19/07/21 | cibernético
Inteligencia artificial: técnicas de evasión y ciberdefensas
Es contradictorio a la idea de racionalidad, rapidez, eficacia y eficiencia que hemos hecho de los ordenadores, pero la realidad es que los sistemas de inteligencia artificial (IA ...
579
Leer
14/07/21 | cibernético
Fake News, Deepfake, Fake People: la nueva frontera de la ciberseguridad
Durante el encierro del año pasado comencé a escribir un artículo que nunca tuvo luz y que tenía como objetivo hacer reflexionar a la gente sobre el fenómeno de las fake news que tengo ...
1553
Leer
12/07/21 | cibernético
De los datos brutos a la información utilizable: visibilidad y observabilidad
Érase una vez la TI tradicional ... En un perímetro de empresa bien definido y limitado, coexistían servidores, enrutadores, conmutadores, estaciones de trabajo, computadoras portátiles, firewalls y varias otras entidades ...
456
Leer
07/07/21 | cibernético
Confidencialidad - Integridad - Disponibilidad en tecnología operativa desde una perspectiva de Industria 4.0: segunda parte
Un sistema de producción automatizado gestionado en la Industria 4.0 necesariamente tiene disponible una red de gestión de procesos y datos internos / externos (receta de ...
285
Leer
06/07/21 | cibernético
Sobrevivir bajo ataque: ciberresiliencia
Como se ha recordado repetidamente en estas páginas, y reiterado hace unos días por la Autoridad Delegada del Sistema de Información para la seguridad de la República, Italia está en fuerte ...
666
Leer
05/07/21 | cibernético
El sistema operativo: el alma de las PC
Podemos afirmar que la primera gran revolución informática se produjo con el nacimiento de los Sistemas Operativos que permitieron, de hecho, a todo el mundo, el uso de dispositivos ...
3913
Leer
30/06/21 | cibernético
Ingeniería social: ¿Por qué deberían temerle las empresas?
“La seguridad cibernética es difícil (tal vez incluso imposible), pero imagina por un momento que lo has logrado. Se aplica un cifrado fuerte donde sea necesario, el ...
1045
Leer
28/06/21 | cibernético
Confidencialidad - Integridad - Disponibilidad en tecnología operativa desde una perspectiva de Industria 4.0: primera parte
Con este estudio queremos invitarte a conocer más sobre el mundo de la Tecnología Operativa (OT) con referencia específica a la ciberseguridad. El estudio se divide en dos ...
549
Leer
23/06/21 | cibernético
Diversidad e inclusión: la ciberprotección de los grupos vulnerables
En la evaluación del riesgo cibernético, la consideración de una gran parte de la vulnerabilidad se basa en evidencia y ...
388
Leer
21/06/21 | cibernético
Seguridad y DevOps: ¿qué significa "desplazamiento a la izquierda"?
En el documento DBIR (Informe de investigaciones de violación de datos) 2021 publicado en mayo por Verizon analizamos el ...
1597
Leer
16/06/21 | cibernético
Microsoft PowerShell y las nuevas fronteras del malware
La mayoría de los usuarios de Microsoft Windows (en particular, los administradores de sistemas) habrán oído hablar de ...
2078
Leer
14/06/21 | cibernético
Consumir inteligencia sobre amenazas cibernéticas
El trabajo me lleva a menudo a tener conversaciones con clientes sobre CyberSecurity, sus programas, sus ...
540
Leer
10/06/21 | cibernético
¡Alerta internacional! Cuando el enemigo cibernético irrumpe en el armario ...
Desde la década de 70, la evolución social y tecnológica ha ido cambiando progresivamente el paradigma ...
860
Leer
07/06/21 | cibernético
Vacunas y dark web
COVID 19 ha afectado nuestras vidas durante los últimos 18 meses al obligarnos a cambiar nuestros hábitos de estilo de vida ...
615
Leer
02/06/21 | cibernético
"Networking" para defender la "red": el caso MITRE ATT & CK
Como mencioné en mi artículo anterior, cualquier pirata informático tiene un "perfil operativo de ataque", reconocible por el ...
728
Leer
31/05/21 | cibernético
El ataque a la infraestructura TOR: las criptomonedas son el objetivo real
Cuando se trata de anonimato en línea y navegar por la Dark Web, a menudo se hace referencia a Tor. En la imaginación común de Tor ...
3222
Leer
24/05/21 | cibernético
Conoce las tácticas cibernéticas del oponente
Cualquier actividad de ciberseguridad y protección cibernética se basa en establecer un límite desde ...
2304
Leer
17/05/21 | cibernético
Venticento: excelencia Made in Italy en seguridad informática
En otros artículos ya nos hemos ocupado del SOC (Security Operation Center) definiéndolo como una unidad organizativa ...
844
Leer
10/05/21 | cibernético
¿Qué tan vulnerable es la infraestructura energética de EE. UU.?
Esto es lo que los estadounidenses están descubriendo en estos días. Claro, no es la primera vez que sucede, pero probablemente sea la ...
1495
Leer
03/05/21 | cibernético
El auge del ciberdelito
Puede sonar como el título de una película, pero no lo es. ¡Es mucho más simplemente una realidad trivial! Cada día...
453
Leer