Calendar

 

Mar
25
Lun
2019
ANATOVA RANSOMWARE @ JUAN DE DIOS MESEGUER GONZÁLEZ
Mar 25 @ 21:00 – 21:30

Anatova suele utilizar el icono de un juego o aplicación para intentar engañar al usuario para que lo descargue. Dispone de un manifiesto para solicitar los derechos de administración. El objetivo principal de Anatova es cifrar todos los archivos que pueda antes de solicitar el pago a la víctima.

Abr
8
Lun
2019
CONGRESO: ANÁLISIS DE INTELIGENCIA Y PROSPECTIVA. @ Facultad de Ciencias Políticas y Sociología de la Universidad de Granada
Abr 8 – Abr 9 all-day

El Grupo de Estudios en Seguridad Internacional (GESI) organiza anualmente Jornadas/Congresos sobre Política y Seguridad Internacional, como actividad complementaria al Máster on-line en Estudios Estratégicos y Seguridad Internacional de la Universidad de Granada. Esta décima edición con formato de Congreso gira en torno al tema Análisis de Inteligencia y Prospectiva

El Congreso está abierto a la participación de estudiantes, investigadores universitarios, profesionales de las Fuerzas Armadas y, en general, a todas aquellas personas interesadas por los estudios en Seguridad y Defensa. No es necesario ser alumno del Máster para participar en el Congreso. Además de los paneles con ponentes invitados, habrá grupos de trabajo para la presentación de comunicacionesEn este enlace puede consultarse la distribución de Grupos de Trabajo.

El propósito del Congreso consiste en reflexionar en común, compartir buenas prácticas y crear redes de colaboración entre investigadores académicos y profesionales de inteligencia pública y privada, cuya labor profesional esté relacionada con el análisis de inteligencia, la planificación estratégica y la prospectiva.

El Congreso se celebrará en el Aula Magna de la Facultad de Ciencias Políticas y Sociología de la Universidad de Granada. Calle Rector López Argüeta, 4. Granada. 

Abr
15
Lun
2019
Ciberinteligencia y contrainteligencia @ JUAN DE DIOS MESEGUER
Abr 15 @ 21:00 – 21:30

La Ciberinteligencia (Cyberintelligence en inglés o nuestro servicio CYBINT®) se refiere a las actividades de inteligencia en los procesos de la Ciberseguridad que se ocupan de analizar (Intenciones-oportunidades de los ciberactores) y prevenir, identificar, localizar y atribuir ataques o amenazas a través del ciberespacio.

May
13
Lun
2019
CONEXIONES NAT: ACCESO SIMULTANEO CON UNA MISMA IP @ JUAN DE DIOS MESEGUER GONZÁLEZ
May 13 @ 21:00 – 21:30

Las conexiones NAT, (acrónimo de Network Adress Translation), son de forma simplificada de un sistema por el que multitud de usuarios de los servicios de acceso a Internet,  pueden acceder a la vez a través de una misma dirección IP,  pudiéndose individualizar por parte de  los operadores cada uno de ellos; este mecanismo utilizado habitualmente en telefonía móvil. Esto es relevante, porque en un procedimiento de investigación policial-judicial, pueden ser interceptados varios usuarios que usaban la misma IP., si bien, como decimos, es posible su diferenciación.

https://www.facebook.com/events/379114119600341/

 

 

May
23
Jue
2019
VOTO ELECTRÓNICO @ GABINETE JURÍDICO-TECNOLOGICO
May 23 @ 21:00 – 21:30

Análisis sobre la viabilidad, costo y la infraestructura necesaria para implementar en un Estado el Sistema de voto electrónico…

Jun
17
Lun
2019
Ciberterrorismo @ FACEBOOK
Jun 17 @ 21:00 – 21:30

El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas. 

Se abordará su problemática y herramientas para combatirlo.

Jul
22
Lun
2019
Internet: padres e hijos @ GABINETE JURÍDICO-TECNOLÓGICO
Jul 22 @ 21:00 – 21:30

Internet se ha convertido en una herramienta de consulta para padres e hijos. La diferencia es que los padres deben saber dónde navegan sus hijos y los menores, conocer los peligros de navegar por determinas páginas.

El evento online, pretende analizar los riesgos y amenazas a las que se exponen los menores, cuando no cuentan con la supervisión de los padres o tutores.

 

Ago
12
Lun
2019
GEOPOSICIONAMIENTOS DE LOS DISPOSITIVOS MÓVILES @ GABINETE JURÍDICO-TECNOLÓGICO
Ago 12 @ 21:00 – 21:30

Existen multitud de casos en los que por medio del uso de los dispositivos móviles, ciertas personas terminan siendo investigadas e incluso acusadas por coincidir supuestamente en una determinada zona. Lo cierto es que los datos que facilitan los proveedores telefónicos, hay que analizarlos pericialmente, por cuanto depende el sistema de georeferenciación (formato de las coordenadas, datum, etc), nos podemos encontrar con situaciones fáciles de defender o difíciles de justificar. Lo conveniente siempre es que la defensa letrada solicite inmediatamente, el volcado y clonado de los móviles afectados, para contrastar la información entre los datos facilitados por los proveedores telefónicos y la activad real registrada en el terminal móvil. De no hacerlo, las personas se exponen a un juicio de difícil defensa cuando los datos obtenidos de geoposicionamiento les sean desfavorables.

En este evento, intentaremos aconsejar a los letrados y otros actores jurídicos, de la importancia del tratamiento de los dispositivos móviles, atendiendo al análisis pericial del terminal en sí y en contradicción con los datos de geoposicionamiento que sin duda siempre ofrecen errores destacables y calculables.

Sep
9
Lun
2019
ANÁLISIS DE GEOPOSICIONAMIENTOS 2 @ GABINETE JURÍDICO TECNOLOGICO
Sep 9 @ 21:00 – 21:30

Continuaremos explicando los diferentes tipos de escritos que los agentes jurídicos deben emplear para plantear una defensa adecuada.

Oct
14
Lun
2019
¿Cómo saber si disponemos de un móvil intervenido? @ GABINETE JURÍDICO-TECNOLÓGICO
Oct 14 @ 21:00 – 21:30

Se pretende dar a conocer las técnicas para deducir si un dispositivo móvil está siendo intervenido:

1º.-Si intervienen no es habitualmente el número de teléfono  sino el IMEI del teléfono.

Este IMEI es el código identificador único que cada terminal telefónico lleva en la memoria interna. No se puede cambiar ni borrar. 

2º.-El IMEI es fácilmente consultable marcando la secuencia *#06# en el teclado del móvil.

3º.-Si seguimos este paso te saldrá un número largo de 15 dígitos, si no calculo mal,… tal que así 123456789123456…

4º.-Si os lo tienen intervenido por voz… es decir… solo escuchan VOZ…

Este número presentará dos dígitos extra que van a ser 00.

Si por el contrario estuvieseis intervenidos en la totalidad de funciones del términal…el IMEI tendrá tres dígitos extra que serían 000.