mmv.es
      MMVMMVMMVMMVMMV MMV   

BLOG de MMV

Sender Policy Framework

Por host el viernes, 29 de marzo de 2019 14:49

Hola, hoy vamos a hablar sobre la seguridad en el correo electrónico el cual ha avanzado mucho en estos últimos tiempos. Los nuevos sistemas de firma, asociados a sistemas de reconocimiento y certificado de correos electrónicos entrantes y salientes, ayudan a reconocer el spam y diferenciarlo de los correos que requieren nuestra atención. Los servidores actuales tienen varias tecnologías que implementan estos sistemas, vamos a intentar explicar una de ellas a continuación, empezaremos por el SPF Sender Policy Framework:  



DNS
SPF
seguridadcorreoelectronico
SenderPolicyFramework

La internet profunda

Por host el martes, 19 de febrero de 2019 23:22

La internet profunda es la parte no indexada de internet, allí donde los buscadores no pueden entrar, sitios en lo más recóndito de internet, o simplemente no quieren aparecer en los resultados de las búsquedas, a estos sitios la gente normalmente no accede.

En el Surface web estaría menos del 10% de internet, es la web conocida por los usuarios cotidianos, en la Deep web estaría alrededor del 90% del contenido, la Deep Web, se remonta a la revolución digital, en 1994.

blackweb
darkweb

Reto genios de la informática

Por host el viernes, 15 de febrero de 2019 22:03

Para todos aquellos que deseen poner a prueba su nivel como hacker informático ahora tienen una buena oportunidad para hacerlo.

¿Dónde?  Podría aplicarse en nuestro país, en este caso la idea ha sido del gobierno suizo.

¿En qué consiste el reto?  Trata de un desafío donde los hackers deben intentar hackear el sistema de voto electrónico y así demostrar su inviolabilidad.

retoinformatico
geniosinformatica
hackerinformatico

Actualidad en ciberataques de enero

Por host el domingo, 03 de febrero de 2019 11:00

Hace tan solo unos días, la compañía Airbus y en concreto su división de aviación civil, ha sido víctima de una intrusión informática, los atacantes robaron las coordenadas exactas y las identificaciones de los empleados de la empresa...

Estafas por correo electrónico.

Por host el miércoles, 02 de enero de 2019 20:42

Comienza el año nuevo con una estafa ya conocida, pero que los ciberdelincuentes no dejan de utilizar a ver si alguien cae en la trampa. Se trata de un modo de extorsión, a través de email, donde te exigen un pago en bitcoins.


 

 

Ciberacoso: narcisistas en la red.

Por host el sábado, 15 de diciembre de 2018 16:07

Hola, hoy vamos a hablar de un tema habitual en internet, que trata del ciberacoso.

Si te cruzas con un narcisista mejor prepárate, pues serás su presa. La persona que sufre esta patología padece un trastorno, necesitando a alguien a quien parasitar. Tienen una necesidad profunda de atención excesiva y admiración, creyendo que son importantes. Son personas conflictivas y la mayoría son maltratadores, careciendo de empatía hacia los demás. Su forma de actuar es bien sencilla, al principio te generará una sensación de incomodidad, hasta que poco a poco te irá haciendo que te sientas mal, es muy frecuente los menosprecios, hasta que empieza con manipulaciones, prohibiciones, llegando a las amenazas...

MARINE DRONES

Por host el lunes, 26 de noviembre de 2018 11:00

¡Explora el mundo submarino con Marine Drones! 

Continuamos con los Drones y hoy vamos a contaros lo último, esta vez nos vamos a centrar en los drones acuáticos, como es el caso del PowerRay, el cual tiene unas características singulares, ya que su utilización abarca la fotografía subacuática y videografía.

Si te consideras un explorador, ahora puedes conocer de lleno el mundo submarino.

 

AERIAL DRONES

Por host el jueves, 22 de noviembre de 2018 15:07

Hoy vamos a contaros algo sobre lo último en drones.

Dentro de los drones aéreos, tenemos a vuestro alcance el Power Egg que es espectacular. Por su tamaño, se puede llevar en una mochila. Es muy rápido ya que comienza a volar en tan solo unos segundos. Puede desplegar las hélices y las patas de tierra en un instante. Con solo presionar un botón, el dron despega automáticamente, flota hasta una gran altitud y el regreso es simple, pues vuelve a casa pulsando una vez y el aterrizaje es automático. One Touch despegue, One Touch regreso a casa.

 

La movilidad en las empresas. La protección de datos y el trabajo móvil: ¿Dónde está el riesgo? 2ª parte

Por host el miércoles, 31 de octubre de 2018 18:56
¿Qué sucede con aquellos empleados que utilizan de forma sistemática dispositivos de trabajo fuera de la empresa? ¿Cómo analizamos el riesgo cuando trabajan desde casa?

Para ello vamos a valorar, primero, el nivel de tecnología con el que trabaja la organización como es, la autenticación, autorización, gestión de los sistemas, auditoría, log’s y duración o persistencia de los datos.

La movilidad en las empresas. La protección de datos y el trabajo móvil: ¿Dónde está el riesgo? 1ª parte

Por host el lunes, 15 de octubre de 2018 11:53
En cualquier empresa que se precie de hoy en día, vamos a encontrar dos factores de riesgo importantes que conviene tener en cuenta y no dejarlos pasar, éstos son el interno y el externo, con el consecuente aumento de riesgo a lo que se exponen a diario y que las compañías deberían mitigar.La información como activo debe estar protegida, pues en toda organización existe un intercambio continuo entre miembros de la empresa, clientes, proveedores etc. Esta información de terceros, debe estar asegurada bajo controles eficaces. El acceso a los datos, debe asegurarse sólo para aquellas personas que cuenten con la autorización expresa, esto es la confidencialidad. Esa información se debe mantener sin manipulación, es decir

¿Quién es quien en la red?

Por host el miércoles, 15 de agosto de 2018 7:12
Quien crees que es en la red, igual no lo es, pues no todos tienen una localización física espacial definida, viven en el ciberinfinito. Como empresa ten precaución con los chats, foros etc. de internet, donde existe una gran participación entre los usuarios e interacción diaria. Los usuarios de internet utilizan este medio para buscar contenidos, descargarse música, películas, comprar libros, publicar vídeos...

El Reglamento General de Protección de Datos en las Empresas. 2ª parte.

Por host el martes, 15 de mayo de 2018 7:08

Continuación con el RGPD...

25 de Mayo entra en vigor la nueva ley de proteccion de datos RGPD.

Hola, te doy la bienvenida al Blog de MMV, soy M.L. Marín @MarisaMarin_MMV Cofounder de Blogger.

 Compagino mi actividad aquí, con la docencia e investigación en ciencias sociales y jurídicas. Técnico en Integración Social de Menores. Trabajadora Social Perito Judicial (colegiada) y Profesora de FOL-EIE de FP, ESO y Bachiller. Otros: escritora DARK Fantasy Juvenil. Miembro de Altas Capacidades y Talentos con mis dragones dormidos, y del Observatorio Internacional de Justicia Juvenil
 
 
 

 
 

twitter

 

Blog - Tags