Categorías
Noticias jurídicas y seguridad informática

¿Te conectas a una WiFi pública? Esto es a lo que te enfrentas

Casi todos lo hemos hecho. En una cafetería, en un aeropuerto, en una feria. No nos resistimos. Ahí está, una Wi-Fi pública lista para usar, completamente gratuita. Y no sólo eso, sino que en un más fácil todavía, ni siquiera nos tenemos que registrar. Conectar y listo. No importa que los expertos en seguridad informática […]

Categorías
Noticias jurídicas y seguridad informática

Pere Navarro, director de la DGT: “La reforma aprobada era una asignatura pendiente que debíamos a los ciclistas”

A su juicio, la reforma aprobada señala que “era una asignatura pendiente que debíamos a los ciclistas, sus familiares y víctimas de accidentes de tráfico donde hay huida y omisión del deber de socorro, pero probablemente la gran lección de este cambio normativo ha sido el proceso de cómo se ha gestado”. Pere Navarro, director general […]

Categorías
Noticias jurídicas y seguridad informática

El Código Penal se adapta a la normativa europea en los ámbitos financieros y de terrorismo

El BOE de 21 de febrero publica la Ley Orgánica 1/2019, de 20 de febrero, por la que se modifica el Código Penal, para transponer Directivas de la Unión Europea en los ámbitos financieros y de terrorismo, y abordar cuestiones de índole internacional. De esta manera se cumple el objetivo prioritario diseñado por el Tratado […]

Categorías
Noticias jurídicas y seguridad informática

Seguridad en la nube: las empresas son más responsables de lo que creen

El cloud se ha convertido en uno de los activos IT más importante para las empresas. Un espacio en el que las compañías cada vez intercambian más información confidencial y datos de negocio. Tanto es así que según el “Informe sobre Adopción y Riesgos en la Nube” elaborado por McAfee,  el intercambio de este tipo de datos […]

Categorías
Noticias jurídicas y seguridad informática

Cómo lograr la máxima eficacia en la configuración de un firewall

Un firewall es la primera línea de defensa contra amenazas a la seguridad; no obstante, el simple hecho de agregar dispositivos de firewall a su red, de ninguna forma garantiza su seguridad.Un ciberataque puede penetrar todo tipo de sistemas de protección sobre todo si son débiles, tal y como sucedió en mayo pasado, cuando casi […]

Categorías
Noticias jurídicas y seguridad informática

Doxing: qué es esta práctica y cómo protegernos de ella

Cada vez es más complicado permanecer totalmente anónimo en Internet. Prácticamente todas las páginas web que visitamos hoy en día recopilan desde el navegador información sobre nosotros, información que se suele utilizar para fines comerciales o de análisis a pesar de haber activado las peticiones Do Not Track, peticiones totalmente ignoradas. Además de toda esta información […]

Categorías
Noticias jurídicas y seguridad informática

Así te ayudan los DNS de Cloudflare a proteger tu privacidad

DNS sobre TLS De forma predeterminada, el DNS se envía a través de una conexión de texto sin formato. DNS sobre TLS es una forma de enviar consultas de DNS a través de una conexión cifrada. Cloudflare es compatible con DNS sobre TLS en el puerto estándar 853 y cumple con RFC7858 . Configuración Cloudflare admite DNS sobre TLS […]

Categorías
Noticias jurídicas y seguridad informática

La importancia del Backup y borrar las configuraciones antes de la baja de los equipos de comunicaciones

Hace unos días, acudo al llamado de un cliente al que un rayo le quemo entre otras cosas un Switch PoE al que tenia conectados sus teléfonos, ante la imposibilidad de la empresa de adquirir un equipo nuevo, el sugiero que busquemos un equipo usado, del mismo modelo para así poder restaurarle el backup de […]

Categorías
Noticias jurídicas y seguridad informática

Encontradas 25 vulnerabilidades en clientes RDP populares

Según informa Checkpoint, un servidor malicioso sería capaz de ejecutar código en 3 de los principales clientes RDP: FreeRDP, rdesktop y mstsc.exe (el cliente de serie de Microsoft). No existe un parche para este último. Se encontraron 16 vulnerabilidades principales y un total de 25 vulnerabilidades de seguridad en general. La lista completa se puede encontrar aquí. […]

Categorías
Noticias jurídicas y seguridad informática

Fijación del valor de los bienes embargados en caso de dictámenes discrepantes o cómo aplicar el artículo 639.4 LEC

I INTRODUCCIÓN: PROCEDIMIENTO PARA EL AVALÚO DE LOS BIENES EMBARGADOS. El fórmula para efectuar la valoración o avalúo de los bienes embargados a efectos de proceder a su realización forzosa por la vía de apremio se encuentra regulada en los artículos 637 a 639 de la LEC. Normativa que se aplica de forma supletoria o subsidiaria siempre que […]