Actualidad

¿Qué son las Fake News?

%AM, %12 %435 %2018

Las noticias falsas o fake news, son noticias divulgadas a través de portales de Internet, prensa, radio, televisión o redes sociales. ¿Cuál son sus intenciones? La de inducir a error, desprestigiar, manipular o enaltecer.

Publicado en Gestión

Todo nuestro sistema económico depende de la tecnología e Internet para realizar sus funciones, crear valor y generar puestos de trabajo. Y es precisamente esta tecnología, trasversal a toda la sociedad, pero ¿Es oro todo lo que reluce?

Internet y la tecnología forman parte de la vida de las personas y de la sociedad. Actualmente estamos viviendo una gran revolución sin darnos cuenta, sin conocer totalmente la tecnología que nos rodea.

Publicado en General

Retos de la seguridad IoT

%PM, %10 %550 %2018

Actualmente, vivimos rodeados de muchos dispositivos que están conectados a Internet y que monitorizan nuestros pasos… segundo a segundo, con posibilidad de transferir datos para el disfrute particular de todos sus beneficios. Bien es cierto que, Internet de las Cosas ofrece infinitas oportunidades, pero también, tenemos que ser conscientes de que nos enfrentamos a un nuevo reto, ya que son muy obvias las deficiencias que acarrea IoT.

Publicado en Gestión

Los deportes electrónicos o eSports, como la mayoría de los usuarios los conoce, son competiciones de videojuegos que se han convertido en eventos de una gran popularidad.  

Pero debido a su reciente notoriedad, las legislaciones se han comenzado a replantear las formas de consumo de los deportes electrónicos, ya que están creciendo de una manera exponencial en nuestros días.

Publicado en Tecnología

El año pasado dio comienzo la primera convocatoria del Máster en Ciberseguridad, certificado por la Universidad Católica de Murcia e impartido por profesionales de Telefónica e ElevenPaths. Por ello, pasado unos cuantos meses desde su comienzo, queremos conocer la opinión de uno de los alumnos que están realizando dicha formación.

Publicado en General

Últimamente no dejamos de leer sobre el final del Protocolo de Internet, IPv4 y los problemas que acarreará pasar a IPv6, su “incompatible hermano mayor”.

Ya no nos acordamos de que fue un 3 de febrero de 2011, hace ahora 7 años, cuando el IANA (Internet Assigned Numbers Authority), entidad que controla la asignación global de direcciones IP, servidores raíz de nombres de dominio DNS, sistemas autónomos y otros recursos referentes a los protocolos de Internet, repartió los últimos bloques de direcciones que quedaban disponibles:

  • ARIN (Norte América).
  • LACNIC (América latina y Caribe).
  • RIPENIC (Europa, Oriente Medio y Asia Central).
  • AfriNIC (África).
  • APNIC (Asia del Este y Pacífico).
Publicado en Gestión

Ciberabogado ¿Qué significa? ¿Qué responsabilidades conlleva esta nueva profesión?

Si el derecho se define como una disciplina que estudia las leyes o el conjunto de leyes, normas y principios que establecen la vida en sociedad; el abogado se establece como un agente fundamental en esta área.

Pero, cuando se habla de un ciberabogado se tendría que tener en cuenta ciertas características que son totalmente diferentes a las ya mencionada porque este profesional trabaja en el ciberespacio, en Internet.

Publicado en Gestión

Seguridad en Redes

%PM, %08 %565 %2018

Internet como tal, comenzó su andadura allá por los años 60 cuando la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de los EE. UU. (DARPA) financió un estudio en distintas Universidades y que finalmente concluyó con la creación de ARPANET, o lo que hoy conocemos como Internet.

Pero el diseño de los protocolos de comunicaciones se realizó pensando más en el servicio que debía prestar y menos en la Seguridad en Redes.

Publicado en General

La puerta trasera de una vulnerabilidad, o incluso las puertas de acceso a un sistema pueden ser explotadas por malwares como Wannacry y NotPetya, dos de los malwares más mediáticos que se dieron a conocer el año pasado y que causaron un gran revuelo.

Publicado en Tecnología

Cuando hablamos de vulnerabilidades y amenazas tendemos a confundir habitualmente estos términos, ya que, si una amenaza no existe, tampoco la vulnerabilidad para poder ocasionar daño alguno.

La Amenaza es la acción que puede desencadenar un incidente que provoque daños, más o menos graves”.

Y estas mismas debilidades o incidentes que pueden ser aprovechados por una amenaza, son lo que llamamos vulnerabilidades.

Se tiene que tener en cuenta que el 100% de los productos, tanto hardware como software, protocolos y servicios que se utilizan tienen vulnerabilidades de todo tipo. Es prácticamente imposible que un producto no tenga ningún tipo de vulnerabilidad y en el mejor de los casos te pueden decir que, todavía no han encontrado una brecha por explotar. 

Publicado en Gestión
Página 3 de 5

Suscripción al Boletín:

Introduce tu e-mail y pulsa Enter para suscribirte
  • Campus Internacional de Ciberseguridad
    Calle Campo de Gomara, 4.
    47008, Valladolid. España.
  • Teléfono: +34 983 390 716 
  • E-mail: info@campusciberseguridad.com