ShadowMove, osquery y el Threat Hunting Autor: Silvia Hernández Sánchez En esta publicación se va a abordar una breve introducción al Threat Hunting y algunas herramientas como osquery o PolyLogyx, tomando como objeto de estudio la técnica de movimiento lateral, ShadowMove. Palabras clave: amenazas cibernéticas, Threat Hunting, osquery, ciberseguridad Las amenazas cibernéticas y los problemas …
DevSecOps – Innovación y Seguridad de la mano
DevSecOps – Innovación y Seguridad de la mano Autor: Alejandro Rueda Romero RESUMEN La innovación y la seguridad deben funcionar de forma paralela, para permitirlo nace el DevSecOps. A día de hoy un 84% de los incidentes ocurren en la capa de aplicación, si una aplicación no ha llevado a cabo un adecuado DevSecOps, para …
El smishing, la estafa a través del mensaje de texto.
El smishing, la estafa a través del mensaje de texto Autor: Ainoa Guillén González ¿DE QUÉ SE TRATA EL SMISHING? Las estafas digitales cada día son más sofisticadas, con ayuda de la ingeniería social, avanzan de forma progresiva. Uno de los métodos que hemos observado en auge ha sido la técnica del “smishing”, las estafas …
Innovar en ciberseguridad desde las personas (II) El rol de la criminología
Innovar en ciberseguridad desde las personas (II) El rol de la criminología Autor: Marcelo Ruano Serna Resumen: En un artículo anterior se introdujo el concepto de innovación y se exploraron algunas de las tendencias que interactúan en el futuro del trabajo. Continuando en esa línea en el presente artículo introduciremos el perfil profesional que ofrece …
Los campamentos de refugiados del Daesh: Potenciales detonantes
Los campamentos de refugiados del Daesh: Potenciales detonantes Autor: Brian Blacher Ancis Resumen El 23 de marzo de 2019, las fuerzas kurdas y el gobierno de los Estados Unidos declararon la eliminación por completo de los últimos puntos militares que el autoproclamado Estado Islámico había constituido desde 2014 en el territorio sirio-iraquí. Con la caída …
CASO GAO PING – CASO EMPERADOR
Os traemos una nueva sección del Área de Delincuencia Económica. Esta semana os hablaremos e introduciremos en una trama muy conocida: El Caso Emperador, también conocido como el Caso de Gao Ping
¿ES ÁFRICA EL NUEVO ESCENARIO DEL TERRORISMO YIHADISTA?
¿ES ÁFRICA EL NUEVO ESCENARIO DEL TERRORISMO YIHADISTA? Autor: Jairo Sánchez Gómez RESUMEN Las últimas décadas del terrorismo están claramente marcadas por situarse en el tablero de acción en Oriente Medio. Si bien el terrorismo es un fenómeno con un alcance mundial, los grupos terroristas basaban el grueso de su estructura y acción en esta …
Navantia, la empresa clave en la industria de defensa española.
La historia de Navantia comienza en 1730 con la creación de los arsenales militares de Cartagena (Murcia), Ferrol (A Coruña), y La Carraca, (Cádiz) desde cuyos astilleros se construían y reparaban los diversos buques de la Armada Española.
¿Qué es el programa PRISM y cómo se filtró?
El 7 de junio de 2013 la opinión pública se escandalizó después de que el Washington Post y The Guardian publicaran algunas diapositivas filtradas de un documento secreto de la Agencia Nacional de Seguridad de los Estados Unidos…
Analista de Inteligencia: ¿Historia, presente o futuro?
La era de la Información y del Internet de las Cosas ha provocado un cambio de paradigma en lo que se refiere a la figura del Analista de Inteligencia. Desde sus comienzos en los organismos estatales dedicados a la seguridad, a su presencia cada vez más notoria dentro del mundo empresarial. Ahora, con la llegada de la Inteligencia Artificial y de otros mecanismos de automatización de procesos, parece que habrá otro cambio de escenario, sobre todo en aquello que rodea al proceso de fabricación del Producto de Inteligencia. La convivencia entre esta figura y las máquinas exigirá una adaptación, sin que esto suponga generar un problema de superposición de funciones.