Ir al contenido principal

Entradas

Mostrando las entradas etiquetadas como Ciberseguridad

Aplicando el Big Data para el éxito político

 El Big Data es una tecnología que permite captar, procesar y analizar enormes volúmenes de información procedentes de diversas fuentes, como las redes sociales, los medios de comunicación, las encuestas o los registros públicos. Esta información puede ser utilizada para conocer mejor a los votantes, sus preferencias, sus preocupaciones, sus gustos y sus intereses. Así, se puede diseñar una estrategia política más eficaz, personalizada y adaptada a las demandas ciudadanas. El Big Data política es una herramienta clave para los políticos, los directores de campañas electorales, los gobiernos y las instituciones. Con el Big Data se puede: Identificar los temas que más preocupan o interesan a la ciudadanía, y elaborar propuestas que respondan a sus necesidades y expectativas. Segmentar el electorado en función de diferentes variables, como el género, la edad, la localidad, el nivel educativo o el perfil ideológico, y adaptar el mensaje y el tono a cada grupo. Detectar las tendencias y los

La Botnet Mirai

Mirai es una de las botnets más conocidas y peligrosas de la historia. Esta botnet fue descubierta en agosto de 2016 y se convirtió rápidamente en un problema importante para la seguridad de internet. Una botnet es una red de dispositivos conectados a internet que han sido infectados con malware. Estos dispositivos pueden ser computadoras, smartphones, routers, cámaras de seguridad y otros dispositivos conectados a internet. Una vez que un dispositivo ha sido infectado, es controlado por los creadores de la botnet y puede ser utilizado para llevar a cabo ataques cibernéticos. Mirai fue especialmente peligrosa porque se enfocó en dispositivos de internet de las cosas (IoT, por sus siglas en inglés), que son dispositivos cotidianos como cámaras de seguridad, termostatos y electrodomésticos que se conectan a internet. Muchos de estos dispositivos tienen configuraciones de seguridad débiles o nulas, lo que los hace vulnerables a la infección por malware. Una vez que se infectaba un disposi

Cajamar y el ocultismo tras dejar sin servicio a sus clientes

  Cajamar restableció este sábado los servicios de banca digital tras tres días fuera de servicio por una “incidencia tecnológica interna”. Y ya está, esas son las explicaciones. Vamos a ponernos en situación, Cajamar es tu banco, donde tienes tus ahorros y desde el cual realizas tus compras. Confiar en un banco es una de los mayores actos de Fe que realizamos en nuestra era por lo que cuando hay un problema, lo mínimo que hay que pedir es dar explicaciones. Y es lo que no ha hecho Cajamar , dando rienda suelta a especulaciones. Quiebra, hackeo... se ha hablado de todo. Y esto es algo en lo que tienen que mejorar las empresas tradicionales. Antes se ocultaba información para no alarmar, pero hoy en día el efecto es el contrario. Hacer un postmorten y explicar tanto lo que pasó como las medidas a tomar para que no vuelva a ocurrir debería ser una obligación. Esto es lo que genera confianza y evita especulaciones innecesarias. Hay muchos ejemplos de grandes compañías : Gitlab borró accid

Diseñando un gusano (informático)

Hace años en la empresa donde trabajaba me encargaron un trabajo extraoficial al que desempeñaba. «Queremos ver qué tan segura es nuestra red interna sobre todo en cuanto a las contraseñas que utilizan los empleados, ¿puedes montar algo?» Se me iluminaron los ojos. Aunque mis nociones de seguridad informática no eran las mejores en aquel entonces, sí que sentía mucha curiosidad sobre el tema y me documentaba continuamente. Quizás estaba más al día que muchos de los que sí se dedicaban a ello en aquella empresa. Era el momento de ponerlo en practica. ¿Y por qué hablo de este tema ahora? Porque acabo de encontrar entre mis copias de seguridad antiguas los esquemas iniciales. La idea era bien simple. Si queréis entender en qué consiste un gusano informático, tras la lectura de este aburrido artículo lo vais a comprender. Vamos a llamar a la organización, Corporación  Umbrella , ya que quiero omitir el nombre de la empresa real por razones obvias. Lo primero era buscar en Internet. direcci

¿Cuál es la diferencia entre autenticación y autorización?

 Algo tan básico como diferenciar entre autenticación y autorización , se desconoce. Vamos a ver la diferencia entre ellas. Imagina que has iniciado sesión en una aplicación. Se dice que te has autenticado .  Una vez autenticado puedes estar autorizado a realizar determinadas funciones. Quizás solo tengas permisos de lectura y no de escritura, por ejemplo. Es decir: Autenticación  - El sistema verifica si el usuario es la quien afirma ser. Autorización - Se determina qué funciones puede realizar el usuario autenticado. En un edificio de oficinas posees una tarjeta de acceso para autenticarte. Pero esa tarjeta no te da acceso a todo el edificio, solo te autorizan acceder a ciertas zonas. Igual en software. 

Las passwords más usadas por directores y dueños de empresas

Un reciente informe sobre ciberseguridad muestra lo inmensamente inconscientes que pueden ser muchos directores generales y CEOs de empresas, en cuanto a ciberseguridad. El informe fue realizado por SplashData , una empresa de seguridad con sede en California. Muestra lo fácil que es para los hackers acceder a las cuentas de las empresas y leer la información. El objetivo del informe es mostrar la facilidad con la que los hackers acceden a las cuentas de las empresas y las contraseñas que utilizan. Para ello, SplashData recopiló contraseñas de las mayores empresas del mundo y las analizó. Las conclusiones del informe son impactantes. Según SplashData, la contraseña más popular de las empresas es "123456". Esto significa que cientos de miles de empresas tienen sus contraseñas tan simples como "123456". Otras contraseñas populares son "password", "12345678" y "qwerty". El informe también ha revelado que las contraseñas más comunes son las

Servicios y herramientas de Ciberseguridad GRATUITAS

Grandes compañías como Microsoft, Google, VMware, IBM, Cisco, Secureworks, Cloudflare... colaboraron con CISA (Certification Information Systems Auditor) para elaborar una lista de herramientas y servicios gratuitos de ciberseguridad. Aquí la tenéis. Como parte de la misión continua de reducir el riesgo de ciberseguridad en los socios de infraestructuras críticas, CISA ha recopilado una lista de herramientas y servicios gratuitos de ciberseguridad para ayudar a las organizaciones a avanzar en sus capacidades de seguridad. Este repositorio vivo incluye servicios de ciberseguridad proporcionados por CISA, herramientas de código abierto ampliamente utilizadas y herramientas y servicios gratuitos ofrecidos por organizaciones del sector público y privado en toda la comunidad de ciberseguridad. CISA implementará un proceso para que las organizaciones presenten herramientas y servicios gratuitos adicionales para su inclusión en esta lista en el futuro. Medidas fundamentales a tomar Todas las