Nuevos Nombramientos en ANTPJI

Escrito por ANTPJI el . Publicado en Blog ANTPJI

Desde ANTPJI notificamos el nuevo nombramiento a D. Santiago Sanchís Bernat, como Responsable de Relaciones Internacionales y a D. José Antonio Rubio Blanco, como Responsable de Investigación e Innovación. 

Muchas Felicidades!

Compartir

Jornada sobre la nueva Ley General de Telecomunicaciones. ¿Qué tiene de nueva?

Escrito por ANTPJI el . Publicado en Blog ANTPJI

Nuestro compañero Josep I Padro participa en la Jornada sobre la nueva Ley General de Telecomunicaciones. ¿Qué tiene de nueva? Donde Abogados y ‘telecos’ quieren analizar y debatir conjuntamente el contenido de la nueva Ley General de Telecomunicaciones, en el que de nueva tenga. Aprovecharemos la oportunidad que nos brinda el hecho de tener en una misma mesa a reguladores y sector, para identificar qué aspectos tendrían que ser objeto de una regulación o de una mejor regulación, y qué son los retos del regulador de las comunicaciones electrónicas en el nuevo en torno a la economía digital.

Para mas información 

  • Fechas Del 18/07/2014 al 18/07/2014
  • Horario De 09.30 a 13.30 hores
  • Lugar de celebración 8a planta de la sede colegial (c/ Mallorca 283)
  • Organizador Organiza: Asociación Catalana de Ingenieros de Telecomunicación conjuntamente con el ICAB
Compartir

Mucho cuidado con las estafas tipo phishing bancario

Escrito por ANTPJI el . Publicado en Blog ANTPJI

Fuente: spamloco.net

Un par de ejemplos de phishing que he recibido en los últimos días, ambos buscando robar información bancaria y con características similares.

El primero de ellos con el asunto Se ha limitado su tarjeta en Banco!‏ informa que por seguridad la tarjeta se ha desactivado e incluye un enlace para reactivarla. El enlace en realidad dirige hacia una página falsa, basta pasar el puntero sobre el link para detectarlo:

Compartir

Evolución de la Cibercriminalidad bancaria

Escrito por ANTPJI el . Publicado en Blog ANTPJI

Fuente: Segu-info

Comenzaron a encontrar en Europa dispositivos que copian la banda magnética de las tarjetas bancarias tan pequeños que caben dentro de las ranuras.

Cuando hace un par de años atrás les aconsejamos cómo utilizar de forma segura un cajero automático para evitar que clonen tu tarjeta y roben tu dinero, nos enfocamos bastante en describir cómo identificar cuando un cajero tiene un skimmer, el aparato que se instala encima de la ranura del cajero y que copia la banda magnética de la tarjeta cuando uno la ingresa a la máquina.

Compartir

El teléfono chino Star N9500, clon del Samsung Galaxy; venía con regalo oculto, un troyano oculto que reportaba información.

Escrito por ANTPJI el . Publicado en Blog ANTPJI

Fuente: spamloco.net

Este modelo de móvil es muy popular por su bajo precio que varía entre 150 a 200 euros, pero venía con un pequeño regalo oculto. Todo comenzó cuando clientes que utilizaban el antivirus de G Data comenzaron a reportar la detección de una amenaza, resultó que se trataba de un troyano llamado Android.Trojan.Uupay.D que se camuflaba como Google Play y venía instalado de fábrica.

Como si esto fuera poco, una vez detectado tampoco se podía eliminar de forma sencilla porque formaba parte del firmware del dispositivo. De acuerdo a la información compartida por G Data, opera de forma oculta permitiendo tener un control total sobre el celular e incluso detectaron que estaba enviando datos a un servidor anónimo en China.

Compartir

Curso de Verano sobre “Seguridad y Ciberprotección” organizado por UE y COGITT

Escrito por ANTPJI el . Publicado en Blog ANTPJI

Descargar programa

Compartir

Jornadas de Ciberseguridad, Delitos Informáticos y Gestión Segura de los Documentos

Escrito por ANTPJI el . Publicado en Blog ANTPJI

La Ciberseguridad es el tema prioritario en agendas de empresas, profesionales y del propio gobierno; la demanda de profesionales capacitados en este área se ha disparado considerablemente, y lo que hace tan solo un año era cosa de “frikis”, hoy día es cotizado en un mercado que no conoce crisis alguna.

Los sistemas industriales son la base de las principales Infraestructuras Críticas y Servicios Esenciales en el mundo y por tanto, su seguridad recae finalmente en ellos. Esto ha hecho que se hayan convertido en objetivos de actos de ciber-terrorismo e incluso de ciber-guerra, suponiendo el caldo de cultivo para la aparición de auténticas "ciber-armas" cuyo objetivo es explotar sus vulnerabilidades existentes.

Nuestra sociedad y economía es por tanto, vulnerable, no contamos con la cantidad suficiente de expertos tecnológicos y es necesario hacer frente común en las organizaciones y actores implicados en la seguridad física y lógica; para que juntos podamos compartir conocimientos y experiencias, concienciando a una sociedad cada vez más sumida en la brecha digital, a pesar que sean consumidores voraces de una tecnología que cada vez avanza más rápidamente.

CUANDO:Miércoles, 23 de Julio de 2014

DONDE:
FREMM
Calle del Metal, 4 - 30009 Murcia

Programa

Registro

Compartir

Acuerdos de Colaboración Estrategica

antpjiantpjiantpjiantpjiantpjiantpjiantpji antpji antpji antpji antpjiantpji antpji antpjiantpji