¿Desea recibir notificaciones de www.defensa.com?
X
Domingo, 6 de abril de 2025 Iniciar Sesión Suscríbase
MENU

‘Regalo envenenado’: China espía a la Unión Africana

En un periodo de 5 años China espió las comunicaciones de la Unión Africana en Addis Abeba, Etiopía. Desde 2012 el espionaje por parte de China pasó desapercibida hasta que administradores de red de la UA la descubrieron en enero de 2017.

Según una investigación realizada por Le Monde, los chinos, que donaron y construyeron la nueva sede, equiparon el edificio con dispositivos ocultos de audio y transfirieron datos todas las noches desde el centro de datos de la UA a servidores en Shanghái. En enero de 2012 se inauguró la sede,...


Un ataque ransomware afecta a más de 50 millones de habitantes en USA

Ya queda tiempo atrás y hasta parecen de película los secuestros a personas, esos donde dos atacantes secuestraban a un alto cargo de alguna empresa famosa con el objetivo de pedir un rescate de mucho dinero a cambio de no hacerle daño y acabar liberándolo. Esto, aunque ocurriese de forma más...

Debido a la pandemia, muchas empresas se han visto obligadas a crear infraestructuras para poder trabajar en remoto, algo que no hicieron aplicando las mejores medidas de seguridad, por ello parece que no hay día en el que no salga una nueva noticia en la que una empresa o institución haya sufrido...


Seguridad en sistemas espaciales

Los sistemas espaciales, desde robots interplanetarios hasta satélites de orbita baja, son susceptibles a ciberataques ya que pese a lo sofisticada que es la tecnología que emplean, sus sistemas de ciberseguridad son bastante limitados y tienen una clara deficiencia de estandarización ya que, en la ...

En los inicios de la era espacial, las organizaciones como el Pentágono, tenían una constelación de satélites llamada Iridium en la que no se tomaron la molestia de establecer un plan de ciberseguridad porque consideraban que la tecnología era demasiado avanzada como para que un atacante pueda...


AIG advierte que el coste de los cibersiniestros de ransomware se ha multiplicado por 60 entre 2015 y 2020

AIG ha advertido del agravamiento del impacto financiero de los ciberataques, especialmente del secuestro de datos, en los últimos cinco años, en los que se ha multiplicado por 60, en un webinar sobre ‘Ransomware: aviso para mejorar la resiliencia’ celebrado el 29 de abril y en el que participaron...

El objetivo del seminario digital era ofrecer los 20 años de experiencia de AIG en ciberriesgos para “ayudar a los asegurados a mejorar su resiliencia ante posibles ataques”, en palabras de Mario Díaz-Guardamino, director de Desarrollo de Negocio de AIG Iberia, quien en la apertura del evento...


La ciberseguridad usada en defensa llega al entorno empresarial con SafeDoor , el único capaz de anular ataques eléctricos

El sistema SafeDoor, que detecta en segundos cualquier posible amenaza dentro de un dispositivo USB, es actualmente el único del mercado capaz de anular ataques eléctricos. Grupo CMC ha firmado un acuerdo de colaboración con la empresa española authUSB, especializada en el desarrollo de soluciones...

De este modo, ambas compañías responden a la creciente necesidad por parte de las organizaciones de mejorar la seguridad relacionada con la conexión de dispositivos de almacenamiento USB, propios o de terceros, en sus equipos. La solución, del tamaño de un transformador, detecta en segundos...


Windows, Zoom, Safari y Chrome hackeados en la Pwn2Own de 2021

Los grandes avances tecnológicos a la par de la necesidad de mantener resguardada información vital en la red de empresas, negocios y personas de todo el mundo obligan a que la ciberseguridad continué mejorando.  ¿Sabes qué tan seguro es Zoom, Apple, Microsoft Exchange y Ubuntu Desktop? En 2021 se ...

La batalla por la seguridad de la información Instalar antivirus para detectar intrusos a tiempo y la presencia de programas maliciosos son algunas de las prácticas asertivas que contribuyen a la protección de la seguridad informática. Al hablar de seguridad de la información, no solo se hace...


5G, ¿nuevas oportunidades o nuevas amenazas?

Las siglas 5G hacen referencia a la quinta generación de tecnologías y estándares para comunicación inalámbrica que se espera revolucione el mundo de las telecomunicaciones, y prácticamente todos los sectores, debido a la mejora sustancial respeto a su predecesor, el 4G, e incluso sobre otras...

Si a eso sumamos al aumento de dispositivos que se pueden conectar por kilómetro cuadrado, el ancho de banda amplio, una cobertura cercana al 100% y el ahorro energético en dispositivos se puede decir sin miedo que estamos ante una gran oportunidad para encontrar nuevos modelos de negocio, pero...


El primer taller ilegal de fabricación de armas 3D en España

Ocurrió el pasado 14 de  septiembre, pero no ha sido hasta el día 18 de abril que se levantó el secreto de sumario y se hizo público. Se trata del primer taller ilegal de fabricación de armas 3D en España.

Durante el registro se incautó 2 impresoras 3D, 11 bobinas de filamento para impresoras 3D, además de diversos dispositivos informáticos utilizados para la fabricación. También se intervinieron 19 armazones de arma corta, 9 cargadores, 2 silenciadores, 2 correderas de arma corta sin numeración, 2...


El problema del futuro que ya está aquí: Impresoras 3D

La pólvora fue inventada en China para usos ociosos y de investigación, principalmente fuegos artificiales, de todos modos, no se tardó mucho en darle un nuevo uso más armamentístico. El día 14 de septiembre de 2020 la policía arrestó a un hombre con un taller ilegal de impresoras 3D en España. A...

Las impresoras 3D cada día son más asequibles y llegará un punto, que al igual que las impresoras convencionales, las impresoras 3D estarán en la mayoría de hogares ofreciendo un uso lúdico y para trabajos más específicos… Y si no se regula que cosas se pueden imprimir y que no, podrían surgir...


El "Internet de las cosas" en el campo de batalla

Con el paso de los años tanto Internet como la tecnología en general se han convertido en parte esencial de nuestras vidas, por lo que esta, ha ido evolucionando cada vez más hasta puntos prácticamente inimaginables desde hace una década. 

Hace unos años apareció el denominado IoT (Internet of Things) o Internet de las cosas, este concepto surge de la idea de conectar a la red objetos que van desde una simple bombilla hasta complejos dispositivos médicos con el objetivo de facilitar las tareas al usuario e incluso automatizar...


Operaciones cibernéticas en ámbitos militares. Guerra de Irak 2007

Las Operaciones Cibernéticas Tácticas (OCT) están sujetas a numerosas restricciones, lo que explica por qué se han utilizado tan poco. Estas son difíciles de integrar en el ciclo tradicional de objetivos de las fuerzas convencionales debido a su largo tiempo de planificación y desarrollo. Las armas ...

Durante la guerra de Irak de 2007, Estados Unidos llevó a cabo una OCT. con la cual lograron obtener una capacidad táctica encubierta, basada en tres componentes clave que les ofreció ventaja frente a la insurgencia iraquí.  ¿Cuáles son estos componentes? Primero, la NSA correlacionó los...


Drones, los nuevos soldados

Cada día tenemos más presente en nuestra vida cotidiana el uso de drones y los podemos obtener de manera muy sencilla, ya sea por Internet o en cualquier tienda física. ¿Pero que es un dron? Un dron es un vehículo aéreo no tripulado.

Hablaremos del uso de esta tecnología en el ámbito militar, cuyo objetivo es obtener lo máximo del enemigo sacrificando lo mínimo. Entre las utilidades que se le pueden dar en este ámbito podemos ver su uso en reconocimiento táctico, vigilancia o guerra electrónica entre otros. Hay momentos en que ...


Las Fuerzas Armadas de Brasil en el mayor ejercicio de Ciberdefensa del mundo

El Ejército, la Armada y la Fuerza Aérea de Brasil han dado otro paso en el desarrollo de tecnologías de ciberdefensa. Hasta el pasado jueves, 15 de abril, han participado en el mayor y más complejo ejercicio internacional de ciberdefensa de doble acción (ataque contra defensa) del mundo, Locked...

Organizado por el Centro de Excelencia en Ciberdefensa Cooperativa (CCDCOE), organismo vinculado a la Organización del Tratado del Atlántico Norte (OTAN), el ejercicio se llevó a cabo de forma remota y reunió a más de 2 mil expertos cibernéticos de 32 países. El único representante de América...


Hasta el último chip cuenta, como proteger todos los dispositivos IoT ante ataques y amenazas

El internet de las cosas (Internet of Things [IoT]) es una tecnología que apareció gracias a la evolución de las redes informáticas y de la capacidad de implantar dispositivos electrónicos en objetos cotidianos con una mayor facilidad debido a un menor coste tanto de espacio como de recursos. Esta...

Esto tuvo un inconveniente muy importante, tan importante como su protección frente a ataques informáticos. Muchos dispositivos carecían de parches de seguridad y poseían una gran cantidad de vulnerabilidades. El mundo del IoT tiene una variante que se llama IoMT (Internet of Military Things) o...


Los soldados del futuro estarán equipados con realidad virtual, ¿todo ventajas o nuevas vulnerabilidades?

Desde que las cámaras se han podido adherir a dispositivos cada vez más pequeños y se conseguido más versatilidad, el tratamiento de imágenes ha comenzado a cobrar más protagonismo. Posteriormente se dio un salto al tratamiento de información en formato video.

Hoy en día, las cámaras que tenemos en nuestros Smartphones Son muchísimo más potentes de lo que nosotros podemos imaginar y lo mejor, es que no sirven solo para capturar fotos o videos, sino que se les ha conseguido dotar de funcionalidades que hasta hace pocos años se pensaba que era ciencia...


Una impresionante filtración de facebook muestra numerosos datos sensibles de los usuarios

Las redes sociales son una de las herramientas más exitosas que ha conseguido inventar el ser humano desde la aparición de los ordenadores personales. Una red social es un sitio web en el cual cada individuo tiene su propio perfil y se identifica compartiendo artículos, fotos, textos, enlaces…

El ser humano, es un ser social y la informática le ha dado el poder de estar conectado con las personas que más aprecia como nunca ha podido antes. Las redes sociales en general, tienen una gran cantidad de ventajas, pero el problema viene cuando hablamos de los datos que hay en ellas. Lo...


Ciberataque de hackers estafa a la argentina FADEA cerca de medio millón de dólares

La Justicia Federal de Córdoba analiza una estafa digital de la que fue víctima la estatal Fábrica Argentina de Aviones (FADEA). La denuncia es por transferencias internacionales que suman casi medio millón de dólares realizadas desde la FADEA a “personas aún no identificadas” que “simularon...

Advent, con sede en Estados Unidos, se dedica al diseño, fabricación y certificación de productos y componentes de aviones. Con comunicaciones “apócrifas” lograron que la empresa estatal realizara transferencias suponiendo que estaba cumpliendo con el pago de partes. Según la información...


Atos firma un acuerdo de distribución de productos de ciberseguridad con Komsa en Alemania

Atos seleccionado a Komsa, empresa distribuidora y proveedora de servicios europeos de tecnología de comunicación, para distribuir sus productos de ciberseguridad en Alemania, ayudando a las empresas locales a proteger sus datos mientras se embarcan en iniciativas de transformación digital y en la...

A partir de ahora, la cartera de Evidian de Atos para la gestión de identidades y accesos se distribuirá a través de la red de socios de canal de ciberseguridad de Komsa en toda Alemania. El acuerdo entre ambas empresas se ampliará posteriormente a los módulos de seguridad de hardware Trustway para ...


Atos completa la adquisición de la empresa de ciberseguridad Motiv

Atos ha completado la adquisición de Motiv ICT Security, proveedor independiente de servicios de seguridad gestionados (MSS) de los Países Bajos. Este movimiento refuerza la posición de la empresa como proveedor de servicios de seguridad gestionados al fortalecer las capacidades locales del grupo y ...

Esta adquisición de ciberseguridad se une a las de Paladion, digital.security, SEC Consult y, más recientemente, In Fidem, realizadas en los últimos meses en varios países.


Atos participa en el proyecto europeo "Ensuresec" creado para proteger al comercio electrónico frente a ciberataques

Atos participa en el proyecto europeo “Ensuresec”  destinado proteger el ecosistema de comercio electrónico del mercado único digital europeo ante los crecientes riesgos cibernéticos. El proyecto abordará las amenazas digitales que pueden surgir de la presentación de productos y servicios en las...

De acuerdo con Kantar, el comercio electrónico en España ha aumentado un 26% en un año y, de acuerdo con IAB, un 23% de los consumidores españoles solo utiliza la modalidad online para hacer sus compras. Sin embargo, este crecimiento representa también un incremento en los ataques cibernéticos que...