MMVMMVMMVMMVMMV MMV   

Redes Sociales

 
 MMV @Multimedia_MMV
 

 

mmv.es

MMV - Colaboraciones

Nos dedicamos a lo servicios TIC y cloud, servidores, instalación de redes, mantenimientos informáticos y asesoramiento desde 1.998 para empresas, asociaciones, corporaciones locales y administraciones públicas. Trabajamos con FreeBsd, FreeNas, Debian, Xen, VirtualBOX, OpenStack...  Somos partners de WatchGuard, Cisco, Red Hat, Bitdefender, Microsoft y VMware entre otros. Consultoría TIC y Formación Homologada. Auditorías. Peritajes Judiciales, Informática Forense. Trabajamos con agencias de investigación privada, a su vez, colaboramos con la agencia española de protección de datos (AEPD) y otras instituciones.

BOLETINES Y PRECIOS

CONTACTO

¿Dónde estamos?
En C/ Pintor Velázquez 34 bajo, junto campus universitario de Burjassot  46100 VALENCIA
De lunes a viernes.
09:00h - 14:00h / 16:00h - 19:00h 
email: mmv@mmv.es
teléfono 902 730 730
FORMULARIO DE CONTACTO

Agente SoporteProtección de datos y menores

Continuando con el post anterior, el Reglamento Europeo de Protección de Datos y en lo referente a menores, en su apartado 38, textualmente dice lo siguiente:







“”38) Los niños merecen una protección específica de sus datos personales, ya que pueden ser menos conscientes de los riesgos, consecuencias, garantías y derechos concernientes al tratamiento de datos personales. Dicha protección específica debe aplicarse en particular, a la utilización de datos personales de niños con fines de mercadotecnia o elaboración de...

Hace 1 mes

Agente SoporteProtección de datos y menores



Un tema cada vez más preocupante e inquietante para muchos padres es el de la publicación, yo diría difusión, de imágenes de sus hijos en el colegio, asociaciones, lugares donde el menor suele frecuentar o pasar sus ratos de ocio o tiempo libre, como por ejemplo los cálidos y encantadores campamentos de verano, o hasta algo tan simple como asistir a una agradable fiesta de cumpleaños o a un divertido carnaval de disfraces de los que se realizan en nuestros tranquilos pueblos o barrios de nuestra bella ciudad, por lo que debemos tener especial precaución y cuidado en el uso electrónico y el alcance que puede llegar a tener esta práctica, ya que los menores, son personas que están en mayor condición de riesgo y vulnerabilidad que los adultos, desventaja que hace necesaria proporcionar una red de seguridad para los menores y una especial vigilancia, ofreciéndoles recursos y soluciones cuando lo necesiten. La Agencia Española de Protección de Datos nos indica que...

Hace 1 mes

Agente SoporteLa movilidad en las empresas. La protección de datos y el trabajo móvil: ¿Dónde está el riesgo? 2ª parte

¿Qué sucede con aquellos empleados que utilizan de forma sistemática dispositivos de trabajo fuera de la empresa? ¿Cómo analizamos el riesgo cuando trabajan desde casa?

Para ello vamos a valorar, primero, el nivel de tecnología con el que trabaja la organización como es, la autenticación, autorización, gestión de los sistemas, auditoría, log’s y duración o persistencia de los datos...

Hace 1 mes

Agente SoporteAerial Drones

Hoy vamos a contaros algo sobre lo último en drones.




Dentro de los drones aéreos, tenemos a vuestro alcance el Power Egg que es espectacular. Por su tamaño, se puede llevar en una mochila. Es muy rápido ya que comienza a volar en tan solo unos segundos. Puede desplegar las hélices y las patas de tierra en un instante. Con solo presionar un botón, el dron despega automáticamente, flota hasta una gran altitud y el regreso es simple, pues vuelve a casa pulsando una vez y el aterrizaje es automático. One Touch despegue, One Touch regreso a casa...



 

Hace 1 mes

Agente SoporteMarine Drones


¡Explora el mundo submarino con Marine Drones! 




Continuamos con los Drones y hoy vamos a contaros lo último, esta vez nos vamos a centrar en los drones acuáticos, como es el caso del PowerRay, el cual tiene unas características singulares, ya que su utilización abarca la fotografía subacuática y videografía.




Si te consideras un explorador, ahora puedes...




 

Hace 1 mes

Agente SoporteEstafas por correo electrónico

Comienza el año nuevo con una estafa ya conocida, pero que los ciberdelincuentes no dejan de utilizar a ver si alguien cae en la trampa. Se trata de un modo de extorsión, a través de email, donde te exigen un pago en bitcoins...










 


 

Hace 1 mes

Agente SoporteReto genios de la informática

Para todos aquellos que deseen poner a prueba su nivel como hacker informático ahora tienen una buena oportunidad para hacerlo.




¿Dónde?  Podría aplicarse en nuestro país, en este caso la idea ha sido del gobierno suizo.




¿En qué consiste el reto?  Trata de un desafío donde los hackers deben intentar hackear el sistema de voto electrónico y así demostrar su...

Hace 1 mes

Agente SoporteLa internet profunda


La internet profunda es la parte no indexada de internet, allí donde los buscadores no pueden entrar, sitios en lo más recóndito de internet, o simplemente no quieren aparecer en los resultados de las búsquedas, a estos sitios la gente normalmente no accede.




En el Surface web estaría menos del 10% de internet, es la web conocida por los usuarios cotidianos, en la Deep web estaría alrededor del 90% del contenido, la Deep Web, se remonta a la...

Hace 1 mes

Agente SoporteSender Policy Framework

Hola, hoy vamos a hablar sobre la seguridad en el correo electrónico el cual ha avanzado mucho en estos últimos tiempos. Los nuevos sistemas de firma, asociados a sistemas de reconocimiento y certificado de correos electrónicos entrantes y salientes, ayudan a reconocer el spam y diferenciarlo de los correos que requieren nuestra atención. Los servidores actuales tienen varias tecnologías que implementan estos sistemas, vamos a intentar explicar una de ellas a continuación, empezaremos por el SPF Sender Policy Framework...  







Hace 1 mes

Agente SoporteDelitos informáticos e informática forense

A finales de los años 90, se produjo un notable incremento de delitos informáticos.




Debido a ello y principalmente por la falta de personal cualificado y de la nula infraestructura adecuada, los estados no fueron capaces de detectar estos delitos.



Por todo ello apareció la Informática Forense, con la misión de cubrir las necesidades específicas que surgieron a raíz de esta nueva forma de evidencia electrónica.








Con la apertura de internet de forma masiva a los usuarios, cambia el ámbito, las posibilidades de interacción entre usuarios y el ciberespacio pasa a ser una extensión más en las relaciones humanas.  El número de redes existentes en esta época facilitó el surgimiento de los...

Hace 1 mes

Agente SoporteLa figura del perito experto forense informático


Ante la necesidad actual de hacer frente a los delitos informáticos, hackers, e intrusismo informático, nace una disciplina que se denomina “Informática Forense”, como disciplina técnico-legal en el área de la justicia.



El objetivo principal es analizar y recopilar datos sobre evidencias digitales y conseguir pruebas contrastables, para evidenciar delitos informáticos.




Para ello nace la figura del perito experto forense informático, cuyo papel es primordial, ya que tiene la responsabilidad, de arrojar luz en un campo en el que normalmente son todos sombras. Este experto puede ser requerido por los juzgados o tribunales, tanto en casos civiles, como penales, sociales y contencioso-administrativo.




Como requisitos legales para actuar como perito informático se deben reunir unos conocimientos que le otorguen la categoría de “experto”. En una pericial informática, el perito informático forense, debe aplicar los...

Hace 1 mes

Agente SoporteCiberacoso: narcisistas en la red

Hola, hoy vamos a hablar de un tema habitual en internet, que trata del ciberacoso.




Si te cruzas con un narcisista mejor prepárate, pues serás su presa. La persona que sufre esta patología padece un trastorno, necesitando a alguien a quien parasitar. Tienen una necesidad profunda de atención excesiva y admiración, creyendo que son importantes. Son personas conflictivas y la mayoría son maltratadores, careciendo de empatía hacia los demás. Su forma de actuar es bien sencilla, al principio te generará una sensación de incomodidad, hasta que poco a poco te irá haciendo que te sientas mal, es muy frecuente los menosprecios, hasta que empieza con manipulaciones, prohibiciones, llegando a las amenazas...

Hace 1 mes

Agente SoporteActualidad en ciberataques de enero

Hace tan solo unos días, la compañía Airbus y en concreto su división de aviación civil, ha sido víctima de una intrusión informática, los atacantes robaron las coordenadas exactas y las identificaciones de los empleados de la empresa...

Hace 1 mes

Agente Soporte¿Quieres tener tus sucursales en distintos países unidas de forma segura?. Tenemos la solución. 1ª parte

Hoy vamos a hablar sobre VPN, un recurso que las empresas utilizan cada vez más, bien subcontratando con distintos operadores su despliegue, o mediante el asesoramiento de empresas especializadas, o incluso realizando ellos mismos mediante equipamiento Hardware o más recientemente, servicios Software especializado en VPN, las interconexiones entre sus sedes nacionales e internacionales.


Gracias a la VPN, es posible actualmente, deslocalizar completamente todos los servicios de una empresa, teléfono, correo electrónico, trabajo en equipo, web e intranet, servicios de gestión, almacenes, etc.


Veamos pues sus características:

Hace 5 meses

Agente SoporteCódigo abierto, servidores seguros. 1ª parte

Vamos a tratar un tema un tanto recurrente en los departamentos de sistemas  de TI de las grandes empresas y de las Pymes, pues siempre pensamos en lo que nos hace más productivos y aumenta nuestras posibilidades de crecimiento como organizaciones y empresas dejando de lado otros aspectos de gran importancia y  para ello vamos a responder una serie de cuestiones.

Hace 5 meses

Agente Soporte¿Quieres tener tus sucursales en distintos países unidas de forma segura?. Tenemos la solución. 2ª parte

Hola, hoy continuamos con los tipos de VPN:


 


VPN de acceso remoto: Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.


 

Hace 5 meses

Agente Soporte¿Quieres tener tus sucursales en distintos países unidas de forma segura?. Tenemos la solución. 3ª parte

Hola, hoy finalizamos con las VPN...


En los últimos post vimos qué es la VPN, su funcionamiento, la seguridad:



  • Autentificación y autorización

  • Integridad

  • Confidencialidad/Privacidad

  • No repudio

  • Control de acceso

  • Auditoría y registro de actividades

  • Calidad del servicio (QOS)


Vimos la VPN de acceso remoto, punto a punto, etc y resumiendo podemos decir que:


 


 

Hace 5 meses

Agente SoporteCódigo abierto, servidores seguros. 2ª parte

¿Qué puede hacer un empresario en este aspecto?


Seguramente tienes el penúltimo “Windows” (es posible que incluso “pirata” para ahorrar costes), utilizas un servidor “el mejor de todos de tal marca de prestigio”  y que te ha costado “miles de euros”,

Hace 5 meses

Agente SoporteLa movilidad en las empresas. La protección de datos y el trabajo móvil: ¿Dónde está el riesgo? 1ª parte

En cualquier empresa que se precie de hoy en día, vamos a encontrar dos factores de riesgo importantes que conviene tener en cuenta y no dejarlos pasar, éstos son el interno y el externo, con el consecuente aumento de riesgo a lo que se exponen a diario y que las compañías deberían mitigar.La información como activo debe estar protegida, pues en toda organización existe un intercambio continuo entre miembros de la empresa, clientes, proveedores etc. Esta información de terceros, debe estar asegurada bajo controles eficaces. El acceso a los datos, debe asegurarse sólo para aquellas personas que cuenten con la autorización expresa, esto es la confidencialidad. Esa información se debe mantener sin manipulación, es decir

Hace 5 meses

Agente SoporteEl Reglamento General de Protección de Datos en las Empresas. 1ª parte.

Sobre el RGPD:







El Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, (RGPD) relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos deroga la anterior Directiva 95/46/CE

Hace 5 meses

Cargando ...Cargando ...

Menu

Actividad

Mi perfil