mmv.es
      MMVMMVMMVMMVMMV MMV   

Hola, te doy la bienvenida al blog de MMV, soy ML Marín @MarisaMarin_MMV cofounder de MMV y Blogger, junto con Carlos Lozano
(auditor en sistemas de seguridad de la información e informática forense).
Nací en el hospital militar de Valencia, en agosto del 73, cuando mi padre GC vino a ésta bonita ciudad de las artes y las ciencias, socio de Cruz Roja donde realicé mis prácticas y voluntariado en infancia hospitalizada. Aparte de mmv, me dedico profesionalmente a la Investigación en Ciencias Sociales/Jurídicas y Docencia desde hace veinte años.


Trabajadora Social (promoción 1999). Perito Judicial de Oficio.
Colegiada nº34-3016. (jurisdicción de menores)

International Federation of Social Workers - Social Work Education
Observatoire International de Justice Juvénile

 Ficha: Técnico Superior en Integración Social de Menores en situación de riesgo. Trabajadora Social Perito Judicial #menores con Postgrado en Derecho del Trabajo y de la Seguridad Social.  Aptitud Pedagógica CAP-Profesorado de ESO, Bachiller, FP de FOL e Iniciativa Emprendedora y Profesor Técnico de Servicios a la Comunidad en Equipos de Orientación Educativa y Psicopedagógica.

Hobbies: leer libros, ver películas de misterio, terror, suspense y escribir novela Dark Fantasy Thriller Juvenil.


Perito Privado
en la
Asociación Profesinal de
Peritos Judiciales y Detectives.

Socia de Addpol
Formación Profesional.

 

 

BLOG de MMV

La figura del perito experto forense informático

Por host el jueves, 16 de mayo de 2019 20:00

Ante la necesidad actual de hacer frente a los delitos informáticos, hackers, e intrusismo informático, nace una disciplina que se denomina “Informática Forense”, como disciplina técnico-legal en el área de la justicia.

El objetivo principal es analizar y recopilar datos sobre evidencias digitales y conseguir pruebas contrastables, para evidenciar delitos informáticos.

Para ello nace la figura del perito experto forense informático, cuyo papel es primordial, ya que tiene la responsabilidad, de arrojar luz en un campo en el que normalmente son todos sombras. Este experto puede ser requerido por los juzgados o tribunales, tanto en casos civiles, como penales, sociales y contencioso-administrativo.

Como requisitos legales para actuar como perito informático se deben reunir unos conocimientos que le otorguen la categoría de “experto”. En una pericial informática, el perito informático forense, debe aplicar los conocimientos en un caso concreto, que después de investigar deberá exponer de forma convincente.

 

 

Delitos informáticos e informática forense

Por host el domingo, 12 de mayo de 2019 8:00
A finales de los años 90, se produjo un notable incremento de delitos informáticos.
Debido a ello y principalmente por la falta de personal cualificado y de la nula infraestructura adecuada, los estados no fueron capaces de detectar estos delitos.
Por todo ello apareció la Informática Forense, con la misión de cubrir las necesidades específicas que surgieron a raíz de esta nueva forma de evidencia electrónica.

Con la apertura de internet de forma masiva a los usuarios, cambia el ámbito, las posibilidades de interacción entre usuarios y el ciberespacio pasa a ser una extensión más en las relaciones humanas.  El número de redes existentes en esta época facilitó el surgimiento de los delitos informáticos.

Sender Policy Framework

Por host el viernes, 29 de marzo de 2019 14:49

Hola, hoy vamos a hablar sobre la seguridad en el correo electrónico el cual ha avanzado mucho en estos últimos tiempos. Los nuevos sistemas de firma, asociados a sistemas de reconocimiento y certificado de correos electrónicos entrantes y salientes, ayudan a reconocer el spam y diferenciarlo de los correos que requieren nuestra atención. Los servidores actuales tienen varias tecnologías que implementan estos sistemas, vamos a intentar explicar una de ellas a continuación, empezaremos por el SPF Sender Policy Framework:  



DNS
SPF
seguridadcorreoelectronico
SenderPolicyFramework

La internet profunda

Por host el martes, 19 de febrero de 2019 23:22

La internet profunda es la parte no indexada de internet, allí donde los buscadores no pueden entrar, sitios en lo más recóndito de internet, o simplemente no quieren aparecer en los resultados de las búsquedas, a estos sitios la gente normalmente no accede.

En el Surface web estaría menos del 10% de internet, es la web conocida por los usuarios cotidianos, en la Deep web estaría alrededor del 90% del contenido, la Deep Web, se remonta a la revolución digital, en 1994.

blackweb
darkweb

Reto genios de la informática

Por host el viernes, 15 de febrero de 2019 22:03

Para todos aquellos que deseen poner a prueba su nivel como hacker informático ahora tienen una buena oportunidad para hacerlo.

¿Dónde?  Podría aplicarse en nuestro país, en este caso la idea ha sido del gobierno suizo.

¿En qué consiste el reto?  Trata de un desafío donde los hackers deben intentar hackear el sistema de voto electrónico y así demostrar su inviolabilidad.

retoinformatico
geniosinformatica
hackerinformatico

Actualidad en ciberataques de enero

Por host el domingo, 03 de febrero de 2019 11:00

Hace tan solo unos días, la compañía Airbus y en concreto su división de aviación civil, ha sido víctima de una intrusión informática, los atacantes robaron las coordenadas exactas y las identificaciones de los empleados de la empresa...

Estafas por correo electrónico

Por host el miércoles, 02 de enero de 2019 20:42

Comienza el año nuevo con una estafa ya conocida, pero que los ciberdelincuentes no dejan de utilizar a ver si alguien cae en la trampa. Se trata de un modo de extorsión, a través de email, donde te exigen un pago en bitcoins.


 

 

Ciberacoso: narcisistas en la red

Por host el sábado, 15 de diciembre de 2018 16:07

Hola, hoy vamos a hablar de un tema habitual en internet, que trata del ciberacoso.

Si te cruzas con un narcisista mejor prepárate, pues serás su presa. La persona que sufre esta patología padece un trastorno, necesitando a alguien a quien parasitar. Tienen una necesidad profunda de atención excesiva y admiración, creyendo que son importantes. Son personas conflictivas y la mayoría son maltratadores, careciendo de empatía hacia los demás. Su forma de actuar es bien sencilla, al principio te generará una sensación de incomodidad, hasta que poco a poco te irá haciendo que te sientas mal, es muy frecuente los menosprecios, hasta que empieza con manipulaciones, prohibiciones, llegando a las amenazas...

Marine Drones

Por host el lunes, 26 de noviembre de 2018 11:00

¡Explora el mundo submarino con Marine Drones! 

Continuamos con los Drones y hoy vamos a contaros lo último, esta vez nos vamos a centrar en los drones acuáticos, como es el caso del PowerRay, el cual tiene unas características singulares, ya que su utilización abarca la fotografía subacuática y videografía.

Si te consideras un explorador, ahora puedes conocer de lleno el mundo submarino.

 

Aerial Drones

Por host el jueves, 22 de noviembre de 2018 15:07

Hoy vamos a contaros algo sobre lo último en drones.

Dentro de los drones aéreos, tenemos a vuestro alcance el Power Egg que es espectacular. Por su tamaño, se puede llevar en una mochila. Es muy rápido ya que comienza a volar en tan solo unos segundos. Puede desplegar las hélices y las patas de tierra en un instante. Con solo presionar un botón, el dron despega automáticamente, flota hasta una gran altitud y el regreso es simple, pues vuelve a casa pulsando una vez y el aterrizaje es automático. One Touch despegue, One Touch regreso a casa.

 

La movilidad en las empresas. La protección de datos y el trabajo móvil: ¿Dónde está el riesgo? 2ª parte

Por host el miércoles, 31 de octubre de 2018 18:56
¿Qué sucede con aquellos empleados que utilizan de forma sistemática dispositivos de trabajo fuera de la empresa? ¿Cómo analizamos el riesgo cuando trabajan desde casa?

Para ello vamos a valorar, primero, el nivel de tecnología con el que trabaja la organización como es, la autenticación, autorización, gestión de los sistemas, auditoría, log’s y duración o persistencia de los datos.

La movilidad en las empresas. La protección de datos y el trabajo móvil: ¿Dónde está el riesgo? 1ª parte

Por host el lunes, 15 de octubre de 2018 11:53
En cualquier empresa que se precie de hoy en día, vamos a encontrar dos factores de riesgo importantes que conviene tener en cuenta y no dejarlos pasar, éstos son el interno y el externo, con el consecuente aumento de riesgo a lo que se exponen a diario y que las compañías deberían mitigar.La información como activo debe estar protegida, pues en toda organización existe un intercambio continuo entre miembros de la empresa, clientes, proveedores etc. Esta información de terceros, debe estar asegurada bajo controles eficaces. El acceso a los datos, debe asegurarse sólo para aquellas personas que cuenten con la autorización expresa, esto es la confidencialidad. Esa información se debe mantener sin manipulación, es decir
Vídeo del taller de Astronomía y Astro-Robótica por los niños de la AEST

   
Socia de la AEST junto con mi hija y mi hijo,  los dragones dormidos.

Galería Fotográfica

twitter

 

Blog - Tags

CONTACTO

¿Dónde estamos?
En C/ Pintor Velázquez 34 bajo, junto campus universitario de Burjassot  46100 VALENCIA
De lunes a viernes.
09:00h - 14:00h / 16:00h - 19:00h 
email: mmv@mmv.es
teléfono 902 730 730
FORMULARIO DE CONTACTO