Actualidad

¿Cuáles son las funciones de un ciberabogado?
21 Feb

¿Cuáles son las funciones de un ciberabogado?

Ciberabogado ¿Qué significa? ¿Qué responsabilidades conlleva esta nueva profesión?

Si el derecho se define como una disciplina que estudia las leyes o el conjunto de leyes, normas y principios que establecen la vida en sociedad; el abogado se establece como un agente fundamental en esta área.

Pero, cuando se habla de un ciberabogado se tendría que tener en cuenta ciertas características que son totalmente diferentes a las ya mencionada porque este profesional trabaja en el ciberespacio, en Internet.

Seguridad en Redes
08 Feb

Seguridad en Redes

Internet como tal, comenzó su andadura allá por los años 60 cuando la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de los EE. UU. (DARPA) financió un estudio en distintas Universidades y que finalmente concluyó con la creación de ARPANET, o lo que hoy conocemos como Internet.

Pero el diseño de los protocolos de comunicaciones se realizó pensando más en el servicio que debía prestar y menos en la Seguridad en Redes.

La puerta trasera de una vulnerabilidad
25 Ene

La puerta trasera de una vulnerabilidad

La puerta trasera de una vulnerabilidad, o incluso las puertas de acceso a un sistema pueden ser explotadas por malwares como Wannacry y NotPetya, dos de los malwares más mediáticos que se dieron a conocer el año pasado y que causaron un gran revuelo.

Vulnerabilidades y amenazas, amigas inseparables
16 Ene

Vulnerabilidades y amenazas, amigas inseparables

Cuando hablamos de vulnerabilidades y amenazas tendemos a confundir habitualmente estos términos, ya que, si una amenaza no existe, tampoco la vulnerabilidad para poder ocasionar daño alguno.

La Amenaza es la acción que puede desencadenar un incidente que provoque daños, más o menos graves”.

Y estas mismas debilidades o incidentes que pueden ser aprovechados por una amenaza, son lo que llamamos vulnerabilidades.

Se tiene que tener en cuenta que el 100% de los productos, tanto hardware como software, protocolos y servicios que se utilizan tienen vulnerabilidades de todo tipo. Es prácticamente imposible que un producto no tenga ningún tipo de vulnerabilidad y en el mejor de los casos te pueden decir que, todavía no han encontrado una brecha por explotar. 

Página 8 de 12

Suscripción al Boletín:

Introduce tu e-mail y pulsa Enter para suscribirte
  • Campus Internacional de Ciberseguridad
    Calle Campo de Gomara, 4.
    47008, Valladolid. España.
  • Teléfono: +34 983 390 716 
  • E-mail: info@campusciberseguridad.com