Desarrollo de software seguro, ese gran desconocido
_ Víctor Del Olmo “El criminal que se beneficie de la ausencia de seguridad no te va a dar feedback, no va a estar en el Daily Scrum, ni te va a avisar sobre qué falta para que tu producto esté completo. Va a preferir darte una sorpresa”. Los que nos dedicamos a la Ingeniería de […]
Hardering: Fortificación de Servidores
_ Daniel García El principal objetivo de este artículo es ofrecer una visión de alto nivel sobre el proceso de fortificación de un servidor y no ser una guía paso-a-paso de cómo llevarlo a cabo, ya que el procedimiento se debería adaptar a cada caso particular teniendo en cuenta la tecnología que se utilice, la arquitectura de red, el sistema operativo, […]
Seguridad perimetral con CheckPoint
_ Cesar Romano “A raíz de las últimas infecciones informáticas como WannaCry, Petya y BadRabbit, las empresas han puesto más empeño en mejorar y proteger su seguridad”. Una de las empresas punteras que ofrecen distintos productos y servicios para lograr un nivel óptimo de seguridad es CheckPoint. Para realizar una protección robusta debemos conocer a fondo la […]
(IN)Seguridad en la nube
_ Mariano Lázaro Actualmente, gran parte de las grandes organizaciones de nuestro ecosistema empresarial han comenzado, incluso algunas culminado, uno de los mayores desafíos tecnológicos y organizacionales de los últimos años: la migración de sus sistemas y aplicaciones Legacy desde una modalidad On-Premises hacia la nube. Independientemente del proveedor elegido, aunque es cierto que actualmente sólo […]
Firma Digital
_ Daniel Porras La firma digital es un mecanismo electrónico que nos permite asegurar la autoría e integridad de los documentos digitales. Es un instrumento que posee características y normativas particulares, a través de procedimientos técnicos que permiten tanto la creación como la verificación de firmas digitales. ¿Quieres saber más? ¿Como funcionan? ¿Que tipos existen? ¿Qué es la firma digital? Cuando nos […]
Análisis de fuentes abiertas con OSINT
_ Diego Oñate Peinado En los últimos tiempos, realizar un correcto análisis OSINT se ha convertido en una tarea vital para la seguridad personal y empresarial. No solo aporta una clara visión de toda la información pública y accesible que se encuentra expuesta en la red sobre una corporación, sino que además ayuda corregir posibles fallos […]
Respuesta ante un incidente de seguridad
_ Ricardo Pelaz “4 A.M, suena el móvil de guardia a todo volumen, algo ha sucedido y no puede esperar. Descolgamos con urgencia y sí, hay un incidente. Han vulnerado la seguridad de la compañía X, por ahora solo se sabe que han hecho un ‘defacement’, modificando la imagen de la página web de la compañía, […]
Ciberseguridad, claves para la transformación digital de empresas y administraciones públicas
Evento digital sobre #Ciberseguridad, organizado por el diario Portafolio y Uniandinos – Oficial, para informar y orientar a empresas y administraciones públicas en la gestión y prevención de los riesgos que implica la aceleración de su transformación digital.
Ciberseguridad y Novedades en el I Encuentro del Esquema Nacional de Seguridad
Casi 10 años de Esquema Nacional de Seguridad y nos preguntamos, ¿Cuál es el estado de las administraciones públicas españolas en cuanto a seguridad se refiere? El pasado 18 de junio de 2019, se celebró en el Auditorio de la Fábrica Nacional de la Moneda y Timbre el “I Encuentro del Esquema Nacional de Seguridad” […]
Decálogo para construir una matriz de riesgo eficaz para tu empresa
Toda organización está expuesta a múltiples riesgos en su día a día. Saber identificar y gestionar las amenazas es un valor diferenciador y garantía de sostenibilidad para toda empresa. En el siguiente artículo, encontrarás buenas prácticas para diseñar e implementar una matriz de riesgo apropiada.
Gemelo Digital, un aliado de oro para la transformación digital de las industrias
El Gemelo Digital está considerado como una de las tendencias tecnológicas con mayor potencial de crecimiento. Para hacernos una idea, según Markets and Markets Research su mercado global se calculó en 3,1 billones (miles de millones) de dólares en 2020 y algunas estimaciones de distintas consultoras prevén que la utilización de Gemelos Digitales supere en 2035 los 115.000 billones en todos los sectores industriales, desde la mejora de Eficiencia Energética a la Industria Aeroespacial.
Nube de combate o nube táctica, el futuro de la defensa ya está aquí
Desde la antigüedad, la información en calidad, cantidad, rapidez y oportunidad ha sido clave en el desarrollo de los conflictos bélicos.
Seguridad en redes 5G
Ante la inminente puesta en servicio del estándar de comunicaciones móviles 5G, la preocupación por la seguridad de éste nuevo estándar es cada día mayor, lo cual es un buen síntoma, porque demuestra el grado de concienciación que está adoptando la sociedad respecto a la seguridad.
La importancia de realizar auditorías de seguridad en aplicaciones móviles
El avance de las tecnologías móviles, junto con la falta de conocimiento y concienciación en materia de seguridad por parte de los usuarios, ha provocado que cada vez más ataques se centren en explotar las vulnerabilidades de las aplicaciones móviles. Es por ello que la seguridad de estas aplicaciones ha adquirido una importancia fundamental para proteger los datos de los usuarios. La realización de auditorías de seguridad se ha convertido en una fase imprescindible a lo largo del ciclo de desarrollo de cualquier aplicación.
Red Team vs Blue Team, mucho más que un juego
Con el paso de los años, hemos visto como han ido proliferando multitud de dispositivos interconectados no sólo a la red corporativa, sino también a internet. Sectores en donde antes era impensable, ahora proliferan diminutos dispositivos que hacen uso de una conexión a internet para su monitorización y gestión remota.