Tendencias tecnológicas para el año 2024

tendencias tecnologicas 2024

2024 se presenta como un año lleno de oportunidades donde tecnologías que han ido cobrando protagonismo durante los últimos meses van a ocupar un mayor espacio en las operaciones diarias de las organizaciones. El impacto que van a experimentar quienes decidan apostar por estas tendencias tecnológicas les permitirá situarse como los auténticos líderes en sus […]

Sector energético: Tendencias tecnológicas a tener en cuenta en 2024

sector energetico

Introducción El sector energético y las Utilities en general se encuentran en un proceso de transformación total, en donde tecnologías ajenas y transversales al negocio propio del sector, como las TIC, por primera vez condicionan las estrategias a medio y largo plazo de las empresas líderes en la gestión de la energía. Y como podremos […]

Del código a la explotación: deserialización en PHP

PHP

La seguridad en el desarrollo web es un tema crítico que a menudo se pasa por alto. Uno de los aspectos menos comprendidos, pero potencialmente vulnerables, es la serialización y deserialización de datos. La serialización se utiliza para generar representaciones almacenables de un valor, de forma que se pueden almacenar o enviar valores sin perder […]

Cookieness: Bypass de Stack Canaries usando Format String Vulnerabilities

Cookieness

En este artículo se realiza la explotación de un binario vulnerable, usando para ello un reto CTF (Capture The Flag) diseñado específicamente para este propósito. «Cookieness» es un reto de categoría pwn o explotación binaria que consiste en leer un fichero denominado «flag.txt» mediante una vulnerabilidad de format string y un stack buffer overflow en […]

Cómo convertirte en hacker ético paso a paso

hacker ético

¿Qué es un hacker ético? Un hacker ético es aquella persona que dispone de ciertas habilidades, conocimientos y destrezas excepcionales en diversas áreas en cuanto a la ciberseguridad o seguridad informática respecta. Consiste en simular a un atacante real utilizando dichos conocimientos en la búsqueda de vulnerabilidades con el fin de estudiar y evaluar la […]

Criptografía cuántica y su impacto en nuestra ciberseguridad

criptografía cuántica

Como introducción a la criptografía cuántica, empezamos definiendo la criptografía en seguridad aplicada a proteger información, tanto de usuarios, su información personal, particular, así como de las empresas y los gobiernos. Para ello, nos basamos en garantizar la confidencialidad, integridad y autenticidad. Se asegura la confidencialidad con el cifrado de las comunicaciones entre un punto […]

Directiva 2022/2555 (NIS2)

NIS2

La directiva 2022/2555 se basa en la anterior Directiva 2016/1148 de seguridad en las redes y sistemas de información (NIS1). NIS1 queda derogada y es sustituida por NIS2, la cual busca adaptarse a las nuevas amenazas que se producen actualmente por la transformación digital de la sociedad.   ¿Cuándo entra en vigor NIS2? NIS2 entró […]

Cipherbit

nosotros Cipherbit Cipherbit Cipherbit es la primera marca española que une cifrado de comunicaciones y ciberseguridad Cipherbit está formada por un equipo de 140 especialistas dedicados específicamente al desarrollo de productos (hardware y software) de comunicaciones seguras (cifra) y al desarrollo de servicios y soluciones de ciberseguridad. Nuestras soluciones responden a las mayores exigencias en […]

5 Ciberconsejos para disfrutar con seguridad de tus vacaciones de verano

ciberseguridad vacaciones

_ Isabel Navarrete Sánchez ¿Sabes cómo protegerte de los ciberataques en vacaciones? “Hay tres cosas difíciles: guardar un secreto, soportar un agravio y emplear bien el ocio” (Quilón) Uno de los momentos más deseados por todos son las vacaciones de verano: el mar, la naturaleza, el calor, la tranquilidad… todo ello nos lleva a un estado de […]

Doxing: ciberseguridad en las citas online

doxing

_ Elena Millán Godino El peligro de las citas online y el doxing Hacer match en una app de citas se ha convertido en algo usual en el día a día, incluso la tecnología se ha entrelazado con la búsqueda del amor. Ya no buscamos a nuestra pareja perfecta en bares o pubs, preferimos hacer match y “ligar a […]

Publicación del nuevo ENS ¿Conoces sus implicaciones?

Esquema Nacional de Seguridad ENS

_ José García, Alberto Ibiza Como bien es sabido, la seguridad de la información no podía depender únicamente de la buena voluntad (y competencia) de los responsables de sistemas a la hora de aplicar medidas de seguridad, que a menudo ni se documentaban, ni se medía su eficacia de forma periódica. Con el fin de evitar […]

Ciberseguridad en el Metaverso: 3 ciberataques que deben preocuparnos

ciberseguridad metaverso

_ Isabel Navarrete Sánchez Meta y el universo virtual de Mark Zuckerberg M. Zuckerberg presentó el pasado mes de noviembre de 2021 su proyecto de metaverso, a través de una transmisión en directo en YouTube. La creación de este mundo virtual es tan importante que incluso se ha cambiado el nombre de la compañía Facebook, que […]

Datos biométricos o contraseñas: ¿Cuál de los 2 protege mejor la privacidad de mi información?

datos biometricos

_ Isabel Navarrete Sánchez ¿Qué son los datos biométricos? Según el nuevo Reglamento (UE) 2016/679, son “datos personales obtenidos a partir de un tratamiento técnico específico, relativos a las características físicas, fisiológicas o conductuales de una persona física que permitan o confirmen la identificación única de dicha persona”. En general, pueden dividirse en dos tipos: Datos anatómicos. Tradicionalmente consistían […]

SGoSat

Familia de terminales SATCOM On The Move (SOTM) para instalación vehicular y conexión estable en movilidad

SGoSat es una familia de terminales SOTM (Satellite Comms On The Move) de alta tecnología que se instalan en un vehículo, brindando la capacidad de apuntar y mantener una conexión estable con el satélite cuando el vehículo está en movimiento en cualquier tipo de condiciones.

La familia SGoSat está compuesta por terminales versátiles, que pueden instalarse en cualquier tipo de plataforma: trenes y buses, vehículos militares y / o gubernamentales, aeronaves, barcos, etc. Al haber sido diseñados originariamente para el sector militar, los terminales SGoSat son extremadamente fiables y robustos, ya que integran componentes de alto rendimiento que cumplen con las normativas medioambientales y EMI / EMC más exigentes. El producto utiliza antenas de bajo perfil y alta eficiencia, así como una unidad de posicionador y seguimiento de alto rendimiento, que permiten la operación del terminal en cualquier parte del mundo.

Con el fin de satisfacer las diversas necesidades de sus clientes, INSTER ha desarrollado terminales de banda única y terminales de doble banda en las frecuencias X, Ka y Ku.

La familia de terminales SGoSat también se puede configurar con una variada gama de radomos (incluidas opciones balísticas), adaptándose a los requisitos del cliente.