Identificando usuarios y haciendo profiling de objetivos en la Wifi del avión
A estas alturas, es probable que muchos de nosotros tengamos claro los diferentes tipos de riesgos que involucran el uso de redes inalámbricas. Tanto desde el punto de vista de gestionar la seguridad...
View ArticleY tú, ¿has dejado ya de cambiar las contraseñas periódicamente?
Se atribuye a Bernard Shaw la frase de que los políticos y los pañales deben cambiarse a menudo… y por las mismas razones. Pero… ¿Y las contraseñas? Hasta ahora, la mayoría ha dado por hecho que...
View ArticlePor qué entregas tarde tus proyectos y qué puedes hacer para remediarlo
«Cualquier persona que cause daño al pronosticar debe ser tratada como un tonto o como un mentiroso. Algunos pronosticadores causan más daño a la sociedad que los criminales.» —Nassim Taleb, El cisne...
View ArticleFallo en WhatsApp: a grandes errores, peores conclusiones
Los sucesos que ocurren (malos o buenos) nos permiten avanzar y mejorar gracias a las conclusiones, enseñanzas o experiencias que podemos extraer de ellos. Sin aprendizaje, los eventos propios o...
View ArticleTus sentimientos influyen en tu percepción del riesgo y del beneficio más de...
«La seguridad es tanto un sentimiento como una realidad.» —Bruce Schneier Daniel Gardner abre su libro The Science of Fear con la estremecedora historia de los atentados del 11S en EEUU: «Y así, en...
View ArticleImplementando ciberseguridad desde cero (Parte 1)
Cuando aún no se ha implementado ciberseguridad o no se invertido en ella, es muy común preguntarse ¿cómo empiezo?, ¿qué estándares utilizo?, ¿qué controles elijo?, ¿esta tecnología realmente nos...
View ArticleImplementando ciberseguridad desde cero (Parte 2)
Con el objetivo de continuar con el post publicado en nuestro blog hace unos días sobre “Cómo implementar Ciberseguridad desde cero”, continuamos con nuestros consejos de cómo empezar a implementar...
View ArticlePymes y ciberseguridad, ¿por dónde empiezo?
Según un estudio de Kaspersky Lab y Ponemon Institut, el 60 % de las pymes que sufren un ataque informático desaparece en los seis meses siguientes Las grandes empresas son conscientes de los riesgos...
View ArticleRecuperación de datos y borrado seguro
En este articulo vamos a tratar dos problemáticas igual de importantes, por un lado la recuperación de datos y por otro, la destrucción de datos o borrado seguro. ¿Bajo que condiciones se pueden...
View ArticleVerificación en dos pasos en WhatsApp, ¿seguridad o engaño?
WhatsApp es la aplicación de mensajería mas usada en el mundo con alrededor de 1,5 Billones de usuarios en más de 180 países. Para mejorar la seguridad de estas aplicaciones cada día mas usadas, estas...
View ArticleDescarga gratis nuestro nuevo libro: “Decisiones Irracionales en...
En el universo transmedia de Blade Runner, los replicantes son seres humanos artificiales fabricados mediante bioingeniería por Tyrell Corporation. Resultan indistinguibles físicamente de un humano,...
View ArticleLa importancia de la ciberseguridad en las Pymes
¿Sabías que las pymes representan a la mayoría de trabajadores españoles, rondando el 70 % de los inscritos en la Seguridad Social? Este porcentaje demuestra lo importante que es y debe ser la...
View ArticleUn resumen de Melilla SecureTIC 2020
“Una meta sin un plan, es sólo un deseo”. O dicho de otra forma, al hablar de cambios sustanciales, no sirve sólo quedarse en buenas intenciones, debemos dar pasos en la dirección adecuada....
View ArticleLas “Third Party Cookies” y cómo las maneja cada navegador
A pocos les resulta extraño el término third party cookie. El talón de Aquiles respecto de la privacidad en la web. La cosa funciona así: tú te has logueado en un sitio web tipo red social, por poner...
View ArticleDecálogo de recomendaciones sobre la ciberamenaza iraní
Hace ya unos años que la popular “guerra fría”, tan prolífica en el cine de los 80, se ha trasladado a los datos. Entre las potencias mundiales rivales, la ciberguerra y el ciberespionaje se han...
View ArticleCiberataques a infraestructuras sanitarias
En el momento de escribir este artículo parece que la cibercrisis del hospital de Torrejón ya está contenida y podemos respirar aliviados, pero, ¿hasta cuándo? En mi doble faceta de sanitario y ciber,...
View ArticleSi WhatsApp cifra las comunicaciones, ¿dónde está la clave?
Desde 2016 las comunicaciones de WhatsApp se cifran extremo a extremo. Como bien sabes, para cifrar se necesita una clave de cifrado: ¿te la han pedido alguna vez estas apps de mensajería? La cuestión...
View ArticleScratch, programación al alcance de todos (parte 1)
Scratch es un lenguaje y plataforma para la introducción a la programación que ha adquirido bastante popularidad durante los últimos años. Es un proyecto desarrollado por el MIT con la idea de acercar...
View Article¿Preparados para un incidente de ciberseguridad? (parte 2)
Con el objetivo de continuar con el anterior post en el que hablábamos sobre estar preparados para incidentes de ciberseguridad, seguimos en esta segunda parte con el proceso de Business Continuity...
View ArticleScratch, programación al alcance de todos (parte 2)
Scratch y su estructura de bloques Como ya os comentamos en la primera parte de este post sobre Scratch, el programa está organizado a través de una estructura de bloques que actúan como un puzle....
View Article