Actualidad
Spanish Chinese (Traditional) English French German Italian Portuguese Russian Grupo Edefa

Medalla al Mérito en la Ciberdefensa

El Boletín Oficial del Estado ha publicado que la Asociación Profesional de Peritos de Nuevas Tecnologías, PETEC,  ha acordado la creación de la Medalla al Mérito en la Ciberdefensa,  debido a la importancia que hoy día ha adquirido, y es previsible que siga adquiriendo, la Ciberseguridad y...

La Junta de Gobierno de PETEC (Asociación Profesional de Peritos de las Nuevas Tecnologías) acuerdó: 1.         Crear la Medalla al Mérito en la Ciberdefensa, y destinarla a premiar y reconocer la labor de todas aquellas personas que, en su puesto de trabajo, contribuyen a la ciberseguridad de...


La importancia de la seguridad informática en una empresa

Las empresas almacenan información como cuentas bancarias, datos de clientes y proveedores, documentos legales, etc. que son su principal activo y pilar esencial. Así, la pérdida, alteración o robo de esta información podría perjudicar seriamente a la organización ocasionando incluso daños...

La protección de los equipos informáticos es primordial para evitar riesgos que puedan hacer peligrar la estabilidad de la organización. Es necesario mencionar que la ciberseguridad está directamente ligada la gestión de riesgos empresariales. Invertir en protección informática es una forma de...


Inteligencia Artificial y Redes Interconectadas

Cada día que pasa la inteligencia artificial (IA) está más presente entre nosotros, podemos encontrarla en los teléfonos móviles, cuando buscamos algo en Google, cuando contactamos con el soporte de un servicio online… y poco a poco en la automoción.

Sin embargo, la IA comienza a ser de vital importancia en el ámbito de la defensa. La capacidad que tienen de aprender por su cuenta, mediante el análisis de patrones en la información, les permite formarse y la posibilidad de ejecutar ciertas tareas por sí solas; esto resulta crucial en el ámbito...


Peligros en la industria aérea

La informática tiene innumerables usos en la vida diaria, todos los avances desde la creación del primer ordenador hasta el día de hoy han ayudado al desarrollo humano, pero al igual que los candados se crearon para ayudar a proteger tus pertenencias, no se tardó mucho en poder reventarlos creando...

Cada día salen nuevos casos de ciberdelincuencia que afectan a entornos muy distintos, desde empresas pequeñas por no tener las protecciones necesarias, gobiernos que filtran datos sensibles, páginas web e incluso se han causado ataques a sectores donde un pequeño fallo podría provocar miles de...


Ransomware: ¿Aceptamos el rescate o no?

En un ataque ransomware, un software maligno corta el acceso de una empresa infectada a partes de su propio sistema. La única manera de recuperar este acceso suele ser pagando el rescate que dicten los atacantes. Pagarlo podría considerarse como financiar el ciberterrorismo, pero no pagarlo...

Desgraciadamente, cada vez son más estas víctimas. Según los datos publicados por el FBI, los ataques de tipo ransomware han aumentado un 350% en los últimos dos años. Hoy en día, se estima que cada 15 segundos, una empresa recibe uno de estos ataques. El informe de ciberseguridad 2020 por...


El aumento y alcance de los ciberataques en los últimos meses

A pesar de llevar más de un año de teletrabajo y con unas perspectivas de cambio hacia modelos de trabajo a distancia/presencial, cuatro quintas partes (82%) de los negocios aún están preocupados por los riesgos de seguridad de los empleados que teletrabajan.  Esta es una de las conclusiones clave...

De hecho, entre quienes han sufrido un fallo de seguridad, dos de cada cinco (41%) sucedieron durante el último año. Esta cifra prácticamente se ha duplicado desde el 21% en 2019, lo cual supone un importante cambio de la amenaza que se plantea. Globalmente, los programas maliciosos (54%) son la...


Indra lidera el mayor proyecto de Ciberdefensa europeo

Indra liderará uno de los proyectos de ciberdefensa más ambiciosos que se han puesto en marcha hasta la fecha en Europa y que será clave para asegurar la superioridad de los estados miembro en las misiones en las que participen en el futuro.  La compañía trabajará codo con codo con la industria...

ECySAP es un proyecto financiado por los Fondos para el Desarrollo de la Industria de la Defensa (EDIDP) que tendrá continuidad dentro del proyecto de desarrollo del futuro Sistema de Mando y Control Estratégico (C2) europeo, que lidera España, y que está ligado a un Acuerdo de Cooperación...


Génesis Market, el mercado de identidades de la Dark Web

La venta ilegal de datos personales de un usuario no es algo novedoso en internet, de hecho es el fraude en línea más común de todos. Ante esta tendencia que cada vez aumenta más con los años, las tiendas online y bancos, entre otros,  han ido implementando nuevas capas y medidas adicionales de...

Hoy en día, todos tenemos una identidad digital, no solo un nombre de usuario y una contraseña, sino también un comportamiento en línea completo que se puede utilizar para determinar quiénes somos. Estas identidades digitales corresponden a nuestro tipo de ordenador, el navegador utilizado, la...


Thales y Atos crean Athea para competir en el área de big data e inteligencia artificial para defensa y seguridad

Atos y Thales anuncian la creación de Athea, una joint venture que desarrollará una plataforma soberana de big data e inteligencia artificial para los actores del sector público y privado en los mercados de defensa, inteligencia y seguridad interior. Athea aprovechará la experiencia adquirida por...

Con el aumento exponencial en la cantidad de fuentes de información y la mayor presión para responder más rápido a problemas potenciales, las agencias estatales necesitan administrar volúmenes cada vez mayores de datos heterogéneos y acelerar el desarrollo de nuevas aplicaciones de inteligencia...


Regulación de las tecnologías de reconocimiento facial y de otras inteligencias artificiales: controversias e interrogantes.

En abril de este año la Comisión Europea ha presentado la primera normativa sobre Inteligencia Artificial que introduce un contexto legal para estas nuevas tecnologías.

Esta normativa busca garantizar la seguridad y dar un marco legal para la introducción de estas nuevas tecnologías creando niveles de riesgo y, entre otros supuestos, prohibiendo el reconocimiento facial bajo ciertas circunstancias. La propuesta de la Comisión Europa para regular la Inteligencia ...


‘Regalo envenenado’: China espía a la Unión Africana

En un periodo de 5 años China espió las comunicaciones de la Unión Africana en Addis Abeba, Etiopía. Desde 2012 el espionaje por parte de China pasó desapercibida hasta que administradores de red de la UA la descubrieron en enero de 2017.

Según una investigación realizada por Le Monde, los chinos, que donaron y construyeron la nueva sede, equiparon el edificio con dispositivos ocultos de audio y transfirieron datos todas las noches desde el centro de datos de la UA a servidores en Shanghái. En enero de 2012 se inauguró la sede,...


Un ataque ransomware afecta a más de 50 millones de habitantes en USA

Ya queda tiempo atrás y hasta parecen de película los secuestros a personas, esos donde dos atacantes secuestraban a un alto cargo de alguna empresa famosa con el objetivo de pedir un rescate de mucho dinero a cambio de no hacerle daño y acabar liberándolo. Esto, aunque ocurriese de forma más...

Debido a la pandemia, muchas empresas se han visto obligadas a crear infraestructuras para poder trabajar en remoto, algo que no hicieron aplicando las mejores medidas de seguridad, por ello parece que no hay día en el que no salga una nueva noticia en la que una empresa o institución haya sufrido...


Seguridad en sistemas espaciales

Los sistemas espaciales, desde robots interplanetarios hasta satélites de orbita baja, son susceptibles a ciberataques ya que pese a lo sofisticada que es la tecnología que emplean, sus sistemas de ciberseguridad son bastante limitados y tienen una clara deficiencia de estandarización ya que, en la ...

En los inicios de la era espacial, las organizaciones como el Pentágono, tenían una constelación de satélites llamada Iridium en la que no se tomaron la molestia de establecer un plan de ciberseguridad porque consideraban que la tecnología era demasiado avanzada como para que un atacante pueda...


AIG advierte que el coste de los cibersiniestros de ransomware se ha multiplicado por 60 entre 2015 y 2020

AIG ha advertido del agravamiento del impacto financiero de los ciberataques, especialmente del secuestro de datos, en los últimos cinco años, en los que se ha multiplicado por 60, en un webinar sobre ‘Ransomware: aviso para mejorar la resiliencia’ celebrado el 29 de abril y en el que participaron...

El objetivo del seminario digital era ofrecer los 20 años de experiencia de AIG en ciberriesgos para “ayudar a los asegurados a mejorar su resiliencia ante posibles ataques”, en palabras de Mario Díaz-Guardamino, director de Desarrollo de Negocio de AIG Iberia, quien en la apertura del evento...


La ciberseguridad usada en defensa llega al entorno empresarial con SafeDoor , el único capaz de anular ataques eléctricos

El sistema SafeDoor, que detecta en segundos cualquier posible amenaza dentro de un dispositivo USB, es actualmente el único del mercado capaz de anular ataques eléctricos. Grupo CMC ha firmado un acuerdo de colaboración con la empresa española authUSB, especializada en el desarrollo de soluciones...

De este modo, ambas compañías responden a la creciente necesidad por parte de las organizaciones de mejorar la seguridad relacionada con la conexión de dispositivos de almacenamiento USB, propios o de terceros, en sus equipos. La solución, del tamaño de un transformador, detecta en segundos...


Windows, Zoom, Safari y Chrome hackeados en la Pwn2Own de 2021

Los grandes avances tecnológicos a la par de la necesidad de mantener resguardada información vital en la red de empresas, negocios y personas de todo el mundo obligan a que la ciberseguridad continué mejorando.  ¿Sabes qué tan seguro es Zoom, Apple, Microsoft Exchange y Ubuntu Desktop? En 2021 se ...

La batalla por la seguridad de la información Instalar antivirus para detectar intrusos a tiempo y la presencia de programas maliciosos son algunas de las prácticas asertivas que contribuyen a la protección de la seguridad informática. Al hablar de seguridad de la información, no solo se hace...


5G, ¿nuevas oportunidades o nuevas amenazas?

Las siglas 5G hacen referencia a la quinta generación de tecnologías y estándares para comunicación inalámbrica que se espera revolucione el mundo de las telecomunicaciones, y prácticamente todos los sectores, debido a la mejora sustancial respeto a su predecesor, el 4G, e incluso sobre otras...

Si a eso sumamos al aumento de dispositivos que se pueden conectar por kilómetro cuadrado, el ancho de banda amplio, una cobertura cercana al 100% y el ahorro energético en dispositivos se puede decir sin miedo que estamos ante una gran oportunidad para encontrar nuevos modelos de negocio, pero...


El primer taller ilegal de fabricación de armas 3D en España

Ocurrió el pasado 14 de  septiembre, pero no ha sido hasta el día 18 de abril que se levantó el secreto de sumario y se hizo público. Se trata del primer taller ilegal de fabricación de armas 3D en España.

Durante el registro se incautó 2 impresoras 3D, 11 bobinas de filamento para impresoras 3D, además de diversos dispositivos informáticos utilizados para la fabricación. También se intervinieron 19 armazones de arma corta, 9 cargadores, 2 silenciadores, 2 correderas de arma corta sin numeración, 2...


El problema del futuro que ya está aquí: Impresoras 3D

La pólvora fue inventada en China para usos ociosos y de investigación, principalmente fuegos artificiales, de todos modos, no se tardó mucho en darle un nuevo uso más armamentístico. El día 14 de septiembre de 2020 la policía arrestó a un hombre con un taller ilegal de impresoras 3D en España. A...

Las impresoras 3D cada día son más asequibles y llegará un punto, que al igual que las impresoras convencionales, las impresoras 3D estarán en la mayoría de hogares ofreciendo un uso lúdico y para trabajos más específicos… Y si no se regula que cosas se pueden imprimir y que no, podrían surgir...


El "Internet de las cosas" en el campo de batalla

Con el paso de los años tanto Internet como la tecnología en general se han convertido en parte esencial de nuestras vidas, por lo que esta, ha ido evolucionando cada vez más hasta puntos prácticamente inimaginables desde hace una década. 

Hace unos años apareció el denominado IoT (Internet of Things) o Internet de las cosas, este concepto surge de la idea de conectar a la red objetos que van desde una simple bombilla hasta complejos dispositivos médicos con el objetivo de facilitar las tareas al usuario e incluso automatizar...