¿Qué es un Hacker Ético y cuál es su función?

Vivimos en tiempos de cambio continuo y transformación tecnológica. En muchas ocasiones, estos avances no están acompañados de las medidas de seguridad necesarias, facilitando la aparición de brechas de seguridad que pueden ser aprovechadas maliciosamente.

La transición hacia un nuevo sector Telco

Cascos, música y documento en blanco. Tenía ya ganas de sentarme a escribir sobre este apasionante momento en el sector de las telecomunicaciones en España, más allá de las consecuencias que se puedan entrever.

Capacidad de supervivencia de aeronaves no tripuladas en entornos hostiles

La invasión rusa a Ucrania ha convulsionado la geopolítica de la región con un impacto todavía imprevisible en el resto del mundo. Nuestro entorno se ha vuelto mucho más inestable y nos ha retrotraído a épocas que creíamos superadas en Europa, al menos, desde los conflictos de los Balcanes, hace tres décadas.

Retos de los operadores

Un gran reto para el sector de las telecomunicaciones es que no sólo tiene que adaptarse a los cambios de forma ágil, sino que, además y en paralelo, debe seguir invirtiendo en las áreas de crecimiento, como el 5G, y, a su vez, mantener la captación y retención de talento, elemento indispensable para poder seguir avanzando en la carrera digital.

Blockchain y RGPD

ciberseguridad blockchain

La cadena de bloques o blockchain, definida esta como una base de datos compartida que registra en un libro mayor todas las operaciones realizadas por los usuarios, ha sido elevada a la categoría de axioma durante los últimos años.

La Deep Web del ciberespacio: amenazas en la Red Oscura

En sus orígenes a finales de los años 60, Internet se creó como una herramienta de comunicación segura. Desarrollado el primer correo electrónico en 1972, surgieron lo que conocemos como redes abiertas, que permiten la comunicación libre entre personas.

3 Amenazas en la red basadas en la manipulación emocional

3 Amenazas en la red basadas en la manipulación emocional

La Ingeniería Social es una de las técnicas más empleadas por los ciberdelincuentes, y consiste en la manipulación de nuestras emociones primarias, como el odio, la curiosidad y el amor. De esta forma logran que realicemos acciones serviles a sus fines. 

Introducción a la Ciberseguridad Aeroespacial

Introducción a la Ciberseguridad Aeroespacial

El espacio ultraterrestre es prácticamente inerte, y aunque sus condiciones ambientarles no son adecuadas para la vida humana, la tecnología aeroespacial que predomina en su dominio es esencial, tal y como señala la Estrategia de Seguridad Aeroespacial Nacional (España, 2019).

10 tips para liderar equipos híbridos de alto rendimiento

En el entorno laboral actual, provocado por la irrupción del trabajo remoto, la conexión con el equipo se torna más crucial que nunca. Al analizar con detenimiento el comportamiento de los equipos de alto rendimiento, hemos observado que gran parte del éxito está en la gestión realizada por el propio líder.

LinkedIn cumple 18 años y te damos 5 recomendaciones para utilizarla de forma segura

¡LinkedIn se hace mayor de edad! Hoy se cumplen 18 años desde que se lanzó la mayor red profesional del mundo orientada al uso empresarial, negocios y empleo. Sin embargo, como toda red social, debemos estar atentos a ciberataques y situaciones de riesgo a los que podemos enfrentarnos al utilizarla. Por ello, te dejamos 5 recomendaciones clave para usar Linkedin de […]

Ciberacoso, una realidad de incógnito

ciberbullying ciberacoso

Ya sea por nacionalidad, aspecto físico, religión o sacar buenas o malas notas, alrededor de dos millones de niños y niñas en España sufren acoso escolar o discriminación y son víctimas de maltrato físico, verbal o simbólico, llegando en algunos casos incluso al ámbito sexual.

Tú también #PuedesPararlo con el #CanalPrioritario

puedes pararlo

Cada vez nos resulta menos extraño recibir mensajes en nuestros dispositivos móviles con enlaces a vídeos de carácter sexual, agresiones o contenidos sensibles que, en la mayoría de los casos, han sido tanto grabados como difundidos sin permiso de la persona o personas que los protagonizan.

Innovación y tecnologías disruptivas españolas para una Europa y un mundo más seguros.

Conoce las últimas tendencias en Defensa y Seguridad de la mano de nuestros expertos durante FEINDEF 2025.

SGoSat

Familia de terminales SATCOM On The Move (SOTM) para instalación vehicular y conexión estable en movilidad

SGoSat es una familia de terminales SOTM (Satellite Comms On The Move) de alta tecnología que se instalan en un vehículo, brindando la capacidad de apuntar y mantener una conexión estable con el satélite cuando el vehículo está en movimiento en cualquier tipo de condiciones.

La familia SGoSat está compuesta por terminales versátiles, que pueden instalarse en cualquier tipo de plataforma: trenes y buses, vehículos militares y / o gubernamentales, aeronaves, barcos, etc. Al haber sido diseñados originariamente para el sector militar, los terminales SGoSat son extremadamente fiables y robustos, ya que integran componentes de alto rendimiento que cumplen con las normativas medioambientales y EMI / EMC más exigentes. El producto utiliza antenas de bajo perfil y alta eficiencia, así como una unidad de posicionador y seguimiento de alto rendimiento, que permiten la operación del terminal en cualquier parte del mundo.

Con el fin de satisfacer las diversas necesidades de sus clientes, INSTER ha desarrollado terminales de banda única y terminales de doble banda en las frecuencias X, Ka y Ku.

La familia de terminales SGoSat también se puede configurar con una variada gama de radomos (incluidas opciones balísticas), adaptándose a los requisitos del cliente.