Otras formas de concienciación en ciberseguridad

En octubre se celebra el mes de la concienciación en ciberseguridad. Existen numerosas actividades que persiguen concienciar a empleados y ciudadanos en el uso seguro de la tecnología tales como juegos, presentaciones, charlas de personas expertas, simulaciones de ciberataques, desafíos tecnológicos, etc.
Sin embargo, en All4Sec hemos pensado este año en un enfoque alternativo. Algo más próximo a esos colectivos que pasan de puntillas por las noticias que hablan de conceptos que a menudo les resultan aburridos o tediosos.

Detalles

¿Y si las aplicaciones solo trabajaran con datos cifrados?

En muchas ocasiones, los datos son utilizados por aplicaciones software cuyo control excede al legítimo propietario de la información. ¿Podríamos mantener la privacidad de los datos frente a estas terceras partes?
La teoría dice que existe la posibilidad de que un proveedor procese nuestra información cifrada y posteriormente nos devuelva el resultado sin que nadie, salvo nosotros mismos, podamos conocer el contenido. Se llama “homomorfismo”.

Detalles

DNS: el deseado “listín telefónico” de Internet

El DNS —Domain Name System— es un elemento fundamental que resulta desconocido para la inmensa mayoría de los usuarios de servicios online. Las consultas al DNS pueden decir mucho acerca de a dónde se conecta un usuario de forma habitual y, por tanto, servir para otros fines, entre ellos los comerciales. Por eso, su control se ha convertido en objetivo de muchas empresas.

Detalles

RGPD: Por el Artículo 32

Más de tres años después de la entrada en vigor del Reglamento General de Protección de Datos (RGPD) resulta interesante pararse a analizar cómo hemos evolucionado en la aplicación de esta nueva normativa europea.
Nuestro objetivo es analizar un apartado de la norma que incumbe directamente a las empresas tecnológicas que trabajan en el sector de la ciberseguridad: el Artículo 32.

Detalles

Ciberseguridad e Infraestructuras Críticas

La pandemia de Covid-19 ha movido a primera plana de la actualidad aspectos que dábamos por sentados en nuestra vida diaria: la sanidad, el transporte, las telecomunicaciones… Elementos todos ellos indispensables que se han visto sometidos a una prueba de fuego.
Por primera vez, muchos se habrán parado a pensar lo que significan los servicios esenciales, estratégicos o críticos y comprobar cómo estos se comportan en situaciones de estrés.

Detalles

ALL4SEC: “Architectural Excellence Security Partner of the Year” de CISCO ESPAÑA en 2020

CISCO ESPAÑA entregó a la compañía ALL4SEC el reconocimiento como “Architectural Excellence Security Partner of the Year 2020”. El premio recoge la trayectoria y experiencia de ALL4SEC en el desarrollo de proyectos de seguridad en la nube, seguridad en la red, seguridad IoT, visibilidad y control de acceso, así como la gestión de amenazas y vulnerabilidades.

Detalles

EUROPOL: Nuevas y viejas caras del cibercrimen 2020

EUROPOL elaboró hace unos meses un informe, titulado “Internet Organised Crime Threat Assessment (IOCTA) 2020”, en el que enumeraba los eventos de ciberseguridad más destacado del año 2019 —incluyendo los primeros meses de 2020, etapa inicial de la pandemia de Covid-19.
Desde ALL4SEC hemos pensado que sería útil divulgar los puntos más relevantes, junto a algunos comentarios, casi a modo de titulares.

Detalles

Engañando a la Inteligencia Artificial

Las técnicas de machine learning basan su desarrollo en el aprendizaje que supone para una aplicación la observación metódica de datos relacionados con un objeto o un concepto. Con información suficiente estos sistemas son capaces de crear patrones que podrían superar las capacidades de un ser humano. Sin embargo, el procedimiento así descrito tiene una importante vulnerabilidad: todo el proceso se fundamenta en los datos de aprendizaje.

Detalles

Reticencias a la autenticación fuerte

El robo de credenciales resulta una práctica habitual en el mundo de Internet. Apenas sin esfuerzo, los ciberdelincuentes son capaces de acceder a las cuentas de los usuarios utilizando técnicas de ingeniería social como el phishing. Sin embargo, en este contexto, una herramienta de enorme utilidad como la doble autenticación no está siendo suficientemente utilizada, ¿por qué encuentra tantas reticencias?

Detalles

De hacker a soldado

Cuando en el entorno militar se habla de dominios operacionales de acción suelen referirse a los ámbitos físicos de los segmentos de tierra, mar, aire y espacio. Sin embargo, existe un quinto dominio de acción que se ha convertido en un nuevo entorno de operaciones ofensivas y defensivas. Un entorno al que se ha denominado ciberespacio.

Detalles