¿Desea recibir notificaciones de www.defensa.com?
X
Miércoles, 9 de abril de 2025 Iniciar Sesión Suscríbase
MENU

España aprueba un plan estratégico para reforzar la lucha contra la cibercriminalidad

El Ministerio del Interior español ha elaborado y puesto en marcha un Plan Estratégico contra la Ciberseguridad con el objetivo de potenciar las capacidades para detectar, prevenir y perseguir esta modalidad delictiva y generar un nuevo impulso operativo que garantice la protección de los derechos...

El plan estratégico diseñado por la Secretaría de Estado de Seguridad pone el foco en la prevención; en la cooperación entre las diferentes Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y los operadores jurídicos; en la dotación de capacidades suficientes y adecuadas para articular respuestas...


Siemens nombra a Karen Gaines responsable global de Ciberdefensa y operará desde Madrid

Siemens ha decidido reforzar su apuesta por la ciberseguridad con el fichaje y nombramiento de Karen Gaines, como responsable global de Ciberdefensa, uno de los cinco verticales en los que la multinacional ha dividido el ámbito de la seguridad y protección contra el cibercrimen. Además del área de...

Natalia Oropeza, Chief Cybersecurity Officer de Siemens, señaló “estoy orgullosa de contar a partir de ahora en mi equipo con Karen, una de las profesionales del sector más reputadas y con mayor experiencia. Karen nos ayudará a ofrecer aún un mejor servicio a nuestros clientes y a avanzar hacia la...


Navantia y Telefónica desarrollarán juntas proyectos de ciberseguridad y seguridad tecnológica integral para la Defensa y el sector naval

Las dos empresas han identificado varios proyectos estratégicos en los que esta colaboración se pondrá en práctica, incluyendo oportunidades internacionales en países como Perú y Chile. En el ámbito nacional, ambas compañías trabajarán conjuntamente en la ciberseguridad del submarino S80 y de las...

Telefónica Tech, holding de negocios digitales de Telefónica, y Navantia colaborarán en el diseño, suministro, configuración e implantación de soluciones y tecnologías de ciberseguridad y en servicios relacionados, así como en simulación, capacitación y entrenamiento. La colaboración se extenderá...


El sector industrial de la Defensa, nuevo objetivo del grupo de amenazas persistentes Lazarus

Los investigadores de Kaspersky han identificado una nueva campaña, hasta ahora desconocida, de Lazarus, un actor de amenazas avanzadas muy prolífico y activo desde al menos 2009, vinculado a varias campañas multifacéticas. Desde principios de 2020, se ha dirigido a la industria de la Defensa con...

Lazarus es uno de los actores de amenazas más prolíficos de la actualidad. Activo desde 2009 aproximadamente, ha estado involucrado en campañas de ciberespionaje a gran escala, campañas de ransomware e incluso ataques contra el mercado de criptomonedas. Aunque los últimos años se ha centrado en...


Actualización de la Ley NIS

El día 28/1/2021, ha salido en el BOE el Real Decreto 43/2021, de 26 de enero, por el que se desarrolla el Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información. Vamos a hablar del Real Decreto-Ley de Seguridad de las Redes y Sistemas de la Información,...

El impacto de la Ley NIS lo podemos notar en que las infraestructuras críticas también verán incrementada su seguridad de la información, es más, esta ley está en sincronía con la Comisión Nacional para la Protección de las Infraestructuras Críticas de forma que esta identificará los servicios...


Clausuradas las IV Jornadas de Ciberseguridad TEDAE

Se han clausurado las IV Jornadas TEDAE de Ciberseguridad que ha reunido relevantes expertos del Ministerio de Defensa, la Guardia Civil, la Policía Nacional, el Departamento de Seguridad Nacional, INCIBE, CCN y de la empresa privada. A lo largo de dos sesiones, los más de 250 participantes han...

La sesión de hoy comenzó con la intervención de Luis Fernando Hernández García, de la Jefatura de Información de la Guardia Civil, quien compartió sus reflexiones sobre las amenazas y tendencias en los ciberataques, asegurando que a pesar de que España reciba ciberataques, éstos no son de impacto...


Honeypots o como tener a tus enemigos bajo control

Un honeypot, sistema trampa o señuelo, es una herramienta de la seguridad informática dispuesta en una red o sistema informático que simulan ser equipos vulnerables para ser el objetivo de un ataque.

Estos honeypots han ido evolucionando y actualmente se implementan en forma de honeynets que son redes enteras de honeypots que simulan sistemas completos, permitiendo así recabar mucha más información sobre los ataques. El honeypot puede estar configurado para que realice distintas acciones una ...


Hackeando satélites, o cómo China invadió a Estados Unidos en el espacio

Cuando se habla de ciberataques, siempre pensamos en los ocurridos dentro de nuestro planeta, pero; ¿es posible que estos se lleven a cabo también en el espacio?.  

Lo es, y así lo demuestra el ataque que sufrió Estados Unidos por parte de China hace algunos años, hecho que nos demuestra nuevamente el impacto y alcance que pueden llegar a tener los ataques informáticos de los que nos hacemos eco periódicamente. En este caso y gracias a un informe que...


Las predicciones de Fujitsu en ciberseguridad para 2021

Fujitsu ha mostrado a lo largo del año pasado el enorme riesgo que presenta, hoy más que nunca, el que las organizaciones busquen adoptar la transformación digital de forma inmediata y de ahí la necesidad de una seguridad plena, que asegure el desarrollo de sus negocios en esta etapa de...

Un desafío sin precedentes en el nuevo año que comienza. 10 elementos claves a proteger. Los próximos 12 meses traerán, sin duda, grandes desafíos y las organizaciones deben tomar medidas para mitigar su impacto, así como estar bien posicionadas para asegurar el crecimiento futuro. Por todo ello,...


Obtener la IP real de una persona mediante una llamada de Telegram

De todos es sabido que, en las últimas semanas y tras el anuncio a bombo y platillo de las nuevas políticas de WhatsApp, los usuarios han decidido hacer las maletas y buscar opciones de mensajería instantánea menos agresivas y con mejores políticas de privacidad.

Os dejamos el enlace del artículo publicado por Cyber Hunter Academy, donde os muestran el proceso completo (POC) El número de descargas y de creación de nuevas cuentas en Signal y en Telegram han aumentado demanera considerable, buscando la panacea de la seguridad en estas aplicaciones. Cabe ...


Atos completa la adquisición de la empresa canadiense de ciberseguridad In Fidem

Atos anuncia que ha completado la adquisición de In Fidem, una empresa de consultoría especializada en ciberseguridad con sede en Canadá, con experiencia en seguridad en la nube, identidad digital, gestión de riesgos, operaciones de seguridad, análisis forense digital y respuesta a ciberincidentes. ...

Esta adquisición de ciberseguridad se une a las de Paladion, digital.security y SEC Consult realizadas en los últimos meses en varios países y apoya la visión de Atos de desarrollo continuo en mercados estratégicos, reforzando su posición como líder global en servicios de ciberseguridad,...


La ciberdelincuencia

Los delitos en internet están a la orden del día. Con el avance de las nuevas tecnologías, una parte de la sociedad ha aprovechado este salto para cometer delitos a través de internet.

La ciberdelincuencia consiste en la realización de cualquier actividad ilegal llevada a cabo mediante el uso de tecnología. Los ciberdelincuentes atacan a personas, empresas, entidades de distintos tipos y gobiernos con diferentes objetivos. La ciberdelincuencia Hecho probado: Internet se ha...


Demos una oportunidad a la vida, demos una oportunidad al Radar COVID

Como ciudadanos debemos dar una oportunidad a la APP Radar COVID para que nos ayude a contener la actual pandemia global provocada por el virus  SARS-CoV-2.

Muchas son las noticias publicadas acerca de las aplicaciones de rastreo de contagios, entre las que se encuentra Radar COVID, a favor y en contra, alabando sus virtudes o demonizando su uso por suponer una intromisión en la vida de los ciudadanos. Lo cierto es que el arte actual de las tecnologías ...


Operación ElectroRAT: el atacante que crea empresas falsas para agotar sus billeteras criptográficas

Con Bitcoin en aumento  y un mercado que excede los miles de millones de dólares, la criptomoneda ha atraído a los malhechores informáticos con la mira puesta en tan suculento botín.

En diciembre, descubrimos una operación de amplio alcance dirigida a usuarios de criptomonedas, que se estima que se inició en enero de 2020. Esta extensa operación se compone de una campaña de marketing completa, aplicaciones personalizadas relacionadas con criptomonedas y una nueva herramienta de ...


Como robar una cuenta de Telegram

Llevaba un par de años al menos con ganas de escribir este artículo sobre la seguridad de Telegram. El artículo de hoy es menos técnico de lo que suena o por lo menos su primera parte. No soy fan de ninguna app de mensajería en particular y por igual no tengo nada en contra de ninguna. Sin embargo, ...

Antecedentes: Hace poco más de dos años o tres estaba dando una vuelta por Vigo con mi gran amigo Antonio Fernandes y algo me ronroneaba en la cabeza con la última actualización de Telegram. Algo en su funcionamiento y en la forma en la que me autentifico me resultaba inquietante y decidí probar...


Campaña navideña de phising

Se ha detectado una campaña masiva de phishing que pretende suplantar la identidad de Zoom enviando cientos de correos electrónicos dirigidos a empresas y a particulares, aprovechando el incremento de reuniones relacionadas con festejos navideños.

El correo electrónico contiene una invitación a una videoconferencia que no ofrece detalles sobre el propósito de la reunión improvisada ni las partes involucradas en la misma. Únicamente se observa en el asunto de la notificación el día y la hora prevista del encuentro, y un enlace que insta al...


Errores tecnológicos que casi terminan en la Tercera Guerra Mundial: de la Guerra Fría al Efecto 2038

El 5 de octubre 1960 con el despliegue de los nuevos satélites artificiales para el control de los cielos el SAC (Comandancia Estratégica del Aire  de Estados Unidos) y el NORAD (Mando Norteamericano de Defensa Aeroespacial) detectaron una avalancha de misiles nucleares, la realidad es que el...

El 24 de noviembre de 1961 en plena Guerra Fría el mundo conoció su primer falso positivo nuclear, ese día el SAC y el NORAD dejaron de recibir información en sus radares, además de esto las dos organizaciones perdieron la comunicación entre ellas lo que hizo que se desplegaran varios B-52 cargadas ...


Microsoft busca aplicar la tecnología de los videojuegos a la toma de decisiones militares

En los últimos dos años, Microsoft ha adquirido un gran número de estudios de desarrollo de videojuegos. Sólo el pasado mes de septiembre, con la adquisición del grupo ZeniMax Media, incorporó a su cartera ocho nuevos estudios, desarrolladores de juegos/sagas de éxito como Wolfenstein, Dishonored,...

Por supuesto, estas adquisiciones están vinculadas a la estrategia de Microsoft para reforzar el 'ecosistema Xbox' y para no perder terreno en una industria en auge como es la del videojuego. Pero hay mucho más detrás de esta política de adquisiciones, algo con lo que Microsoft pretende triunfar ...


Hackers iraníes golpean a 80 empresas israelíes

Pay2Key, una banda de ransomware iraní, activa desde noviembre, ya ha logrado causar estragos al menos a 80 empresas israelíes. De estos ciberataques dos han sido de considerable gravedad.

El primero apuntó a la firma israelí de software Amital Data y a 40 de sus clientes, y el segundo fue contra Habana Labs, un productor de procesadores que trabaja para Intel. Las dos agresiones se atribuyen a los piratas informáticos iraníes Pay2Key. La investigación de inteligencia cibernética...


La OTAN calibra los daños sufridos en su seno por el ciberataque a SolarWinds

La OTAN anunció que está revisando sus sistemas después del ataque a la cadena de suministro de SolarWinds para determinar si estaban infectados con una puerta trasera.

“En este momento, no se ha encontrado evidencia de compromiso en ninguna red de la OTAN. Nuestros expertos continúan evaluando la situación, con el fin de identificar y mitigar los posibles riesgos para nuestras redes”, declaró un funcionario de la OTAN . “La OTAN también tiene equipos de...