Escudos bloqueados 2022: Finlandia en primer lugar
Este año Finlandia ocupa el primer lugar en uno de los ejercicios de ciberdefensa en vivo más grandes y complejos del mundo, sin duda el más importante de la OTAN, que tuvo lugar...
Leer
Multinube: qué riesgos y desafíos
La estrategia acelerada de múltiples nubes, que ha caracterizado los últimos dos años, ha permitido a las organizaciones aprovechar las mejores características técnicas de ...
Leer
El Metaverso ya es una realidad: ¿qué retos nos esperan?
El Metaverso se describe principalmente como un mundo virtual que se creó combinando diferentes tecnologías. Consiste en la fusión de los mundos virtual y físico y está destinado...
Leer
Ciberdefensa: concluyó la 6ª edición del ejercicio Cyber ​​​​Eagle
Con la conferencia final el 5 de abril, celebrada en presencia del Subjefe del Estado Mayor del Ejército del Aire, General del Aire Aurelio Colagrande, y...
Leer
Cyber ​​Threat Intelligence: ¿de qué hablamos?
El uso del inglés en el mundo rico en tecnología en el que vivimos es una constante, al igual que la velocidad de la luz en la física. A menudo sucede hablar entre expertos sobre ...
Leer
Cómo crear nuestra Inteligencia Artificial
Muchas veces hemos hablado de Inteligencia Artificial, pero aún no lo hemos hecho desde el punto de vista de quien quiere acercarse al tema e intentar construir su propia IA….
Leer
Francia: "Formación en gestión de cibercrisis"
Siendo la ciberdefensa un tema estratégico de la seguridad nacional, el ejercicio “DEFNET” está especialmente diseñado para permitir a las Fuerzas Armadas, Direcciones...
Leer
Inteligencia Artificial y Aplicación de la Ley: tecnología y ética del proyecto AIDA
Cada vez con más frecuencia, los organismos encargados de hacer cumplir la ley utilizan la Inteligencia Artificial (IA) para combatir delitos que también son muy diferentes entre sí, incluido el ciberdelito (...
Leer

  
Amazon y Stellantis para la automoción del futuro
En el mes de enero de este espléndido (por así decirlo) 2022, se reportó una noticia por parte de algunos diarios pero…
Leer
La necesidad de aplicar estándares específicos para la ciberseguridad de los Sistemas de Control Industrial en Infraestructuras Críticas
En este artículo daré algunas referencias para implementar un enfoque metodológico, desarrollado sobre la base de...
Leer
¿Es cierto que pronto tendremos un juez robot?
Hombre y máquina. Una combinación a la que, a estas alturas, ya estamos acostumbrados y que asusta cada vez que se pronuncia. El dilema de...
Leer
El valor de los datos
Es bien sabido que en Internet hay una gran cantidad de datos de diferentes tipos y fuentes. Datos que son...
Leer
¿Está ciberprotegido el M1A2 Abrams?
Seamos sencillos: los vehículos son susceptibles a los ataques cibernéticos. Si piensas en un vehículo moderno te darás cuenta...
Leer
¿La OTAN necesita un Comando Cibernético?
El entorno de seguridad definido por la OTAN en el documento "Concepto Estratégico" de 2010, ya subrayaba que el nivel...
Leer
La nueva revolución digital, aprendizaje profundo
Reconoce una foto, una canción, el hábito de un usuario. Con inteligencia artificial ya es posible. Pero por qué...
Leer
¡Una amenaza sutil que debe contrarrestarse con "atención"!
Hace un tiempo leí sobre el aumento de los casos de "vishing": el robo de credenciales implementado a través de una llamada telefónica...
Leer
Seminario de concepto estratégico de West Point: en febrero comenzamos a responder las muchas preguntas
En unos días se realizará el esperado “Seminario de Concepto Estratégico de West Point” organizado por el Laboratorio de Investigación en Ciencias Sociales…
Leer
WPScan: escáner de seguridad web para WorpPress
WordPress es un software CMS (Content management system) de código abierto, es decir, una plataforma que le permite crear y ...
Leer
Actores de amenazas del estado nación: los servicios de inteligencia al frente de la próxima guerra
La OTAN ha reiterado repetidamente que "un ciberataque dirigido a una nación es una agresión a todos los países miembros". L'...
Leer
No solo protección de TI
Verkada, Triton, Colonial Pipeline... no son palabras misteriosas en un juego de preguntas, sino simplemente el espejo de...
Leer

Páginas