El iOT “internet de las cosas”, está aquí y ha llegado para quedarse. Este modelo de TV de la marca española TD System el modelo K58DLJ10US es uno de los más vendidos de entre los modelos de televisiones 4k de precio ajustadísimo. La misma se caracteriza por tener un Android TV como Sistema Operativo, un
Leer más
Si algo ha potenciado de manera insospechada el cibercrimen ha sido el estado de confinamiento social de miles de millones de ciudadanos en el mundo. En una sociedad globalizada y conectada a internet, los criminales campan a sus anchas ahora mas que nunca, al haber acercado a neófitos en las compras online o intercambios de
Leer más
Los diodos de datos son dispositivos de comunicaciones unidireccionales que cifran, desestructuran y encapsulan los datos para lograr un nivel de seguridad CC/EAL7+ sobre insfraestructuras de comunicaciones públicas con el consiguiente ahorro de costes pero sin la perdida de confidencialidad. El Centro Criptológico Nacional en su CCN-STIC 140 realiza un análisis sobre este tipo de
Leer más
De poco sirve disponer de ciertos conocimientos si finalmente los mismos no son practicados asiduamente para perfeccionar o al menos no ser olvidados. El pentesting es una de esas disciplinas informáticas que debe ser practicada asiduamente para no olvidarla y mantener activas las capacidades. Pero el pentesting requiere seguir usando ciertas reglas y pasos que
Leer más
El Ministerio de Defensa de España publica anualmente las estadísticas sobre el Personal Militar de Complemento, Militar de Tropa y Marinería y Reservista. La tabla 2.1.2 Situación de Servicio Activo – 2.1.2.8 Distribución de las edades por Ejércitos y Empleos: Compromiso de Larga Duración, es la que indica taxativamente cuantos MILCOM y MTM pasarán a
Leer más
Manual para instalar un SIEM en una Rapsberry Pi 3 Model B+, bajo Windows Requisitos necesarios: Una Raspberry Pi 3 Model B+ Una tarjeta SD de al menos 8 Gb Cable Ethernet Una fuente de alimentación de 3,5 Amperios y su cable USB Una imagen de Archlinux ARM . https://archlinuxarm.org/platforms El Programa Win32DiskImager (para manejo
Leer más
Antes de laponencia, se visionó un vídeo de dos Reservistas de Especial Disponibilidad uno desde 2012 y otro desde 2015 que expusieron su precaria situación sociolaboral desde que abandonaron las Fuerzas Armadas (Dicho vídeo no puede exponerse por expreso deseo de los RED). Posteriormente al visionado del vídeo, se adaptó el proyector para reproducir las
Leer más
En el año 2014 el Ministerio de Defensa implantó sin exito una red clasificada bajo Microsoft Windows 2003 Server R2 que a pesar de haber conseguido instalar la infraestructura necesaria entre los Cuarteles Generales de los tres Ejércitos (Ejército de Tierra, Armada y Ejército del Aire) así como en el Órgano Central, mediante su correspondiente
Leer más
INDICE DE CONTENIDOS 1.- Antecedentes. De dónde venimos, hacia donde vamos A.- Ciberincidentes a nivel Estado y empresarial B.- Los movimientos hackers y el ciberactivismo C.- La concienciación, base del problema global D.- La protección de los “Datos”, no solo LOPD 2.- La seguridad en el entorno empresarial A.- Ramificaciones de la seguridad empresarial. Análisis
Leer más
INTRODUCCION Asegurar el perímetro es una de las estrategias defensivas más eficaces comúnmente utilizadas desde antaño en el campo de la seguridad. Baste para ello recordar las fortificaciones medievales en las que existía tan sólo un número restringido de puntos de entrada en los que se aplicaba un fuerte control de acceso. Reducir la superficie
Leer más