La importancia de realizar auditorías de seguridad en aplicaciones móviles
El avance de las tecnologías móviles, junto con la falta de conocimiento y concienciación en materia de seguridad por parte de los usuarios, ha provocado que cada vez más ataques se centren en explotar las vulnerabilidades de las aplicaciones móviles. Es por ello que la seguridad de estas aplicaciones ha adquirido una importancia fundamental para […]
Gamificación
El 29 de noviembre de 1972 fue lanzado el primer videojuego moderno, publicado por Atari; Pong. Era un juego en dos dimensiones que simulaba un tenis de mesa. Con él, se abría la era de los videojuegos. Con el paso de los años y a medida que se popularizaron los medios digitales, surgió la idea […]
La programación concurrente y sus peligros: Parte 1
_ Carlos Gomez Pintado Si trabajas en el área de la programación es seguro que has escuchado hablar del término “Programación concurrente”. Esa forma de programar, que nos permite dividir los procesos o funciones en diferentes “Threads” para agilizar la ejecución de nuestros programas y acelerar sus algoritmos. Así expuesto suena como algo fantástico, cuyo uso solo traería beneficios, […]
Ciberseguridad y Videojuegos
_ Pablo Muñoz Cobos La industria del videojuego no para de crecer. En 2018, el sector (a nivel mundial) creció un 10,9 % con respecto a 2017, alcanzando una facturación total más de 119.606 millones de euros. España, con una facturación de 1.530 millones de euros (más que el cine y la música), ocupa el noveno […]
Responsable de Seguridad y Delegado de Protección de Datos, ¿2 en 1?
_ Daniel Fustillos Carvajal En el presente artículo desarrollaremos las dudas que han surgido en algunas organizaciones, con respecto a las incompatibilidades en el nombramiento de dos figuras diferenciadas, e interpuestas por normativas distintas; por un lado el Delegado de Protección de Datos (DPD), y por otro el Responsable de Seguridad (RSEG). Ambas figuras, aunque en […]
El paradigma de la ciberseguridad y el machine learning
_ Equipo De Ciberseguridad De Oesía El mundo del dato está creciendo en los últimos años y uno de los paradigmas más en boga es la Inteligencia Artificial y el Machine Learning. Este último campo es el más utilizado por ahora en el mundo del dato y el Big Data pero… ¿qué es el Machine Learning […]
Amenazas en la red: Ejecución remota de código
_ Irene Benito Urquijo El objetivo de este informe de alerta temprana es informar acerca de una nueva vulnerabilidad de ejecución remota de código sin pre autenticación, en concreto, en el servicio Remote Desktop de Windows. Descripción Se trata de una vulnerabilidad de ejecución remota de código en servicios de Escritorio Remoto, que se produce cuando […]
Una vista general al primer año de aplicación del RGPD
_ Estibaliz Ruiz De Sabando Grau Hace ya un año desde que el Reglamento (UE) 2016/679 General de Protección de datos, conocido comúnmente como RGPD, comenzó a ser de aplicación para todos los estados miembros de la Unión Europea, así como para todas las empresas, organizaciones y personas que tratan datos de carácter personal de ciudadanos […]
Consejos de un padre ciberseguro
_ Jose Luis Martín Martín Comenzaré indicando que soy padre de dos niños, con un intervalo entre ambos de seis años, y por tanto cabría pensar que la experiencia que aplique con el primero sería extrapolable a la que aplique en el segundo, pero hablando de ciberseguridad es una cosa que no tengo tan clara ya […]
Inteligencia Artificial en múltiples ámbitos de la ciberseguridad
_ Miguel Ballesteros A día de hoy, una de las primeras cosas que se nos viene a la cabeza tras escuchar el término innovación es cualquiera de las tecnologías que están dentro de la denominada Industria 4.0. Entre estas tecnologías destacan las plataformas en la nube, Big Data, Blockchain o Inteligencia Artificial, siendo esta última en la que nos […]
Nuestro rastro en las Redes Sociales
_ Javier Ochoa Cada vez es más habitual encontrar en los medios de comunicación noticias relacionadas con el “mal uso” que hacemos de las Redes Sociales. No solo nosotros somos responsables de este mal uso, en especial con respecto a la información que compartimos, sino también nuestros contactos y seguidores, así como los propios proveedores de servicios. […]
Desarrollo de software seguro, ese gran desconocido
_ Víctor Del Olmo “El criminal que se beneficie de la ausencia de seguridad no te va a dar feedback, no va a estar en el Daily Scrum, ni te va a avisar sobre qué falta para que tu producto esté completo. Va a preferir darte una sorpresa”. Los que nos dedicamos a la Ingeniería de […]
Hardering: Fortificación de Servidores
_ Daniel García El principal objetivo de este artículo es ofrecer una visión de alto nivel sobre el proceso de fortificación de un servidor y no ser una guía paso-a-paso de cómo llevarlo a cabo, ya que el procedimiento se debería adaptar a cada caso particular teniendo en cuenta la tecnología que se utilice, la arquitectura de red, el sistema operativo, […]
Seguridad perimetral con CheckPoint
_ Cesar Romano “A raíz de las últimas infecciones informáticas como WannaCry, Petya y BadRabbit, las empresas han puesto más empeño en mejorar y proteger su seguridad”. Una de las empresas punteras que ofrecen distintos productos y servicios para lograr un nivel óptimo de seguridad es CheckPoint. Para realizar una protección robusta debemos conocer a fondo la […]
(IN)Seguridad en la nube
_ Mariano Lázaro Actualmente, gran parte de las grandes organizaciones de nuestro ecosistema empresarial han comenzado, incluso algunas culminado, uno de los mayores desafíos tecnológicos y organizacionales de los últimos años: la migración de sus sistemas y aplicaciones Legacy desde una modalidad On-Premises hacia la nube. Independientemente del proveedor elegido, aunque es cierto que actualmente sólo […]