MMVMMVMMVMMVMMVMMV  

Redes Sociales

 
 MMV @Multimedia_MMV
 

 

mmv.es

MMV - Colaboraciones

Nos dedicamos a lo servicios TIC y cloud, servidores, instalación de redes, mantenimientos informáticos y asesoramiento desde 1.998 para empresas, asociaciones, corporaciones locales y administraciones públicas. Trabajamos con FreeBsd, FreeNas, Debian, Xen, VirtualBOX, OpenStack...  Somos partners de WatchGuard, Cisco, Red Hat, Bitdefender, Microsoft y VMware entre otros. Consultoría TIC y Formación Homologada. Auditorías. Peritajes Judiciales, Informática Forense. Trabajamos con agencias de investigación privada, a su vez, colaboramos con la agencia española de protección de datos (AEPD) y otras instituciones.

BOLETINES Y PRECIOS

CONTACTO

¿Dónde estamos?
  En campus universitario de Burjassot  46100 VALENCIA
De lunes a viernes.
09:00h - 14:00h / 16:00h - 19:00h 
email: mmv@mmv.es
teléfono 902 730 730
FORMULARIO DE CONTACTO
  MMV desde 1998

Agente SoporteLegislación pornografía infantil en internet.

Han sido varias las reformas en cuanto a pornografía infantil impuestas en gran parte por los compromisos internacionales y supranacionales asumidos por nuestro país. Así encontramos reformas en:


         


El Código Penal en las LO 11/1999, de 30 de abril, 15/2003, de 25 de noviembre, 5/2010, de 22 de junio y 1/2015, de 30 de marzo.


         

Hace 19 horas

Agente SoporteCursos de informática

CURSOS MULTIMEDIA 2020



Modalidad: a distancia  



Material didáctico: incluye libro a color



(envío gratuito).



Foro alumnos y Chat.



Tutor online.



Sistema evaluativo: test online



(con repetición ilimitada hasta su aprobado).



Diploma acreditativo por MMV. 






 


 

Hace 19 horas

Agente SoporteFormación Pericial


OFERTA FORMATIVA 2019-2020


ABIERTO PLAZO MATRÍCULA


"Curso de perito judicial experto en investigación social sobre la seguridad de menores en entornos digitales"


UNED


ow.ly/QE3s30pgRwx

"...Jurisdicción de menores"


UNED

Hace 19 horas

Agente SoporteFelices Fiestas










🎄




@MarisaMarin_

Hace 1 mes

Agente SoporteI Liga Nacional de retos en el Ciberespacio

National Cyber League España.




Primera Liga Nacional Interuniversitaria de retos en el ciberespacio, publicado en Youtube.



https://www.nationalcyberleague.es/

Hace 4 meses

Agente SoporteProtección de datos y menores

Continuando con el post anterior, el Reglamento Europeo de Protección de Datos y en lo referente a menores, en su apartado 38, textualmente dice lo siguiente:







“”38) Los niños merecen una protección específica de sus datos personales, ya que pueden ser menos conscientes de los riesgos, consecuencias, garantías y derechos concernientes al tratamiento de datos personales. Dicha protección específica debe aplicarse en particular, a la utilización de datos personales de niños con fines de mercadotecnia o elaboración de...

07/07/2019

Agente SoporteProtección de datos y menores



Un tema cada vez más preocupante e inquietante para muchos padres es el de la publicación, yo diría difusión, de imágenes de sus hijos en el colegio, asociaciones, lugares donde el menor suele frecuentar o pasar sus ratos de ocio o tiempo libre, como por ejemplo los cálidos y encantadores campamentos de verano, o hasta algo tan simple como asistir a una agradable fiesta de cumpleaños o a un divertido carnaval de disfraces de los que se realizan en nuestros tranquilos pueblos o barrios de nuestra bella ciudad, por lo que debemos tener especial precaución y cuidado en el uso electrónico y el alcance que puede llegar a tener esta práctica, ya que los menores, son personas que están en mayor condición de riesgo y vulnerabilidad que los adultos, desventaja que hace necesaria proporcionar una red de seguridad para los menores y una especial vigilancia, ofreciéndoles recursos y soluciones cuando lo necesiten. La Agencia Española de Protección de Datos nos indica que...

07/07/2019

Agente SoporteLa movilidad en las empresas. La protección de datos y el trabajo móvil: ¿Dónde está el riesgo? 2ª parte

¿Qué sucede con aquellos empleados que utilizan de forma sistemática dispositivos de trabajo fuera de la empresa? ¿Cómo analizamos el riesgo cuando trabajan desde casa?

Para ello vamos a valorar, primero, el nivel de tecnología con el que trabaja la organización como es, la autenticación, autorización, gestión de los sistemas, auditoría, log’s y duración o persistencia de los datos...

05/07/2019

Agente SoporteAerial Drones

Hoy vamos a contaros algo sobre lo último en drones.




Dentro de los drones aéreos, tenemos a vuestro alcance el Power Egg que es espectacular. Por su tamaño, se puede llevar en una mochila. Es muy rápido ya que comienza a volar en tan solo unos segundos. Puede desplegar las hélices y las patas de tierra en un instante. Con solo presionar un botón, el dron despega automáticamente, flota hasta una gran altitud y el regreso es simple, pues vuelve a casa pulsando una vez y el aterrizaje es automático. One Touch despegue, One Touch regreso a casa...



 

05/07/2019

Agente SoporteMarine Drones


¡Explora el mundo submarino con Marine Drones! 




Continuamos con los Drones y hoy vamos a contaros lo último, esta vez nos vamos a centrar en los drones acuáticos, como es el caso del PowerRay, el cual tiene unas características singulares, ya que su utilización abarca la fotografía subacuática y videografía.




Si te consideras un explorador, ahora puedes...




 

05/07/2019

Agente SoporteEstafas por correo electrónico

Comienza el año nuevo con una estafa ya conocida, pero que los ciberdelincuentes no dejan de utilizar a ver si alguien cae en la trampa. Se trata de un modo de extorsión, a través de email, donde te exigen un pago en bitcoins...










 


 

05/07/2019

Agente SoporteReto genios de la informática

Para todos aquellos que deseen poner a prueba su nivel como hacker informático ahora tienen una buena oportunidad para hacerlo.




¿Dónde?  Podría aplicarse en nuestro país, en este caso la idea ha sido del gobierno suizo.




¿En qué consiste el reto?  Trata de un desafío donde los hackers deben intentar hackear el sistema de voto electrónico y así demostrar su...

05/07/2019

Agente SoporteLa internet profunda


La internet profunda es la parte no indexada de internet, allí donde los buscadores no pueden entrar, sitios en lo más recóndito de internet, o simplemente no quieren aparecer en los resultados de las búsquedas, a estos sitios la gente normalmente no accede.




En el Surface web estaría menos del 10% de internet, es la web conocida por los usuarios cotidianos, en la Deep web estaría alrededor del 90% del contenido, la Deep Web, se remonta a la...

05/07/2019

Agente SoporteSender Policy Framework

Hola, hoy vamos a hablar sobre la seguridad en el correo electrónico el cual ha avanzado mucho en estos últimos tiempos. Los nuevos sistemas de firma, asociados a sistemas de reconocimiento y certificado de correos electrónicos entrantes y salientes, ayudan a reconocer el spam y diferenciarlo de los correos que requieren nuestra atención. Los servidores actuales tienen varias tecnologías que implementan estos sistemas, vamos a intentar explicar una de ellas a continuación, empezaremos por el SPF Sender Policy Framework...  







05/07/2019

Agente SoporteDelitos informáticos e informática forense

A finales de los años 90, se produjo un notable incremento de delitos informáticos.




Debido a ello y principalmente por la falta de personal cualificado y de la nula infraestructura adecuada, los estados no fueron capaces de detectar estos delitos.



Por todo ello apareció la Informática Forense, con la misión de cubrir las necesidades específicas que surgieron a raíz de esta nueva forma de evidencia electrónica.








Con la apertura de internet de forma masiva a los usuarios, cambia el ámbito, las posibilidades de interacción entre usuarios y el ciberespacio pasa a ser una extensión más en las relaciones humanas.  El número de redes existentes en esta época facilitó el surgimiento de los...

05/07/2019

Agente SoporteLa figura del perito experto forense informático


Ante la necesidad actual de hacer frente a los delitos informáticos, hackers, e intrusismo informático, nace una disciplina que se denomina “Informática Forense”, como disciplina técnico-legal en el área de la justicia.



El objetivo principal es analizar y recopilar datos sobre evidencias digitales y conseguir pruebas contrastables, para evidenciar delitos informáticos.




Para ello nace la figura del perito experto forense informático, cuyo papel es primordial, ya que tiene la responsabilidad, de arrojar luz en un campo en el que normalmente son todos sombras. Este experto puede ser requerido por los juzgados o tribunales, tanto en casos civiles, como penales, sociales y contencioso-administrativo.




Como requisitos legales para actuar como perito informático se deben reunir unos conocimientos que le otorguen la categoría de “experto”. En una pericial informática, el perito informático forense, debe aplicar los...

05/07/2019

Agente SoporteCiberacoso: narcisistas en la red

Hola, hoy vamos a hablar de un tema habitual en internet, que trata del ciberacoso.




Si te cruzas con un narcisista mejor prepárate, pues serás su presa. La persona que sufre esta patología padece un trastorno, necesitando a alguien a quien parasitar. Tienen una necesidad profunda de atención excesiva y admiración, creyendo que son importantes. Son personas conflictivas y la mayoría son maltratadores, careciendo de empatía hacia los demás. Su forma de actuar es bien sencilla, al principio te generará una sensación de incomodidad, hasta que poco a poco te irá haciendo que te sientas mal, es muy frecuente los menosprecios, hasta que empieza con manipulaciones, prohibiciones, llegando a las amenazas...

05/07/2019

Agente SoporteActualidad en ciberataques de enero

Hace tan solo unos días, la compañía Airbus y en concreto su división de aviación civil, ha sido víctima de una intrusión informática, los atacantes robaron las coordenadas exactas y las identificaciones de los empleados de la empresa...

05/07/2019

Agente Soporte¿Quieres tener tus sucursales en distintos países unidas de forma segura?. Tenemos la solución. 1ª parte

Hoy vamos a hablar sobre VPN, un recurso que las empresas utilizan cada vez más, bien subcontratando con distintos operadores su despliegue, o mediante el asesoramiento de empresas especializadas, o incluso realizando ellos mismos mediante equipamiento Hardware o más recientemente, servicios Software especializado en VPN, las interconexiones entre sus sedes nacionales e internacionales.


Gracias a la VPN, es posible actualmente, deslocalizar completamente todos los servicios de una empresa, teléfono, correo electrónico, trabajo en equipo, web e intranet, servicios de gestión, almacenes, etc.


Veamos pues sus características:

21/03/2019

Agente SoporteCódigo abierto, servidores seguros. 1ª parte

Vamos a tratar un tema un tanto recurrente en los departamentos de sistemas  de TI de las grandes empresas y de las Pymes, pues siempre pensamos en lo que nos hace más productivos y aumenta nuestras posibilidades de crecimiento como organizaciones y empresas dejando de lado otros aspectos de gran importancia y  para ello vamos a responder una serie de cuestiones.

21/03/2019

Cargando ...Cargando ...

Menu

Actividad

Mi perfil