OpenNAC Enterprise

ciberseguridad OpenNAC Enterprise Ciberseguridad Soluciones de Visibilidad, Control y Cumplimiento Incrementa la seguridad de tu red corporativa mediante la visibilidad, control y cumplimiento de todos los activos (IT, IoT, OT) conectados a la red. OpenNAC Enterprise es el único producto modular de visibilidad y control de acceso para redes corporativas. Permite adaptarse fácilmente al nivel […]

NIS2

La Directiva NIS2 es una normativa fundamental para reforzar la ciberseguridad y proteger las infraestructuras críticas en la UE

Servicios de ciberseguridad para empresas frente a los retos de la transformación digital

servicios de ciberseguridad para empresas

La transformación digital ha traído consigo grandes ventajas para las empresas: mayor productividad, competitividad y presencia en el mercado. No obstante, la digitalización también conlleva retos en el mismo ámbito, que hacen necesario que las empresas dispongan de una estrategia de servicios de ciberseguridad robusta que gestione de la mejor manera las amenazas y riesgos.

6 tendencias tecnológicas para el sector salud en 2024

sector salud

Durante los últimos tres años, en el sector sanitario se ha experimentado un proceso acelerado de digitalización, donde la tecnología se ha vuelto esencial para conseguir una atención médica oportuna y de calidad, incluso en situaciones donde existan restricciones de movilidad.

Tendencias tecnológicas para el año 2024

tendencias tecnologicas 2024

2024 se presenta como un año lleno de oportunidades donde tecnologías que han ido cobrando protagonismo durante los últimos meses van a ocupar un mayor espacio en las operaciones diarias de las organizaciones. El impacto que van a experimentar quienes decidan apostar por estas tendencias tecnológicas les permitirá situarse como los auténticos líderes en sus sectores.

Sector energético: Tendencias tecnológicas a tener en cuenta en 2024

sector energetico

El sector energético y las Utilities en general se encuentran en un proceso de transformación total, en donde tecnologías ajenas y transversales al negocio propio del sector, como las TIC, por primera vez condicionan las estrategias a medio y largo plazo de las empresas líderes en la gestión de la energía.

El perfil del nuevo trabajador tecnológico

perfil del nuevo trabajador tecnologico

En la era de la transformación digital y el auge de la economía del conocimiento, el talento tecnológico se ha convertido en un recurso crítico para el éxito empresarial. Sin embargo, el perfil del nuevo trabajador tecnológico ha evolucionado significativamente, y con él sus prioridades y expectativas.

Del código a la explotación: deserialización en PHP

PHP

La seguridad en el desarrollo web es un tema crítico que a menudo se pasa por alto. Uno de los aspectos menos comprendidos, pero potencialmente vulnerables, es la serialización y deserialización de datos. La serialización se utiliza para generar representaciones almacenables de un valor, de forma que se pueden almacenar o enviar valores sin perder […]

Cookieness: Bypass de Stack Canaries usando Format String Vulnerabilities

Cookieness

En este artículo se realiza la explotación de un binario vulnerable, usando para ello un reto CTF (Capture The Flag) diseñado específicamente para este propósito. «Cookieness» es un reto de categoría pwn o explotación binaria que consiste en leer un fichero denominado «flag.txt» mediante una vulnerabilidad de format string y un stack buffer overflow en […]

Cómo convertirte en hacker ético paso a paso

hacker ético

¿Qué es un hacker ético? Un hacker ético es aquella persona que dispone de ciertas habilidades, conocimientos y destrezas excepcionales en diversas áreas en cuanto a la ciberseguridad o seguridad informática respecta. Consiste en simular a un atacante real utilizando dichos conocimientos en la búsqueda de vulnerabilidades con el fin de estudiar y evaluar la […]

Criptografía cuántica y su impacto en nuestra ciberseguridad

criptografía cuántica

Como introducción a la criptografía cuántica, empezamos definiendo la criptografía en seguridad aplicada a proteger información, tanto de usuarios, su información personal, particular, así como de las empresas y los gobiernos. Para ello, nos basamos en garantizar la confidencialidad, integridad y autenticidad.

Directiva 2022/2555 (NIS2)

NIS2

La directiva 2022/2555 se basa en la anterior Directiva 2016/1148 de seguridad en las redes y sistemas de información (NIS1). NIS1 queda derogada y es sustituida por NIS2, la cual busca adaptarse a las nuevas amenazas que se producen actualmente por la transformación digital de la sociedad.   ¿Cuándo entra en vigor NIS2? NIS2 entró […]

SGoSat

Familia de terminales SATCOM On The Move (SOTM) para instalación vehicular y conexión estable en movilidad

SGoSat es una familia de terminales SOTM (Satellite Comms On The Move) de alta tecnología que se instalan en un vehículo, brindando la capacidad de apuntar y mantener una conexión estable con el satélite cuando el vehículo está en movimiento en cualquier tipo de condiciones.

La familia SGoSat está compuesta por terminales versátiles, que pueden instalarse en cualquier tipo de plataforma: trenes y buses, vehículos militares y / o gubernamentales, aeronaves, barcos, etc. Al haber sido diseñados originariamente para el sector militar, los terminales SGoSat son extremadamente fiables y robustos, ya que integran componentes de alto rendimiento que cumplen con las normativas medioambientales y EMI / EMC más exigentes. El producto utiliza antenas de bajo perfil y alta eficiencia, así como una unidad de posicionador y seguimiento de alto rendimiento, que permiten la operación del terminal en cualquier parte del mundo.

Con el fin de satisfacer las diversas necesidades de sus clientes, INSTER ha desarrollado terminales de banda única y terminales de doble banda en las frecuencias X, Ka y Ku.

La familia de terminales SGoSat también se puede configurar con una variada gama de radomos (incluidas opciones balísticas), adaptándose a los requisitos del cliente.