¿Desea recibir notificaciones de www.defensa.com?
X
Jueves, 2 de mayo de 2024 Iniciar Sesión Suscríbase

El "Internet de las cosas" en el campo de batalla

Con el paso de los años tanto Internet como la tecnología en general se han convertido en parte esencial de nuestras vidas, por lo que esta, ha ido evolucionando cada vez más hasta puntos prácticamente inimaginables desde hace una década. 

Hace unos años apareció el denominado IoT (Internet of Things) o Internet de las cosas, este concepto surge de la idea de conectar a la red objetos que van desde una simple bombilla hasta complejos dispositivos médicos con el objetivo de facilitar las tareas al usuario e incluso automatizar...


Operaciones cibernéticas en ámbitos militares. Guerra de Irak 2007

Las Operaciones Cibernéticas Tácticas (OCT) están sujetas a numerosas restricciones, lo que explica por qué se han utilizado tan poco. Estas son difíciles de integrar en el ciclo tradicional de objetivos de las fuerzas convencionales debido a su largo tiempo de planificación y desarrollo. Las armas ...

Durante la guerra de Irak de 2007, Estados Unidos llevó a cabo una OCT. con la cual lograron obtener una capacidad táctica encubierta, basada en tres componentes clave que les ofreció ventaja frente a la insurgencia iraquí.  ¿Cuáles son estos componentes? Primero, la NSA correlacionó los...


Drones, los nuevos soldados

Cada día tenemos más presente en nuestra vida cotidiana el uso de drones y los podemos obtener de manera muy sencilla, ya sea por Internet o en cualquier tienda física. ¿Pero que es un dron? Un dron es un vehículo aéreo no tripulado.

Hablaremos del uso de esta tecnología en el ámbito militar, cuyo objetivo es obtener lo máximo del enemigo sacrificando lo mínimo. Entre las utilidades que se le pueden dar en este ámbito podemos ver su uso en reconocimiento táctico, vigilancia o guerra electrónica entre otros. Hay momentos en que ...


Las Fuerzas Armadas de Brasil en el mayor ejercicio de Ciberdefensa del mundo

El Ejército, la Armada y la Fuerza Aérea de Brasil han dado otro paso en el desarrollo de tecnologías de ciberdefensa. Hasta el pasado jueves, 15 de abril, han participado en el mayor y más complejo ejercicio internacional de ciberdefensa de doble acción (ataque contra defensa) del mundo, Locked...

Organizado por el Centro de Excelencia en Ciberdefensa Cooperativa (CCDCOE), organismo vinculado a la Organización del Tratado del Atlántico Norte (OTAN), el ejercicio se llevó a cabo de forma remota y reunió a más de 2 mil expertos cibernéticos de 32 países. El único representante de América...


Hasta el último chip cuenta, como proteger todos los dispositivos IoT ante ataques y amenazas

El internet de las cosas (Internet of Things [IoT]) es una tecnología que apareció gracias a la evolución de las redes informáticas y de la capacidad de implantar dispositivos electrónicos en objetos cotidianos con una mayor facilidad debido a un menor coste tanto de espacio como de recursos. Esta...

Esto tuvo un inconveniente muy importante, tan importante como su protección frente a ataques informáticos. Muchos dispositivos carecían de parches de seguridad y poseían una gran cantidad de vulnerabilidades. El mundo del IoT tiene una variante que se llama IoMT (Internet of Military Things) o...


Los soldados del futuro estarán equipados con realidad virtual, ¿todo ventajas o nuevas vulnerabilidades?

Desde que las cámaras se han podido adherir a dispositivos cada vez más pequeños y se conseguido más versatilidad, el tratamiento de imágenes ha comenzado a cobrar más protagonismo. Posteriormente se dio un salto al tratamiento de información en formato video.

Hoy en día, las cámaras que tenemos en nuestros Smartphones Son muchísimo más potentes de lo que nosotros podemos imaginar y lo mejor, es que no sirven solo para capturar fotos o videos, sino que se les ha conseguido dotar de funcionalidades que hasta hace pocos años se pensaba que era ciencia...


Una impresionante filtración de facebook muestra numerosos datos sensibles de los usuarios

Las redes sociales son una de las herramientas más exitosas que ha conseguido inventar el ser humano desde la aparición de los ordenadores personales. Una red social es un sitio web en el cual cada individuo tiene su propio perfil y se identifica compartiendo artículos, fotos, textos, enlaces…

El ser humano, es un ser social y la informática le ha dado el poder de estar conectado con las personas que más aprecia como nunca ha podido antes. Las redes sociales en general, tienen una gran cantidad de ventajas, pero el problema viene cuando hablamos de los datos que hay en ellas. Lo...


Ciberataque de hackers estafa a la argentina FADEA cerca de medio millón de dólares

La Justicia Federal de Córdoba analiza una estafa digital de la que fue víctima la estatal Fábrica Argentina de Aviones (FADEA). La denuncia es por transferencias internacionales que suman casi medio millón de dólares realizadas desde la FADEA a “personas aún no identificadas” que “simularon...

Advent, con sede en Estados Unidos, se dedica al diseño, fabricación y certificación de productos y componentes de aviones. Con comunicaciones “apócrifas” lograron que la empresa estatal realizara transferencias suponiendo que estaba cumpliendo con el pago de partes. Según la información...


Atos firma un acuerdo de distribución de productos de ciberseguridad con Komsa en Alemania

Atos seleccionado a Komsa, empresa distribuidora y proveedora de servicios europeos de tecnología de comunicación, para distribuir sus productos de ciberseguridad en Alemania, ayudando a las empresas locales a proteger sus datos mientras se embarcan en iniciativas de transformación digital y en la...

A partir de ahora, la cartera de Evidian de Atos para la gestión de identidades y accesos se distribuirá a través de la red de socios de canal de ciberseguridad de Komsa en toda Alemania. El acuerdo entre ambas empresas se ampliará posteriormente a los módulos de seguridad de hardware Trustway para ...


Atos completa la adquisición de la empresa de ciberseguridad Motiv

Atos ha completado la adquisición de Motiv ICT Security, proveedor independiente de servicios de seguridad gestionados (MSS) de los Países Bajos. Este movimiento refuerza la posición de la empresa como proveedor de servicios de seguridad gestionados al fortalecer las capacidades locales del grupo y ...

Esta adquisición de ciberseguridad se une a las de Paladion, digital.security, SEC Consult y, más recientemente, In Fidem, realizadas en los últimos meses en varios países.


Atos participa en el proyecto europeo "Ensuresec" creado para proteger al comercio electrónico frente a ciberataques

Atos participa en el proyecto europeo “Ensuresec”  destinado proteger el ecosistema de comercio electrónico del mercado único digital europeo ante los crecientes riesgos cibernéticos. El proyecto abordará las amenazas digitales que pueden surgir de la presentación de productos y servicios en las...

De acuerdo con Kantar, el comercio electrónico en España ha aumentado un 26% en un año y, de acuerdo con IAB, un 23% de los consumidores españoles solo utiliza la modalidad online para hacer sus compras. Sin embargo, este crecimiento representa también un incremento en los ataques cibernéticos que...


España aprueba un plan estratégico para reforzar la lucha contra la cibercriminalidad

El Ministerio del Interior español ha elaborado y puesto en marcha un Plan Estratégico contra la Ciberseguridad con el objetivo de potenciar las capacidades para detectar, prevenir y perseguir esta modalidad delictiva y generar un nuevo impulso operativo que garantice la protección de los derechos...

El plan estratégico diseñado por la Secretaría de Estado de Seguridad pone el foco en la prevención; en la cooperación entre las diferentes Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y los operadores jurídicos; en la dotación de capacidades suficientes y adecuadas para articular respuestas...


Siemens nombra a Karen Gaines responsable global de Ciberdefensa y operará desde Madrid

Siemens ha decidido reforzar su apuesta por la ciberseguridad con el fichaje y nombramiento de Karen Gaines, como responsable global de Ciberdefensa, uno de los cinco verticales en los que la multinacional ha dividido el ámbito de la seguridad y protección contra el cibercrimen. Además del área de...

Natalia Oropeza, Chief Cybersecurity Officer de Siemens, señaló “estoy orgullosa de contar a partir de ahora en mi equipo con Karen, una de las profesionales del sector más reputadas y con mayor experiencia. Karen nos ayudará a ofrecer aún un mejor servicio a nuestros clientes y a avanzar hacia la...


Navantia y Telefónica desarrollarán juntas proyectos de ciberseguridad y seguridad tecnológica integral para la Defensa y el sector naval

Las dos empresas han identificado varios proyectos estratégicos en los que esta colaboración se pondrá en práctica, incluyendo oportunidades internacionales en países como Perú y Chile. En el ámbito nacional, ambas compañías trabajarán conjuntamente en la ciberseguridad del submarino S80 y de las...

Telefónica Tech, holding de negocios digitales de Telefónica, y Navantia colaborarán en el diseño, suministro, configuración e implantación de soluciones y tecnologías de ciberseguridad y en servicios relacionados, así como en simulación, capacitación y entrenamiento. La colaboración se extenderá...


El sector industrial de la Defensa, nuevo objetivo del grupo de amenazas persistentes Lazarus

Los investigadores de Kaspersky han identificado una nueva campaña, hasta ahora desconocida, de Lazarus, un actor de amenazas avanzadas muy prolífico y activo desde al menos 2009, vinculado a varias campañas multifacéticas. Desde principios de 2020, se ha dirigido a la industria de la Defensa con...

Lazarus es uno de los actores de amenazas más prolíficos de la actualidad. Activo desde 2009 aproximadamente, ha estado involucrado en campañas de ciberespionaje a gran escala, campañas de ransomware e incluso ataques contra el mercado de criptomonedas. Aunque los últimos años se ha centrado en...


Actualización de la Ley NIS

El día 28/1/2021, ha salido en el BOE el Real Decreto 43/2021, de 26 de enero, por el que se desarrolla el Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información. Vamos a hablar del Real Decreto-Ley de Seguridad de las Redes y Sistemas de la Información,...

El impacto de la Ley NIS lo podemos notar en que las infraestructuras críticas también verán incrementada su seguridad de la información, es más, esta ley está en sincronía con la Comisión Nacional para la Protección de las Infraestructuras Críticas de forma que esta identificará los servicios...


Clausuradas las IV Jornadas de Ciberseguridad TEDAE

Se han clausurado las IV Jornadas TEDAE de Ciberseguridad que ha reunido relevantes expertos del Ministerio de Defensa, la Guardia Civil, la Policía Nacional, el Departamento de Seguridad Nacional, INCIBE, CCN y de la empresa privada. A lo largo de dos sesiones, los más de 250 participantes han...

La sesión de hoy comenzó con la intervención de Luis Fernando Hernández García, de la Jefatura de Información de la Guardia Civil, quien compartió sus reflexiones sobre las amenazas y tendencias en los ciberataques, asegurando que a pesar de que España reciba ciberataques, éstos no son de impacto...


Honeypots o como tener a tus enemigos bajo control

Un honeypot, sistema trampa o señuelo, es una herramienta de la seguridad informática dispuesta en una red o sistema informático que simulan ser equipos vulnerables para ser el objetivo de un ataque.

Estos honeypots han ido evolucionando y actualmente se implementan en forma de honeynets que son redes enteras de honeypots que simulan sistemas completos, permitiendo así recabar mucha más información sobre los ataques. El honeypot puede estar configurado para que realice distintas acciones una ...


Hackeando satélites, o cómo China invadió a Estados Unidos en el espacio

Cuando se habla de ciberataques, siempre pensamos en los ocurridos dentro de nuestro planeta, pero; ¿es posible que estos se lleven a cabo también en el espacio?.  

Lo es, y así lo demuestra el ataque que sufrió Estados Unidos por parte de China hace algunos años, hecho que nos demuestra nuevamente el impacto y alcance que pueden llegar a tener los ataques informáticos de los que nos hacemos eco periódicamente. En este caso y gracias a un informe que...


Las predicciones de Fujitsu en ciberseguridad para 2021

Fujitsu ha mostrado a lo largo del año pasado el enorme riesgo que presenta, hoy más que nunca, el que las organizaciones busquen adoptar la transformación digital de forma inmediata y de ahí la necesidad de una seguridad plena, que asegure el desarrollo de sus negocios en esta etapa de...

Un desafío sin precedentes en el nuevo año que comienza. 10 elementos claves a proteger. Los próximos 12 meses traerán, sin duda, grandes desafíos y las organizaciones deben tomar medidas para mitigar su impacto, así como estar bien posicionadas para asegurar el crecimiento futuro. Por todo ello,...