Blog

La necesidad de regularizar el ciberespacio
06 Nov

La necesidad de regularizar el ciberespacio

Los ciberataques inciden de forma directa e indirecta en todas las áreas de la vida porque el mundo digital en el que actualmente vivimos no está diseñado para ser seguro y en cada oportunidad de innovar, aparece una nueva vulnerabilidad. Esta es una de las principales razones que ha llevado a dirigentes y gobiernos a regularizar el ciberespacio a través de estrategias, políticas y leyes.

Los bancos en el punto de mira en ciberseguridad
24 Sep

Los bancos en el punto de mira en ciberseguridad

Visto 321 veces

Los bancos son lugares donde, aparte de cobrar comisiones e intereses, en el pasado era auténticas fortalezas, donde los más intrépidos se arriesgaban a robar dinero de manera física, aunque todavía queda alguno de aquellos ladrones al uso.

Ahora, da igual si tienen las puertas abiertas de par en par “físicamente hablando”, porque si tienen sus puertas cibernéticas abiertas serán más vulnerables ante todo tipo de ciberataque.

Los ataques sin malware son tendencia
25 Jun

Los ataques sin malware son tendencia

Los ataques sin malware o malwareless se han convertido en una realidad y su desencadenante ha sido debido a una mayor inversión en herramientas de seguridad tradicionales, a parte de una mayor conciencia, dando valor a las actualizaciones. Estas dos pautas básicas son las claves para hacer frente de forma sencilla a las amenazas de seguridad como son los malware, pero y a los malwareless.

¿Qué son las Fake News?
12 Jun

¿Qué son las Fake News?

Las noticias falsas o fake news, son noticias divulgadas a través de portales de Internet, prensa, radio, televisión o redes sociales. ¿Cuál son sus intenciones? La de inducir a error, desprestigiar, manipular o enaltecer.

Retos de la seguridad IoT
10 May

Retos de la seguridad IoT

Actualmente, vivimos rodeados de muchos dispositivos que están conectados a Internet y que monitorizan nuestros pasos… segundo a segundo, con posibilidad de transferir datos para el disfrute particular de todos sus beneficios. Bien es cierto que, Internet de las Cosas ofrece infinitas oportunidades, pero también, tenemos que ser conscientes de que nos enfrentamos a un nuevo reto, ya que son muy obvias las deficiencias que acarrea IoT.

De IPv4 a IPv6 sin pasar por IPv5
04 Abr

De IPv4 a IPv6 sin pasar por IPv5

Últimamente no dejamos de leer sobre el final del Protocolo de Internet, IPv4 y los problemas que acarreará pasar a IPv6, su “incompatible hermano mayor”.

Ya no nos acordamos de que fue un 3 de febrero de 2011, hace ahora 7 años, cuando el IANA (Internet Assigned Numbers Authority), entidad que controla la asignación global de direcciones IP, servidores raíz de nombres de dominio DNS, sistemas autónomos y otros recursos referentes a los protocolos de Internet, repartió los últimos bloques de direcciones que quedaban disponibles:

  • ARIN (Norte América).
  • LACNIC (América latina y Caribe).
  • RIPENIC (Europa, Oriente Medio y Asia Central).
  • AfriNIC (África).
  • APNIC (Asia del Este y Pacífico).
¿Cuáles son las funciones de un ciberabogado?
21 Feb

¿Cuáles son las funciones de un ciberabogado?

Ciberabogado ¿Qué significa? ¿Qué responsabilidades conlleva esta nueva profesión?

Si el derecho se define como una disciplina que estudia las leyes o el conjunto de leyes, normas y principios que establecen la vida en sociedad; el abogado se establece como un agente fundamental en esta área.

Pero, cuando se habla de un ciberabogado se tendría que tener en cuenta ciertas características que son totalmente diferentes a las ya mencionada porque este profesional trabaja en el ciberespacio, en Internet.

Vulnerabilidades y amenazas, amigas inseparables
16 Ene

Vulnerabilidades y amenazas, amigas inseparables

Cuando hablamos de vulnerabilidades y amenazas tendemos a confundir habitualmente estos términos, ya que, si una amenaza no existe, tampoco la vulnerabilidad para poder ocasionar daño alguno.

La Amenaza es la acción que puede desencadenar un incidente que provoque daños, más o menos graves”.

Y estas mismas debilidades o incidentes que pueden ser aprovechados por una amenaza, son lo que llamamos vulnerabilidades.

Se tiene que tener en cuenta que el 100% de los productos, tanto hardware como software, protocolos y servicios que se utilizan tienen vulnerabilidades de todo tipo. Es prácticamente imposible que un producto no tenga ningún tipo de vulnerabilidad y en el mejor de los casos te pueden decir que, todavía no han encontrado una brecha por explotar. 

Página 1 de 2

Suscripción al Boletín:

Introduce tu e-mail y pulsa Enter para suscribirte
  • Campus Internacional de Ciberseguridad
    Excellence Innova
    Calle Campo de Gomara, 4.
    47008, Valladolid. España.
  • Teléfono: +34 983 390 716 - Campus
  • Teléfono: +34 657 78 28 08 - Dirección Académica