirá con ayuda de un informe pericial, concretar la hora de envío, desde dónde se envió y quien lo envió.
Y aunque parezca incomprensible, no servirá únicamente con aportar el texto impreso o en en formato digital, dado que habrá que identificar los elementos que se deducen desde la cabeza técnica.
¿Cuáles son en opinión de los expertos, las mejores medidas de seguridad para proteger los servidores?
Enumeremos algunos métodos que serán desarrollados en nuestro próximo evento:
1º.-Llaves SSH
2º.-Cortafuegos
3º.-IDS
4º.-VPN
5º.-IPS
6º.-Ambientes aislados de ejecución
7º.-Encriptación SSL / TLS
8º.-Hardening
9º.-Auditoría de servicio
10º.-Antihackers
Como siempre, se realizará en directo desde nuestro apartado en Facebook: https://www.facebook.com/events/278891309670752/
1. Los ataques de ransomwarea.
2. La explosión de las vulnerabilidades de Windows y las explosiones de vulnerabilidades de software de infraestructura y de virtualización.
3. El hardware y el firmware.
4. Los hackers intentarán el “robo de drones” para diversos propósitos criminales o de hackeo.
5. Los ataques móviles combinarán bloqueos de dispositivos móviles con robo de credenciales, permitiendo a los ciberdelincuentes acceder a cosas tales como cuentas de bancos y tarjetas de crédito.
6. El malware abrirá las puertas traseras de hogares conectados, lo que podría pasar desapercibido durante años.
7. El aprendizaje de máquinas acelerará la proliferación y el aumento de la sofisticación de los ataques de ingeniería social.
8. Los falsos anuncios y la venta de “Me gusta” seguirán proliferando y erosionarán la confianza.
Estos y otros fenómenos serán objeto de nuestro análisis y frente a la realidad del 2020.
1º.-Definición:
Son un tipo de bulo que consistente en difundir noticias falsas o tergiversadas para simular una realidad por diferentes medios y cuyo objetivo es la desinformación.
2º.-Medios para combatirlas o no caer en una mala interpretación:
2.1.-Sitios para verificación de datos:
-Grafema. Periodismo disruptivo. Sección: “El editor de la semana”
-Chequeado. La verificación del discurso publico
-http://www.factcheckingday.com/
-Animal Político. Sección: “El sabueso”
-Facebook media. Sección: Prácticas recomendadas
2.2.-Comprobar la URL de origen.
2.3.-Comprobar las imágenes (metadatos), para verificar si existe alguna falsificación o se trata de una imagen antigua y fuera de lugar respecto de la noticia.
Existen muchos tipo de cookies, en este artículo vamos a hablaros fundamentalmente de las consideradas «maliciosas », que se instalan sin que te des cuenta en tu ordenador.
¿Cómo enfrentarse a ellas? Pues habrá que actuar dependiendo el navegador que usemos en cada momento:
1º.-En Firefox: Configuración – Pestaña “vista privada” – Menú “reglas de conservación” – Utilizar los parámetros personalizados para el histórico.
2º.-Internet Explorer: utilidades – Opciones de Internet – Pestaña confidencialidad – Configuración – Desplazar el cursor a la zona superior y hacer clic en “Ok”.
3º.-Chrome: Menú configuración – Visualizar la configuración avanzada – hacer clic en “Configuración de contenido” – activar la opción de « Bloquear las cookies y los datos de sitios de terceros” – clic en “Ok”.
4º.-Safari: Configuración – Safari – Bloquear las cookies – Bloquear siempre.
Opera: Menú – Configuración – Vida privada y seguridad – Cookies – Activar « Bloquear las cookies de terceros y los datos de sitio ».
La crisis del COVID-19 o conocida como la pandemia del coronavirus, está generando no solo pérdidas humanas sino económicas. Sin embargo, desde un punto de vista tecnológico, también se están dando incidencias de sobrecargas en la red informática a raíz de la cuarentena que se ha establecido por Real Decreto desde el fin de semana del 14 y 15 de marzo de 2020.
Analizaremos si se están adoptando las medidas adecuadas para hacer frente en estos días de aislamiento a las comunicaciones que debamos realizar a nivel profesional o personal. Asimismo, comentaremos algún fakenews o ataque malintencionado que ya se ha registrado…