Internet de las cosas, una tecnología en riesgo sistémico. Aquí porque
Por Internet de las cosas (IoT) nos referimos a todas aquellas tecnologías que permiten el uso de objetos inteligentes, es decir, sensores y actuadores que, conectados a Internet, ...
Leer
Ciberseguridad: priorizar la remediación de la superficie vulnerable
La priorización es el arte de responder a las preguntas "¿por dónde empiezo?" y "con que sigo?" En este artículo analizamos cómo comparar teoría y práctica para resolver ...
Leer
Windows versus Sourgum
Es sábado 17 de julio de 2021 y junto a Alessandro Rugolo, Danilo Mancinone, Giorgio Giacinto y sus respectivas familias estamos cerca de Dorgali, un pequeño pueblo en el centro de ...
Leer
Estonia y los servicios especiales rusos influyen en las operaciones en el ciberespacio
Según el informe anual "Seguridad internacional y Estonia" de 2021, Rusia sigue siendo la principal amenaza para las democracias occidentales, incluso en el ciberespacio. La...
Leer
Inteligencia artificial: técnicas de evasión y ciberdefensas
Es contradictorio a la idea de racionalidad, rapidez, eficacia y eficiencia que hemos hecho de los ordenadores, pero la realidad es que los sistemas de inteligencia artificial (IA ...
Leer
Fake News, Deepfake, Fake People: la nueva frontera de la ciberseguridad
Durante el encierro del año pasado comencé a escribir un artículo que nunca tuvo luz y que tenía como objetivo hacer reflexionar a la gente sobre el fenómeno de las fake news que tengo ...
Leer
De los datos brutos a la información utilizable: visibilidad y observabilidad
Érase una vez la TI tradicional ... En un perímetro de empresa bien definido y limitado, coexistían servidores, enrutadores, conmutadores, estaciones de trabajo, computadoras portátiles, firewalls y varias otras entidades ...
Leer
Confidencialidad - Integridad - Disponibilidad en tecnología operativa desde una perspectiva de Industria 4.0: segunda parte
Un sistema de producción automatizado gestionado en la Industria 4.0 necesariamente tiene disponible una red de gestión de procesos y datos internos / externos (receta de ...
Leer
Sobrevivir bajo ataque: ciberresiliencia
Como se ha recordado repetidamente en estas páginas, y reiterado hace unos días por la Autoridad Delegada de la ...
Leer
El sistema operativo: el alma de las PC
Podemos decir que la primera gran revolución informática se produjo con el nacimiento de los Sistemas Operativos que ...
Leer
Ingeniería social: ¿Por qué deberían temerle las empresas?
“La seguridad cibernética es difícil (quizás incluso imposible), pero imagina por un momento que lo has logrado. Allí...
Leer
Confidencialidad - Integridad - Disponibilidad en tecnología operativa desde una perspectiva de Industria 4.0: primera parte
Con este estudio queremos invitarte a conocer más sobre el mundo de la Tecnología Operativa (OT) con referencia ...
Leer
Diversidad e inclusión: la ciberprotección de los grupos vulnerables
En la evaluación del riesgo cibernético, la consideración de una gran parte de la vulnerabilidad se basa en evidencia y ...
Leer
Seguridad y DevOps: ¿qué significa "desplazamiento a la izquierda"?
En el documento DBIR (Informe de investigaciones de violación de datos) 2021 publicado en mayo por Verizon analizamos el ...
Leer
Microsoft PowerShell y las nuevas fronteras del malware
La mayoría de los usuarios de Microsoft Windows (en particular, los administradores de sistemas) habrán oído hablar de ...
Leer
Consumir inteligencia sobre amenazas cibernéticas
El trabajo me lleva a menudo a tener conversaciones con clientes sobre CyberSecurity, sus programas, sus ...
Leer
¡Alerta internacional! Cuando el enemigo cibernético irrumpe en el armario ...
Desde la década de 70, la evolución social y tecnológica ha ido cambiando progresivamente el paradigma ...
Leer
Vacunas y dark web
COVID 19 ha afectado nuestras vidas durante los últimos 18 meses al obligarnos a cambiar nuestros hábitos de estilo de vida ...
Leer
"Networking" para defender la "red": el caso MITRE ATT & CK
Como mencioné en mi artículo anterior, cualquier pirata informático tiene un "perfil operativo de ataque", reconocible por el ...
Leer
El ataque a la infraestructura TOR: las criptomonedas son el objetivo real
Cuando se trata de anonimato en línea y navegar por la Dark Web, a menudo se hace referencia a Tor. En la imaginación común de Tor ...
Leer

Páginas