Introducción a Cyber Threat Intelligence

Introducción a Cyber Threat Intelligence

La transformación digital que se está experimentando en las empresas de todo el mundo, se traduce en un gran número de ventajas para las mismas en relación al aumento de productividad, eficiencia y mejora en los procesos, entre otras, pero también supone una amenaza generalizada y constante en materia de seguridad de la información y activos empresariales. Por lo general, las organizaciones mantienen enfoques reactivos […]

Ciberseguridad en Infraestructuras Críticas

ciberseguridad en infraestructuras criticas

Para comprender la importancia y necesidad de aplicar ciberseguridad en infraestructuras críticas, en primer lugar, definiré el concepto de infraestructura crítica tal y como lo realiza el Centro Nacional de Protección de Infraestructuras y Ciberseguridad (CNPIC): “Son las infraestructuras estratégicas, que proporcionan servicios esenciales y cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un […]

Seguridad redes 5G

seguridad rede 5g

_ Armando Amado Iaizzo De Iulio Ante la inminente puesta en servicio del estándar de comunicaciones móviles 5G, la preocupación por la seguridad de éste nuevo estándar es cada día mayor, lo cual es un buen síntoma, porque demuestra el grado de concienciación que está adoptando la sociedad respecto a la seguridad. Hace algunos años ante […]

Los retos a los que se enfrenta la lucha contra el cibercrimen

lucha contra cibercrimen

_ Equipo De Ciberseguridad De Oesía El cibercrimen avanza a una velocidad de vértigo en nuestros días, las amenazas se perfeccionan y los ciberdelincuentes actúan con mayor sigilo y sin dejar rastro. Se pone de manifiesto la necesidad de una regulación común a nivel global que se adapte a las nuevas necesidades y haga frente a […]

Esperar a solucionar un incidente no es suficiente

solucionar incidente ciberseguridad

_ Diego Oñate Peinado ¿Se puede detener un ataque antes de que suceda? No, no vamos a hablar de viajes en el tiempo en este artículo. Lo que vamos a tratar aquí, conmemorando el día Internacional de la Seguridad de la Información, es lo que podemos hacer como empresa para minimizar las posibilidades de que un […]

Ciberconsejos para Padres… No estáis solos

ciberseguridad hijos

_ Javier Aguado Benito Como profesional dedicado al mundo de la ciberseguridad, trato cada día de emplear los medios necesarios para proteger a las empresas y a sus empleados de las amenazas externas, que lamentablemente cada día son más frecuentes. Ahora bien, como padre, cada vez me preocupa más el uso de Internet ya que soy […]

Blockchain ¿Tecnología del futuro?

ciberseguridad tecnologia blockchain

_ Samuel Ruiz De Leon ¿Qué es Blockchain? Esta es una pregunta que se han hecho muchas personas debido al uso que se le está dando a esta tecnología últimamente. Blockchain significa “cadena de bloques”.  Podemos decir que es un libro de registro que contiene la historia completa de todas las acciones que se han hecho en […]

La importancia de realizar auditorías de seguridad en aplicaciones móviles

auditoria de seguridad en plataformas moviles

El avance de las tecnologías móviles, junto con la falta de conocimiento y concienciación en materia de seguridad por parte de los usuarios, ha provocado que cada vez más ataques se centren en explotar las vulnerabilidades de las aplicaciones móviles. Es por ello que la seguridad de estas aplicaciones ha adquirido una importancia fundamental para […]

Gamificación

gamificacion

El 29 de noviembre de 1972 fue lanzado el primer videojuego moderno, publicado por Atari; Pong. Era un juego en dos dimensiones que simulaba un tenis de mesa. Con él, se abría la era de los videojuegos. Con el paso de los años y a medida que se popularizaron los medios digitales, surgió la idea […]

La programación concurrente y sus peligros: Parte 1

programacion concurrente

_ Carlos Gomez Pintado Si trabajas en el área de la programación es seguro que has escuchado hablar del término “Programación concurrente”. Esa forma de programar, que nos permite dividir los procesos o funciones en diferentes “Threads” para agilizar la ejecución de nuestros programas y acelerar sus algoritmos. Así expuesto suena como algo fantástico, cuyo uso solo traería beneficios, […]

Ciberseguridad y Videojuegos

ciberseguridad y videojuegos

_ Pablo Muñoz Cobos La industria del videojuego no para de crecer. En 2018, el sector (a nivel mundial) creció un 10,9 % con respecto a 2017, alcanzando una facturación total más de 119.606 millones de euros. España, con una facturación de 1.530 millones de euros (más que el cine y la música),  ocupa el noveno […]

Responsable de Seguridad y Delegado de Protección de Datos, ¿2 en 1?

responsable seguridad de datos

_ Daniel Fustillos Carvajal En el presente artículo desarrollaremos las dudas que han surgido en algunas organizaciones, con respecto a las incompatibilidades en el nombramiento de dos figuras diferenciadas, e interpuestas por normativas distintas; por un lado el Delegado de Protección de Datos (DPD), y por otro el Responsable de Seguridad (RSEG). Ambas figuras, aunque en […]

El paradigma de la ciberseguridad y el machine learning

ciberseguridad y machine learning

_ Equipo De Ciberseguridad De Oesía El mundo del dato está creciendo en los últimos años y uno de los paradigmas más en boga es la Inteligencia Artificial y el Machine Learning. Este último campo es el más utilizado por ahora en el mundo del dato y el Big Data  pero… ¿qué es el Machine Learning […]

Amenazas en la red: Ejecución remota de código

ejecucion remota de codigo

_ Irene Benito Urquijo El objetivo de este informe de alerta temprana es informar acerca de una nueva vulnerabilidad de ejecución remota de código sin pre autenticación, en concreto, en el servicio Remote Desktop de Windows. Descripción Se trata de una vulnerabilidad de ejecución remota de código en servicios de Escritorio Remoto, que se produce cuando […]

Una vista general al primer año de aplicación del RGPD

aplicacion RGDP

_ Estibaliz Ruiz De Sabando Grau Hace ya un año desde que el Reglamento (UE) 2016/679 General de Protección de datos, conocido comúnmente como RGPD, comenzó a ser de aplicación para todos los estados miembros de la Unión Europea, así como para todas las empresas, organizaciones y personas que tratan datos de carácter personal de ciudadanos […]

SGoSat

Familia de terminales SATCOM On The Move (SOTM) para instalación vehicular y conexión estable en movilidad

SGoSat es una familia de terminales SOTM (Satellite Comms On The Move) de alta tecnología que se instalan en un vehículo, brindando la capacidad de apuntar y mantener una conexión estable con el satélite cuando el vehículo está en movimiento en cualquier tipo de condiciones.

La familia SGoSat está compuesta por terminales versátiles, que pueden instalarse en cualquier tipo de plataforma: trenes y buses, vehículos militares y / o gubernamentales, aeronaves, barcos, etc. Al haber sido diseñados originariamente para el sector militar, los terminales SGoSat son extremadamente fiables y robustos, ya que integran componentes de alto rendimiento que cumplen con las normativas medioambientales y EMI / EMC más exigentes. El producto utiliza antenas de bajo perfil y alta eficiencia, así como una unidad de posicionador y seguimiento de alto rendimiento, que permiten la operación del terminal en cualquier parte del mundo.

Con el fin de satisfacer las diversas necesidades de sus clientes, INSTER ha desarrollado terminales de banda única y terminales de doble banda en las frecuencias X, Ka y Ku.

La familia de terminales SGoSat también se puede configurar con una variada gama de radomos (incluidas opciones balísticas), adaptándose a los requisitos del cliente.