Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1121

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1158

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1162

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1184

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2853

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2860

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2873
ciberseguridad | Instituto FOC - FP Informática Online http://piloto.foc.es Titulación Oficial FP Informática Online Wed, 23 Jun 2021 16:18:49 +0000 es hourly 1 93378694 Introducción a las herramientas de ciberseguridad http://piloto.foc.es/2021/06/23/5690-introduccion-a-las-herramientas-de-ciberseguridad.html http://piloto.foc.es/2021/06/23/5690-introduccion-a-las-herramientas-de-ciberseguridad.html#respond Wed, 23 Jun 2021 16:18:46 +0000 https://foc.es/?p=5690 Al finalizar esta sesión serás capaz de: Analizar las herramientas de seguridad del sistema Analizar las herramientas de seguridad de terceros Analizar el resultado de un escaneo de seguridad Contenidos de la sesión: Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico Herramientas nativas de seguridad del sistema operativo Herramientas de terceros de ciberseguridad Análisis de malware Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

The post Introducción a las herramientas de ciberseguridad first appeared on Instituto FOC - FP Informática Online.

]]>

Al finalizar esta sesión serás capaz de:

  • Analizar las herramientas de seguridad del sistema
  • Analizar las herramientas de seguridad de terceros
  • Analizar el resultado de un escaneo de seguridad

Contenidos de la sesión:

Para poder conseguir los objetivos previstos en la sesión trataremos los siguientes contenidos con un enfoque práctico

  • Herramientas nativas de seguridad del sistema operativo
  • Herramientas de terceros de ciberseguridad
  • Análisis de malware

Revisa todos los seminarios pendientes y si lo deseas regístrate en el que sea de tu interés haciendo click aquí.

The post Introducción a las herramientas de ciberseguridad first appeared on Instituto FOC - FP Informática Online.

]]>
http://piloto.foc.es/2021/06/23/5690-introduccion-a-las-herramientas-de-ciberseguridad.html/feed 0 5690
Tendencias de ciberamenazas http://piloto.foc.es/2019/10/07/5201-tendencias-de-ciberamenazas.html http://piloto.foc.es/2019/10/07/5201-tendencias-de-ciberamenazas.html#respond Mon, 07 Oct 2019 07:27:10 +0000 http://www.foc.es/?p=5201 Según el CN-Cert (Centro criptológico nacional) lo que cabe esperar en el futuro inmediato en relación a las ciberamenazas es lo siguiente: Aumentarán los ciberataques patrocinados por Estados. Hay muchos ejemplos: desde ciberataques convencionales hasta acciones comprendidas en las denominadas amenazas híbridas. Ataques a la cadena de suministro. Los equipos de gestión de estos riesgos dentro de las organizaciones serán más habituales a medida que aumenten los ataques a la cadena de suministro. La nube como objetivo. Durante 2018 se han producido muchos incidentes relacionados con la computación en la nube y se espera que continúen y evolucionen en los próximos años. Sofisticación del código dañino. Los ciberataques dirigidos a personas. Es de esperar que los próximos años sean testigo de un mayor volumen de correos electrónicos de suplantación de identidad (phishing) y sitios web falsos diseñados para engañar al usuario y facilitar el acceso a datos confidenciales, tales como contraseñas o números de tarjetas de crédito. Utilización de dispositivos inteligentes en ciberataques con el objeto de sustraer datos o información personal. Permanencia de los ataques DDoS y su relación con la IoT. Entre los más problemáticos se encuentran los ataques contra dispositivos de IoT que conectan los mundos digital […]

The post Tendencias de ciberamenazas first appeared on Instituto FOC - FP Informática Online.

]]>
Según el CN-Cert (Centro criptológico nacional) lo que cabe esperar en el futuro inmediato en relación a las ciberamenazas es lo siguiente:

  1. Aumentarán los ciberataques patrocinados por Estados. Hay muchos ejemplos: desde ciberataques convencionales hasta acciones comprendidas en las denominadas amenazas híbridas.
  2. Ataques a la cadena de suministro. Los equipos de gestión de estos riesgos dentro de las organizaciones serán más habituales a medida que aumenten los ataques a la cadena de suministro.
  3. La nube como objetivo. Durante 2018 se han producido muchos incidentes relacionados con la computación en la nube y se espera que continúen y evolucionen en los próximos años.
  4. Sofisticación del código dañino.
  5. Los ciberataques dirigidos a personas. Es de esperar que los próximos años sean testigo de un mayor volumen de correos electrónicos de suplantación de identidad (phishing) y sitios web falsos diseñados para engañar al usuario y facilitar el acceso a datos confidenciales, tales como contraseñas o números de tarjetas de crédito.
  6. Utilización de dispositivos inteligentes en ciberataques con el objeto de sustraer datos o información personal.
  7. Permanencia de los ataques DDoS y su relación con la IoT. Entre los más problemáticos se encuentran los ataques contra dispositivos de IoT que conectan los mundos digital y físico. Es de esperar un número creciente de ataques contra estos dispositivos que controlan la infraestructura crítica, como la distribución de energía y las redes de comunicaciones, y a medida que los del hogar se hagan más omnipresentes, es probable que haya futuros intentos de utilizarlos como arma por los Estados.
  8. Incremento del Criptojacking. Se hará más sofisticado en el futuro.
  9. El código dañino será más engañoso. Variantes de malware más difíciles de detectar y que podrían residir en los sistemas infectados durante un período de tiempo muy largo.
  10. Aprendizaje automático para bloquear nuevas amenazas. Esta protección proactiva será vital para vencer a los ciberdelincuentes, especialmente a aquellos que usan malware con técnicas de ocultación.
  11. IA como herramienta en los ciberataques. Recíprocamente, los defensores dependerán cada vez más de la IA para contrarrestar los ataques, identificar las vulnerabilidades y fortalecer sus sistemas ante posibles ataques.
  12. La adopción de 5G ampliará la superficie de ataque. La capacidad de realizar copias de seguridad o transmitir fácilmente volúmenes masivos de datos a almacenamientos basados en la nube dará a los atacantes nuevos objetivos.
  13. Incremento de la actividad legislativa y regulatoria. La plena aplicación del RGPD en la Unión Europea es solo un precursor de varias iniciativas de seguridad y privacidad en países fuera de Europa.

Vector de Abstracto creado por katemangostar – www.freepik.es

The post Tendencias de ciberamenazas first appeared on Instituto FOC - FP Informática Online.

]]>
http://piloto.foc.es/2019/10/07/5201-tendencias-de-ciberamenazas.html/feed 0 5201
¿Qué es el hacking ético? http://piloto.foc.es/2019/10/03/5197-que-es-el-hacking-etico.html http://piloto.foc.es/2019/10/03/5197-que-es-el-hacking-etico.html#respond Thu, 03 Oct 2019 07:53:09 +0000 http://www.foc.es/?p=5197 Se define hacking ético como la actividad de búsqueda de vulnerabilidades mediante la utilización de pen test (pruebas de penetración informáticas) en las redes de una  organización. Su finalidad es prevenir esas vulnerabilidades. Previenen los posibles fallos de seguridad y para mitigar los daños, priorizan los riesgos y verifican el cumplimiento de la normativa vigente. Debido a la evolución de los ciberataques, las empresas privadas y los gobiernos han implementado el hacking ético como herramienta de prevención, control y mitigación de incidentes. ¿En qué se miden los daños causados? En términos monetarios. En el impacto de la imagen pública. En la falta de confianza que esta situación puede generar en sus clientes. ¿Cuál es el origen de los ataques? De otros países Grupos de cibercriminales, ciberterroristas… Desde dentro de la misma red corporativa o institucional, incluso a veces de sus propios colaboradores. El hacking ético puede enfocarse desde dos vertientes: Prestación de servicios que permitan detectar fallos en los sistemas a través de pen test. Servicio de formación y capacitación de los empleados, a cargo de personal externo de la empresa, para que puedan detectar y prevenir estos ataques y robos de información. Beneficios: Para usuarios/particulares: favorece el uso de […]

The post ¿Qué es el hacking ético? first appeared on Instituto FOC - FP Informática Online.

]]>
Se define hacking ético como la actividad de búsqueda de vulnerabilidades mediante la utilización de pen test (pruebas de penetración informáticas) en las redes de una  organización. Su finalidad es prevenir esas vulnerabilidades. Previenen los posibles fallos de seguridad y para mitigar los daños, priorizan los riesgos y verifican el cumplimiento de la normativa vigente.

Debido a la evolución de los ciberataques, las empresas privadas y los gobiernos han implementado el hacking ético como herramienta de prevención, control y mitigación de incidentes.

¿En qué se miden los daños causados?

  • En términos monetarios.
  • En el impacto de la imagen pública.
  • En la falta de confianza que esta situación puede generar en sus clientes.

¿Cuál es el origen de los ataques?

  • De otros países
  • Grupos de cibercriminales, ciberterroristas…
  • Desde dentro de la misma red corporativa o institucional, incluso a veces de sus propios colaboradores.

El hacking ético puede enfocarse desde dos vertientes:

  1. Prestación de servicios que permitan detectar fallos en los sistemas a través de pen test.
  2. Servicio de formación y capacitación de los empleados, a cargo de personal externo de la empresa, para que puedan detectar y prevenir estos ataques y robos de información.

Beneficios:

  • Para usuarios/particulares: favorece el uso de herramientas y sistemas digitales que las empresas ponen a su disposición.
  • Para las empresas: protección de los activos empresariales sin poner en riesgo su imagen ni la confidencialidad de datos.
  • Para la Administración Pública: herramienta clave en la seguridad de sus sistemas y lucha en contra del ciberterrorismo.

Tipos de hacking ético:

  • Externo caja blanca: se analizan todas las posibles brechas de seguridad mediante la información previamente proporcionada. Como resultado se obtiene un amplio informe en el que se incluyen recomendaciones.
  • Externo caja negra: igual que el anterior pero sin disponer de información previa.
  • Interno: analiza la red interna de la empresa para identificar la intrusión.
  • De aplicaciones web: simula ataques reales a determinadas aplicaciones.
  • De sistemas de comunicaciones: analiza la seguridad de las telecomunicaciones y la disponibilidad de los sistemas de comunicaciones.
  • VoIP: se analizan los riesgos de seguridad derivados de la conversión entre redes de voz y datos.
  • Test de denegación de servicio: se analiza el grado de solidez de un servicio ante la agresión de un atacante local o remoto.

Principales clientes:

  • Infraestructuras críticas.
  • Empresas con alta madurez tecnológica.
  • Empresas con grandes sistemas de información y de gestión de datos.
  • Gobierno y Administraciones Públicas.
  • Pymes.

Caso de éxito:

La Asociación Nacional de Profesionales del Hacking Ético, ANPHacket, reúne a hackers éticos, juristas expertos en derecho informático y fuerzas de seguridad. Su finalidad es fomentar la colaboración y el intercambio de información para luchar contra el cibercrimen y participar en actividades que promuevan la imagen del hacking ético como herramienta para garantizar la seguridad de los estados y empresas.

Foto de Ordenador creado por freepik – www.freepik.es

The post ¿Qué es el hacking ético? first appeared on Instituto FOC - FP Informática Online.

]]>
http://piloto.foc.es/2019/10/03/5197-que-es-el-hacking-etico.html/feed 0 5197
VIII Foro de la Ciberseguridad del Cyber Security Center http://piloto.foc.es/2019/08/29/5163-viii-foro-de-la-ciberseguridad-del-cyber-security-center.html http://piloto.foc.es/2019/08/29/5163-viii-foro-de-la-ciberseguridad-del-cyber-security-center.html#respond Thu, 29 Aug 2019 07:40:00 +0000 http://www.foc.es/?p=5163 Sobre 300 profesionales de la ciberseguridad formarán parte de este evento para debatir y analizar temas como las políticas de seguridad y protección de datos de EEUU y Europa. Además, Security By Design será otro de los temas prioritarios a tratar, al igual que la importancia de los servicios tecnológicos básicos en las empresas. Temas a tratar: Comparativa de las políticas de ciberseguridad y protección de datos Europa-EEUU e impacto en el mercado Security by Design en el desarrollo de software Gestión de riesgos de terceros Cybercomplexity milestone: la dificultad para orquestar múltiples soluciones La importancia de los servicios tecnológicos básicos para la ciber-resiliencia en las empresas La primera línea ante el cibercrimen Fecha y de celebración: Auditorio Caja de Música (Plaza Cibeles, 1A, 28014 Madrid). Precio e instrucciones de inscripción: Si no eres socio de ISMS: 121€ Más información aquí. Partners

The post VIII Foro de la Ciberseguridad del Cyber Security Center first appeared on Instituto FOC - FP Informática Online.

]]>
Sobre 300 profesionales de la ciberseguridad formarán parte de este evento para debatir y analizar temas como las políticas de seguridad y protección de datos de EEUU y Europa. Además, Security By Design será otro de los temas prioritarios a tratar, al igual que la importancia de los servicios tecnológicos básicos en las empresas.

Temas a tratar:

  • Comparativa de las políticas de ciberseguridad y protección de datos Europa-EEUU e impacto en el mercado
  • Security by Design en el desarrollo de software
  • Gestión de riesgos de terceros
  • Cybercomplexity milestone: la dificultad para orquestar múltiples soluciones
  • La importancia de los servicios tecnológicos básicos para la ciber-resiliencia en las empresas
  • La primera línea ante el cibercrimen

Fecha y de celebración:

Auditorio Caja de Música (Plaza Cibeles, 1A, 28014 Madrid).

Precio e instrucciones de inscripción:

Si no eres socio de ISMS: 121€

Más información aquí.

Partners

partners

The post VIII Foro de la Ciberseguridad del Cyber Security Center first appeared on Instituto FOC - FP Informática Online.

]]>
http://piloto.foc.es/2019/08/29/5163-viii-foro-de-la-ciberseguridad-del-cyber-security-center.html/feed 0 5163
Haz más seguros tus documentos de Word http://piloto.foc.es/2019/08/22/5136-haz-mas-seguros-tus-documentos-de-word.html http://piloto.foc.es/2019/08/22/5136-haz-mas-seguros-tus-documentos-de-word.html#respond Thu, 22 Aug 2019 07:15:41 +0000 http://www.foc.es/?p=5136 Mircrosoft Word es unos de los editores de textos más utilizados en la actualidad. Ha evolucionado sus funciones ganando así una mayor popularidad. La mejora en la experiencia de usuario conlleva una mayor complejidad del programa y sus funciones, haciendo así que, al igual que sucede con otras aplicaciones, se vea afectado por posibles ataques externos. Los hackers utilizan las macros  (elementos con los que aumenta la productividad del programa) como vía de acceso del malware. Por este motivo, es bueno que personalices y configures el uso de las macros para proteger tu equipo de ataques externos. ¿Cómo personalizar las macros? Ve a la pestaña “DESARROLLADOR”. Tendrás que activarla ya que no viene visible por defecto. Para poder verla tendrás que seguir estos pasos: Archivo–> Opciones–> Personalizar cinta de opciones–> Desarrollador–>Guardar Pincha en “Seguridad de macros” Marca la opción “Deshabilitar todas las macros con notificación” y deshabilita el resto si están marcadas.

The post Haz más seguros tus documentos de Word first appeared on Instituto FOC - FP Informática Online.

]]>
Mircrosoft Word es unos de los editores de textos más utilizados en la actualidad. Ha evolucionado sus funciones ganando así una mayor popularidad.

La mejora en la experiencia de usuario conlleva una mayor complejidad del programa y sus funciones, haciendo así que, al igual que sucede con otras aplicaciones, se vea afectado por posibles ataques externos.

Los hackers utilizan las macros  (elementos con los que aumenta la productividad del programa) como vía de acceso del malware.

Por este motivo, es bueno que personalices y configures el uso de las macros para proteger tu equipo de ataques externos.

¿Cómo personalizar las macros?

  1. Ve a la pestaña “DESARROLLADOR”. Tendrás que activarla ya que no viene visible por defecto.

Para poder verla tendrás que seguir estos pasos:

Archivo–> Opciones–> Personalizar cinta de opciones–> Desarrollador–>Guardar

1

  1. Pincha en “Seguridad de macros”

2

  1. Marca la opción “Deshabilitar todas las macros con notificación” y deshabilita el resto si están marcadas.

3

The post Haz más seguros tus documentos de Word first appeared on Instituto FOC - FP Informática Online.

]]>
http://piloto.foc.es/2019/08/22/5136-haz-mas-seguros-tus-documentos-de-word.html/feed 0 5136
Datos EXIF. Lo que saben de ti cuando publicas una foto. http://piloto.foc.es/2019/08/01/5096-datos-exif-lo-que-saben-de-ti-cuando-publicas-una-foto.html http://piloto.foc.es/2019/08/01/5096-datos-exif-lo-que-saben-de-ti-cuando-publicas-una-foto.html#respond Thu, 01 Aug 2019 09:42:22 +0000 http://www.foc.es/?p=5096 Los datos EXIF o metadatos son una serie de datos que llevan asociados los dispositivos como nuestra cámara o el móvil. Cuando haces una foto, se guardan datos como tu ubicación en ese momento o incluso sobre las características del dispositivo con el que las tomaste. Para uso personal puede ser muy útil , por ejemplo, si no recuerdas dónde y cuándo tomaste la foto. El problema viene cuando esa foto cae en manos ajenas. ¿Qué almacenan los datos EXIF? Tipo de dispositivo que utilizamos Modelo del dispositivo Lugar exacto en el que se tomó la foto Datos relacionados con la imagen (tiempo de exposición, ISO, uso de flash, si se realizó de manera manual o automática…) ¿Cómo puedo ver los datos EXIF? En Windows 10, es tan simple como entrar en las propiedades de la imagen y pinchas en Detalles. ¿Cómo eliminar los datos EXIF de una foto? Configurar en tu dispositivo los datos que quieres que almacenen tus fotos. Utilizar servicios de almacenamiento en la nube que sean seguros y cifrados. Eliminar los datos EXIF con editores de imágenes como la herramienta EXIF Remove (sólo tienes que subir la foto, eliminas los datos y vuelves a descargarla).

The post Datos EXIF. Lo que saben de ti cuando publicas una foto. first appeared on Instituto FOC - FP Informática Online.

]]>
Los datos EXIF o metadatos son una serie de datos que llevan asociados los dispositivos como nuestra cámara o el móvil. Cuando haces una foto, se guardan datos como tu ubicación en ese momento o incluso sobre las características del dispositivo con el que las tomaste.

Para uso personal puede ser muy útil , por ejemplo, si no recuerdas dónde y cuándo tomaste la foto. El problema viene cuando esa foto cae en manos ajenas.

¿Qué almacenan los datos EXIF?

  • Tipo de dispositivo que utilizamos
  • Modelo del dispositivo
  • Lugar exacto en el que se tomó la foto
  • Datos relacionados con la imagen (tiempo de exposición, ISO, uso de flash, si se realizó de manera manual o automática…)

¿Cómo puedo ver los datos EXIF?

En Windows 10, es tan simple como entrar en las propiedades de la imagen y pinchas en Detalles.

Captura

¿Cómo eliminar los datos EXIF de una foto?

  • Configurar en tu dispositivo los datos que quieres que almacenen tus fotos.
  • Utilizar servicios de almacenamiento en la nube que sean seguros y cifrados.
  • Eliminar los datos EXIF con editores de imágenes como la herramienta EXIF Remove (sólo tienes que subir la foto, eliminas los datos y vuelves a descargarla).

The post Datos EXIF. Lo que saben de ti cuando publicas una foto. first appeared on Instituto FOC - FP Informática Online.

]]>
http://piloto.foc.es/2019/08/01/5096-datos-exif-lo-que-saben-de-ti-cuando-publicas-una-foto.html/feed 0 5096
¿Estás siendo víctima de espionaje? http://piloto.foc.es/2019/07/01/4999-estas-siendo-victima-de-espionaje.html http://piloto.foc.es/2019/07/01/4999-estas-siendo-victima-de-espionaje.html#respond Mon, 01 Jul 2019 07:27:34 +0000 http://www.foc.es/?p=4999 En la era de las nuevas tecnologías, muchas personas, en algún momento, hemos pensado que nos espían a través de nuestros dispositivos móviles. En este artículo vamos a darte unos tips para saber si estás siendo víctima de espionaje. Por todos es sabido que las grandes empresas recopilan nuestros datos personales pero ¿qué sabemos de los particulares que pueden espiarnos? Seguro que no es la primera vez que conoces que alguien está espiando a otra persona sin que sea consciente. Para poder hacerlo a nivel doméstico esa persona necesita acceder físicamente a tu teléfono, desbloquearlo e instalar algún tipo de APK. Otra opción es a través del pishing, enviándote alguna App para que la pruebes o algún correo  haciéndose pasar por otra persona para que descargues esa App en tu móvil.  Funciona como un virus informático que en ocasiones puedes detectarlo fácilmente y otras veces necesitas investigar un poco más. A continuación te enumeramos unos tips para saber si te espían: Conocer en todo momento las Apps que tienes instaladas en tu teléfono. Observa si tu teléfono consume más batería de lo habitual. Muchas de estas Apps necesitan consumir mucha batería para poder acceder a tus datos. Sobrecalentamiento del teléfono. […]

The post ¿Estás siendo víctima de espionaje? first appeared on Instituto FOC - FP Informática Online.

]]>
En la era de las nuevas tecnologías, muchas personas, en algún momento, hemos pensado que nos espían a través de nuestros dispositivos móviles. En este artículo vamos a darte unos tips para saber si estás siendo víctima de espionaje.

Por todos es sabido que las grandes empresas recopilan nuestros datos personales pero ¿qué sabemos de los particulares que pueden espiarnos? Seguro que no es la primera vez que conoces que alguien está espiando a otra persona sin que sea consciente. Para poder hacerlo a nivel doméstico esa persona necesita acceder físicamente a tu teléfono, desbloquearlo e instalar algún tipo de APK.

Otra opción es a través del pishing, enviándote alguna App para que la pruebes o algún correo  haciéndose pasar por otra persona para que descargues esa App en tu móvil.  Funciona como un virus informático que en ocasiones puedes detectarlo fácilmente y otras veces necesitas investigar un poco más.

A continuación te enumeramos unos tips para saber si te espían:

  • Conocer en todo momento las Apps que tienes instaladas en tu teléfono.
  • Observa si tu teléfono consume más batería de lo habitual. Muchas de estas Apps necesitan consumir mucha batería para poder acceder a tus datos.
  • Sobrecalentamiento del teléfono. El consumo de recursos y batería provoca que el dispositivo se caliente.
  • Errores de funcionamiento que antes no se daban y ahora sí. Revisa tu historial.

 

¿Cómo soluciono este problema?

  • Desinstala las aplicaciones que creas sospechosas. Hay aplicaciones que son muy sencillas de desinstalar y otras en las que puede que necesites de otra App que detecte malware.
  • Reestablecer los valores de fábrica. Es la opción más drástica pero la más eficaz.

 

The post ¿Estás siendo víctima de espionaje? first appeared on Instituto FOC - FP Informática Online.

]]>
http://piloto.foc.es/2019/07/01/4999-estas-siendo-victima-de-espionaje.html/feed 0 4999
Consejos de seguridad para Windows 10 http://piloto.foc.es/2019/06/10/4903-consejos-de-seguridad-para-windows-10.html http://piloto.foc.es/2019/06/10/4903-consejos-de-seguridad-para-windows-10.html#respond Mon, 10 Jun 2019 08:28:03 +0000 http://www.foc.es/?p=4903 Por todos es sabido que Internet nos ha facilitado la vida pero ¿cuál es el precio que tenemos que pagar por ello? Nuestra privacidad en muchas ocasiones es la moneda de cambio ante las ventajas que nos aporta Internet. Es un precio muy alto y para evitar que todos nuestros datos queden expuestos es necesario llevar a cabo consejos como los siguientes: 1.No escojas la opción de instalación rápida de Windows 10. Cuanto más te desentiendas de la configuración e instalación, más probabilidad tienes de que tus datos caigan en manos de otras compañías. Por ello es aconsejable que siempre escojas la configuración personalizada. 2. Revisa el apartado de configuración de Cortana (asistente digital de Microsoft cuyo objetivo es ayudarte). Ahí podrás ver a qué datos tiene acceso este asistente virtual. 3. Desactiva el acceso a tu ubicación. Esta información se guarda durante 24 horas. Revisa qué aplicaciones de las que tienes instaladas en tu ordenador tienen acceso a tu ubicación. 4. Desactiva el seguimiento de anuncios. Windows 10 los activa de forma predeterminada. Lo encontrarás en configuración de privacidad con el literal “Permitir que las aplicaciones utilicen mi ID de publicidad”. 5. Bloquea la cámara y el micrófono. Actívalos […]

The post Consejos de seguridad para Windows 10 first appeared on Instituto FOC - FP Informática Online.

]]>
Por todos es sabido que Internet nos ha facilitado la vida pero ¿cuál es el precio que tenemos que pagar por ello?

Nuestra privacidad en muchas ocasiones es la moneda de cambio ante las ventajas que nos aporta Internet. Es un precio muy alto y para evitar que todos nuestros datos queden expuestos es necesario llevar a cabo consejos como los siguientes:

1.No escojas la opción de instalación rápida de Windows 10. Cuanto más te desentiendas de la configuración e instalación, más probabilidad tienes de que tus datos caigan en manos de otras compañías. Por ello es aconsejable que siempre escojas la configuración personalizada.

2. Revisa el apartado de configuración de Cortana (asistente digital de Microsoft cuyo objetivo es ayudarte). Ahí podrás ver a qué datos tiene acceso este asistente virtual.

cortana

3. Desactiva el acceso a tu ubicación. Esta información se guarda durante 24 horas. Revisa qué aplicaciones de las que tienes instaladas en tu ordenador tienen acceso a tu ubicación.

4. Desactiva el seguimiento de anuncios. Windows 10 los activa de forma predeterminada. Lo encontrarás en configuración de privacidad con el literal “Permitir que las aplicaciones utilicen mi ID de publicidad”.

5. Bloquea la cámara y el micrófono. Actívalos sólo cuando vayas a utilizarlos. Si quieres asegurarte por completo de que no estás siendo grabado, tapa físicamente la cámara.

6. Personaliza la configuración de tu cuenta

7. Revisa la configuración de privacidad cada vez que actualices

Estos consejos no sólo se ciñen a Windows 10, puedes aplicarlos casi todos independientemente del sistema operativo que utilices.

The post Consejos de seguridad para Windows 10 first appeared on Instituto FOC - FP Informática Online.

]]>
http://piloto.foc.es/2019/06/10/4903-consejos-de-seguridad-para-windows-10.html/feed 0 4903
¿Cómo trabajar en ciberseguridad? http://piloto.foc.es/2019/05/30/4884-como-trabajar-en-ciberseguridad.html http://piloto.foc.es/2019/05/30/4884-como-trabajar-en-ciberseguridad.html#respond Thu, 30 May 2019 08:25:21 +0000 http://www.foc.es/?p=4884 Actualmente la ciberseguridad es fundamental para todas las empresas, de hecho, el perfil de especialista en este ámbito ha aumentado muy significativamente. Según los datos aportados en el Informe 2017 Global Information Security Workforce Study (elaborado por ISC), en 2022, faltarán más de 350.000 especialistas en ciberseguridad en toda Europa. Previo a ello, en 2020, las vacantes llegarán a los 1,5 millones. A día de hoy, la ciberseguridad está considerada una profesión emergente debido a las necesidades de las empresas. El número de organizaciones que adoptan programas y estrategias específicas ha aumentado. Por este motivo, la contratación de personal con este perfil se ve beneficiada. El problema radica en la falta de profesionales cualificados en este ámbito. Esta es la razón por la que muchas personas encuentran una oportunidad laboral o una motivación para formarse en ciberseguridad. En relación a los salarios, el especialista en ciberseguridad, supera con creces el salario medio de los salarios del sector Informático y de Telecomunicaciones. Para poder cumplir con los requisitos que se exigen en un puesto de este tipo, es necesario estar en posesión de Certificaciones TIC. Entre las más importantes se encuentran las siguientes: CCNP, CCSA, CCNA, F5 LTM, Palo Alto CNSE, […]

The post ¿Cómo trabajar en ciberseguridad? first appeared on Instituto FOC - FP Informática Online.

]]>
Actualmente la ciberseguridad es fundamental para todas las empresas, de hecho, el perfil de especialista en este ámbito ha aumentado muy significativamente.

Según los datos aportados en el Informe 2017 Global Information Security Workforce Study (elaborado por ISC), en 2022, faltarán más de 350.000 especialistas en ciberseguridad en toda Europa. Previo a ello, en 2020, las vacantes llegarán a los 1,5 millones.

A día de hoy, la ciberseguridad está considerada una profesión emergente debido a las necesidades de las empresas. El número de organizaciones que adoptan programas y estrategias específicas ha aumentado. Por este motivo, la contratación de personal con este perfil se ve beneficiada.

El problema radica en la falta de profesionales cualificados en este ámbito. Esta es la razón por la que muchas personas encuentran una oportunidad laboral o una motivación para formarse en ciberseguridad.

En relación a los salarios, el especialista en ciberseguridad, supera con creces el salario medio de los salarios del sector Informático y de Telecomunicaciones.

Para poder cumplir con los requisitos que se exigen en un puesto de este tipo, es necesario estar en posesión de Certificaciones TIC. Entre las más importantes se encuentran las siguientes: CCNP, CCSA, CCNA, F5 LTM, Palo Alto CNSE, SANS SEC-401, CISSP y CEH.

Además de ello debes tener conocimientos en lenguajes de programación como Java, C++…

Es de suma importancia la actualización en la formación y se valora positivamente que el candidato tenga algún Máster relacionado o formación complementaria a su titulación.

En lo relacionado con los idiomas, el inglés es esencial.

The post ¿Cómo trabajar en ciberseguridad? first appeared on Instituto FOC - FP Informática Online.

]]>
http://piloto.foc.es/2019/05/30/4884-como-trabajar-en-ciberseguridad.html/feed 0 4884
ENISE: Evento de referencia para el desarrollo del sector de la ciberseguridad. http://piloto.foc.es/2019/05/16/4758-enise-evento-de-referencia-para-el-desarrollo-del-sector-de-la-ciberseguridad.html http://piloto.foc.es/2019/05/16/4758-enise-evento-de-referencia-para-el-desarrollo-del-sector-de-la-ciberseguridad.html#respond Thu, 16 May 2019 08:05:54 +0000 http://www.foc.es/?p=4758 Durante dos días (22 y 23 de octubre de 2019), profesionales y emprendedores de la industria de la ciberseguridad se reunirán en un espacio de más de 9.000m2 (Palacio de Exposiciones de León) con los siguientes objetivos: Generar oportunidades de negocio Facilitar la internacionalización de la industria española Estimular el networking Fomentar emprendimiento e innovación en ciberseguridad Debatir sobre tendencias, normativa, soluciones, retos y amenazas en el campo de la ciberseguridad Presentar novedades y demostraciones en los campos de IoT y Sistemas de Control Industrial   El programa de 13ENISE reúne a participantes de primer nivel que, durante dos días, tendrán la oportunidad de participar en las siguientes actividades: Auditorio principal. El escenario principal del evento alberga más de 16 horas de conferencias y paneles de discusión y cuenta con la presencia de los mejores ponentes internacionales. Su programación es ofrecida por video streaming en español e inglés. Salón Emprendimiento. ENISE cuenta con un espacio para atender de manera monográfica las necesidades específicas de start-ups y emprendedores, con la posibilidad de mantener reuniones bilaterales con inversores. International Business Forum. Foro que apuesta por la internacionalización de la industria española de ciberseguridad. Coincidiendo con ENISE se celebran talleres técnicos de colaboración […]

The post ENISE: Evento de referencia para el desarrollo del sector de la ciberseguridad. first appeared on Instituto FOC - FP Informática Online.

]]>
Durante dos días (22 y 23 de octubre de 2019), profesionales y emprendedores de la industria de la ciberseguridad se reunirán en un espacio de más de 9.000m2 (Palacio de Exposiciones de León) con los siguientes objetivos:

  • Generar oportunidades de negocio
  • Facilitar la internacionalización de la industria española
  • Estimular el networking
  • Fomentar emprendimiento e innovación en ciberseguridad
  • Debatir sobre tendencias, normativa, soluciones, retos y amenazas en el campo de la ciberseguridad
  • Presentar novedades y demostraciones en los campos de IoT y Sistemas de Control Industrial

 

El programa de 13ENISE reúne a participantes de primer nivel que, durante dos días, tendrán la oportunidad de participar en las siguientes actividades:

  • Auditorio principal. El escenario principal del evento alberga más de 16 horas de conferencias y paneles de discusión y cuenta con la presencia de los mejores ponentes internacionales. Su programación es ofrecida por video streaming en español e inglés.
  • Salón Emprendimiento. ENISE cuenta con un espacio para atender de manera monográfica las necesidades específicas de start-ups y emprendedores, con la posibilidad de mantener reuniones bilaterales con inversores.
  • International Business Forum. Foro que apuesta por la internacionalización de la industria española de ciberseguridad.
  • Coincidiendo con ENISE se celebran talleres técnicos de colaboración en el desarrollo de nuevos proyectos, productos y servicios.

 

Amplia esta información y descárgate el programa aquí.

The post ENISE: Evento de referencia para el desarrollo del sector de la ciberseguridad. first appeared on Instituto FOC - FP Informática Online.

]]>
http://piloto.foc.es/2019/05/16/4758-enise-evento-de-referencia-para-el-desarrollo-del-sector-de-la-ciberseguridad.html/feed 0 4758