Consejos de un padre ciberseguro

padres ciberseguridad

_ Jose Luis Martín Martín Comenzaré indicando que soy padre de dos niños, con un intervalo entre ambos de seis años, y por tanto cabría pensar que la experiencia que aplique con el primero sería extrapolable a la que aplique en el segundo, pero hablando de ciberseguridad es una cosa que no tengo tan clara ya […]

Inteligencia Artificial en múltiples ámbitos de la ciberseguridad

inteligencia artificial ciberseguridad

_ Miguel Ballesteros A día de hoy, una de las primeras cosas que se nos viene a la cabeza tras escuchar el término innovación es cualquiera de las tecnologías que están dentro de la denominada Industria 4.0. Entre estas tecnologías destacan las plataformas en la nube, Big Data, Blockchain o Inteligencia Artificial, siendo esta última en la que nos […]

Nuestro rastro en las Redes Sociales

rastro en las redes sociales

_ Javier Ochoa Cada vez es más habitual encontrar en los medios de comunicación noticias relacionadas con el “mal uso” que hacemos de las Redes Sociales. No solo nosotros somos responsables de este mal uso, en especial con respecto a la información que compartimos, sino también nuestros contactos y seguidores, así como los propios proveedores de servicios. […]

Desarrollo de software seguro, ese gran desconocido

desarrollo de software seguro

_ Víctor Del Olmo “El criminal que se beneficie de la ausencia de seguridad no te va a dar feedback, no va a estar en el Daily Scrum, ni te va a avisar sobre qué falta para que tu producto esté completo. Va a preferir darte una sorpresa”. Los que nos dedicamos a la Ingeniería de […]

Hardering: Fortificación de Servidores

hardering

_ Daniel García El principal objetivo de este artículo es ofrecer una visión de alto nivel sobre el proceso de fortificación de un servidor y no ser una guía paso-a-paso de cómo llevarlo a cabo, ya que el procedimiento se debería adaptar a cada caso particular teniendo en cuenta la tecnología que se utilice, la arquitectura de red, el sistema operativo, […]

Seguridad perimetral con CheckPoint

seguridad perimetral checkpoint ciberseguridad

_ Cesar Romano “A raíz de las últimas infecciones informáticas como WannaCry, Petya y BadRabbit, las empresas han puesto más empeño en mejorar y proteger su seguridad”. Una de las empresas punteras que ofrecen distintos productos y servicios para lograr un nivel óptimo de seguridad es CheckPoint. Para realizar una protección robusta debemos conocer a fondo la […]

(IN)Seguridad en la nube

seguridad-de-la-nube

_ Mariano Lázaro Actualmente, gran parte de las grandes organizaciones de nuestro ecosistema empresarial han comenzado, incluso algunas culminado, uno de los mayores desafíos tecnológicos y organizacionales de los últimos años: la migración de sus sistemas y aplicaciones Legacy desde una modalidad On-Premises hacia la nube. Independientemente del proveedor elegido, aunque es cierto que actualmente sólo […]

Firma Digital

_ Daniel Porras La firma digital es un mecanismo electrónico que nos permite asegurar la autoría e integridad de los documentos digitales. Es un instrumento que posee características y normativas particulares, a través de procedimientos técnicos que permiten tanto la creación como la verificación de firmas digitales. ¿Quieres saber más? ¿Como funcionan? ¿Que tipos existen?   ¿Qué es la firma digital? Cuando nos […]

Análisis de fuentes abiertas con OSINT

OSINT

_ Diego Oñate Peinado En los últimos tiempos, realizar un correcto análisis OSINT se ha convertido en una tarea vital para la seguridad personal y empresarial. No solo aporta una clara visión de toda la información pública y accesible que se encuentra expuesta en la red sobre una corporación, sino que además ayuda corregir posibles fallos […]

Respuesta ante un incidente de seguridad

respuesta-incidente-seguridad

_ Ricardo Pelaz “4 A.M, suena el móvil de guardia a todo volumen, algo ha sucedido y no puede esperar. Descolgamos con urgencia y sí, hay un incidente. Han vulnerado la seguridad de la compañía X, por ahora solo se sabe que han hecho un ‘defacement’, modificando la imagen de la página web de la compañía, […]

Ciberseguridad y Novedades en el I Encuentro del Esquema Nacional de Seguridad

Ciberseguridad y Novedades en el I Encuentro del Esquema Nacional de Seguridad

Casi 10 años de Esquema Nacional de Seguridad y nos preguntamos, ¿Cuál es el estado de las administraciones públicas españolas en cuanto a seguridad se refiere? El pasado 18 de junio de 2019, se celebró en el Auditorio de la Fábrica Nacional de la Moneda y Timbre el “I Encuentro del Esquema Nacional de Seguridad” […]

Decálogo para construir una matriz de riesgo eficaz para tu empresa

matriz de riesgo

Toda organización está expuesta a múltiples riesgos en su día a día. Saber identificar y gestionar las amenazas es un valor diferenciador y garantía de sostenibilidad para toda empresa. En el siguiente artículo, encontrarás buenas prácticas para diseñar e implementar una matriz de riesgo apropiada.

Cumplimiento Normativo

FORSETI solucion ciberseguridad cumplimiento normativo

ciberseguridad y cifra Cumplimiento Normativo Ciberseguridad y Cifra LA CONFORMIDAD CON LA NORMATIVA APLICABLE EN LOS REQUISITOS OBLIGATORIOS DE SEGURIDAD Y PRIVACIDAD Gestión integral para cubrir la adecuación y mantenimiento de la normativa referente a la ciberseguridad Cumplimiento Normativo es la solución integral que consolida y mejora los requisitos de seguridad para dar cumplimiento al […]

Hacking Ético

ragnarok ciberseguridad hackeo etico

ciberseguridad y cifra Hacking Ético Ciberseguridad y Cifra DESATAR LA TORMENTA, PARA APRENDER A VIVIR BAJO LA LLUVIA La solución que pone a prueba la seguridad de tus sistemas y la fortaleza real de tu negocio ante un ciberataque Hacking Ético es la solución estratégica para conocer la situación real de tus sistemas de ciberseguridad […]

SGoSat

Familia de terminales SATCOM On The Move (SOTM) para instalación vehicular y conexión estable en movilidad

SGoSat es una familia de terminales SOTM (Satellite Comms On The Move) de alta tecnología que se instalan en un vehículo, brindando la capacidad de apuntar y mantener una conexión estable con el satélite cuando el vehículo está en movimiento en cualquier tipo de condiciones.

La familia SGoSat está compuesta por terminales versátiles, que pueden instalarse en cualquier tipo de plataforma: trenes y buses, vehículos militares y / o gubernamentales, aeronaves, barcos, etc. Al haber sido diseñados originariamente para el sector militar, los terminales SGoSat son extremadamente fiables y robustos, ya que integran componentes de alto rendimiento que cumplen con las normativas medioambientales y EMI / EMC más exigentes. El producto utiliza antenas de bajo perfil y alta eficiencia, así como una unidad de posicionador y seguimiento de alto rendimiento, que permiten la operación del terminal en cualquier parte del mundo.

Con el fin de satisfacer las diversas necesidades de sus clientes, INSTER ha desarrollado terminales de banda única y terminales de doble banda en las frecuencias X, Ka y Ku.

La familia de terminales SGoSat también se puede configurar con una variada gama de radomos (incluidas opciones balísticas), adaptándose a los requisitos del cliente.