Blog CiberSOC

Artículos de puño y letra de nuestros Ciberexpertos.
584 381 Irene Benito Urquijo

Amenazas en la red: Ejecución remota de código

El objetivo de este informe de alerta temprana es informar acerca de una nueva vulnerabilidad de ejecución remota de código sin pre autenticación, en concreto, en el servicio Remote Desktop de Windows. Descripción Se trata de una vulnerabilidad de ejecución remota de código en servicios de Escritorio Remoto, que se produce cuando un atacante no…

leer más
1696 922 Ángel Yegros Morales

Una vista general al primer año de aplicación del RGPD

  Hace ya un año desde que el Reglamento (UE) 2016/679 General de Protección de datos, conocido comúnmente como RGPD, comenzó a ser de aplicación para todos los estados miembros de la Unión Europea, así como para todas las empresas, organizaciones y personas que tratan datos de carácter personal de ciudadanos europeos.   La normativa…

leer más
639 816 Jose Luis Martín Martín

Consejos de un padre ciberseguro

Comenzaré indicando que soy padre de dos niños, con un intervalo entre ambos de seis años, y por tanto cabría pensar que la experiencia que aplique con el primero sería extrapolable a la que aplique en el segundo, pero hablando de ciberseguridad es una cosa que no tengo tan clara ya que lo que aplica…

leer más
1680 1120 Miguel Ballesteros

Inteligencia Artificial en múltiples ámbitos de la ciberseguridad

A día de hoy, una de las primeras cosas que se nos viene a la cabeza tras escuchar el término innovación es cualquiera de las tecnologías que están dentro de la denominada Industria 4.0. Entre estas tecnologías destacan las plataformas en la nube, Big Data, Blockchain o Inteligencia Artificial, siendo esta última en la que…

leer más
1408 815 Javier Ochoa

Nuestro rastro en las Redes Sociales

Cada vez es más habitual encontrar en los medios de comunicación noticias relacionadas con el “mal uso” que hacemos de las Redes Sociales. No solo nosotros somos responsables de este mal uso, en especial con respecto a la información que compartimos, sino también nuestros contactos y seguidores, así como los propios proveedores de servicios. Situaciones…

leer más
1173 810 Víctor Del Olmo

Desarrollo de software seguro, ese gran desconocido

“El criminal que se beneficie de la ausencia de seguridad no te va a dar feedback, no va a estar en el Daily Scrum, ni te va a avisar sobre qué falta para que tu producto esté completo. Va a preferir darte una sorpresa”. Los que nos dedicamos a la Ingeniería de Software, sabemos lo…

leer más
1760 1127 Daniel García

Hardering: Fortificación de Servidores

El principal objetivo de este artículo es ofrecer una visión de alto nivel sobre el proceso de fortificación de un servidor y no ser una guía paso-a-paso de cómo llevarlo a cabo, ya que el procedimiento se debería adaptar a cada caso particular teniendo en cuenta la tecnología que se utilice, la arquitectura de red,…

leer más
960 603 Cesar Romano

Seguridad perimetral con CheckPoint

“A raíz de las últimas infecciones informáticas como WannaCry, Petya y BadRabbit, las empresas han puesto más empeño en mejorar y proteger su seguridad”. Una de las empresas punteras que ofrecen distintos productos y servicios para lograr un nivel óptimo de seguridad es CheckPoint.

leer más
864 576 Mariano Lázaro

(IN)Seguridad en la nube

Actualmente, gran parte de las grandes organizaciones de nuestro ecosistema empresarial han comenzado, incluso algunas culminado, uno de los mayores desafíos tecnológicos y organizacionales de los últimos años: la migración de sus sistemas y aplicaciones Legacy desde una modalidad On-Premises hacia la nube. Independientemente del proveedor elegido, aunque es cierto que actualmente sólo hay unos…

leer más
1742 904 Daniel Porras

Firma Digital

La firma digital es un mecanismo electrónico que nos permite asegurar la autoría e integridad de los documentos digitales. Es un instrumento que posee características y normativas particulares, a través de procedimientos técnicos que permiten tanto la creación como la verificación de firmas digitales. ¿Quieres saber más?¿Como funcionan?¿Que tipos existen?

leer más