fbpx

Estefanía Domínguez de la Iglesia

Se requieren profesionales especializados en la gestión de derechos digitales ¿Por qué? Los juristas, que se encuentran cada vez más expuestos a la Inteligencia Artificial, desempeñan un papel crucial en la protección de individuos y organizaciones contra posibles abusos.

En un entorno donde la influencia del mundo digital es prácticamente omnipresente en todos los aspectos de la vida, la capacitación en temas digitales y tecnológicos se convierte en un valioso activo en casi cualquier sector profesional. El ámbito legal no escapa a esta realidad. Los aspectos digitales en el Derecho no solo se limitarán a ser un área de estudio; más bien, el Derecho mismo adoptará una naturaleza digital.

La infraestructura como código (IaC) ha revolucionado la forma en que desarrollamos y desplegamos aplicaciones en entornos de producción. Al automatizar y estandarizar la configuración de la infraestructura, IaC nos permite mantener el control total sobre los recursos y asegurar una implementación consistente en diferentes entornos. En este artículo, exploraremos cómo combinar Kubernetes y Ansible, dos herramientas potentes, para desplegar aplicaciones de manera eficiente y sencilla utilizando la metodología de IaC.

En la actualidad la seguridad se ha convertido en una preocupación creciente en todos los ámbitos. Los ciberataques son cada vez más sofisticados y las organizaciones buscan soluciones innovadoras para proteger sus datos sensibles. Y respecto a esta situación, existe una tecnología que ha ganado atención en la industria de la Ciberseguridad al introducir nuevas oportunidades y enfoques para mejorar la protección de los sistemas y datos sensibles. Esa tecnología es Blockchain ¿Por qué? 

La importancia del uso de Blockchain en Ciberseguridad se debe a que puede ayudar a fortalecer los sistemas de seguridad, además de proteger la información sensible de manera más efectiva, entre otras muchas acciones más.

A estas alturas, ¿Quién no ha oído hablar del ransomware, la forma de malware más lucrativa para el crimen organizado?

Se conoce como malware de macro al código que aprovecha la funcionalidades de macro de documentos ofimáticos (especialmente Excel y Word del paquete Office de Microsoft) para realizar acciones maliciosas sobre los sistemas de las víctimas que abren el fichero. Durante finales de los 90 y principios de 2000, este tipo de malware fue muy popular.

Diariamente, en todo el mundo, se producen millones de ciberataques y nadie está exento de ser una víctima más. Pero al igual que la ciberdelincuencia es cada vez más grave y sofisticada, también lo es la manera de subsanar estos conflictos. Y es por ello, que actualmente ya no solo se habla solo del Profesional en Ciberseguridad, sino de otros muchos roles asignados a este gran ámbito como pueden ser los Expertos en Teversing o pentesters.

Por otra parte, sabes qué es la Tecnología Humanista ¿Qué tiene que ver la Ciberseguridad?

Por todos es sabido que uno de los sectores económicos más potentes del mundo tiene que ver con los data brokers, que son aquellas empresas, principalmente norteamericanas, que basan su modelo de negocio en la explotación de información personal de terceros, y que desde hace años vienen explotando, sin control ni límites, la información personal de millones de usuarios de Internet de todo el mundo.

Sin embargo ... 

Se habla mucho sobre los diferentes mitos que existen en ciberseguridad, pero ¿Son totalmente ciertos? 

La ciberseguridad ha ido evolucionando a la par que la sociedad. Por ejemplo, cuando Sergio de los Santos, Head of Innovación y Laboratorio en CiberSeguridad en Telefónica CyberSecurity & Cloud Tech (ElevenPaths) empezó a trabajar en esta área se le llamaba Seguridad Informática y hacia el año 2010 se empezó a usar el término Ciberseguridad.

Actualmente, la ciberseguridad es un ecosistema que se compone de un conjunto de varias disciplinas como la ciberinteligencia, la seguridad ofensiva, el devsecops, el análisis de malware, entre otras;  que las engloban un todo necesario.

En este artículo vamos a analizar una técnica que emplean la mayoría de la botnets modernas [1] para localizar a sus servidores de Comando y Control (C2), los denominados Algoritmos de Generación de Dominios o DGAs (Domain Generation Algorithms, en inglés) [1].

La mayoría de las muestras de ransomware operan de forma similar: generan claves para algoritmos de cifrado simétrico y cifran con ellas todos o una selección de los archivos de la víctima, corrompiendo todos los datos. ¿Cómo detectar ransomware y detenerlo antes de que cifre los contenidos de un equipo completo?

Página 1 de 8

Suscripción al Boletín:

Introduce tu e-mail y pulsa Enter para suscribirte
Apúntate y recibe mensualmente tips, noticias, eventos, recomendaciones...
  • Campus Internacional de Ciberseguridad
    Calle Campo de Gomara, 4.
    47008, Valladolid. España.
  • Tel.: +34 983 390 716 
  • E-mail: info@campusciberseguridad.com

SÍGUENOS EN: