Desea recibir notificaciones de defensa.noticiascatarinenses.com? 28426o
X
Viernes, 23 de mayo de 2025 Iniciar Sesin Suscrbase

Indra lidera el mayor proyecto de Ciberdefensa europeo 284b30

Indra liderar uno de los proyectos de ciberdefensa ms ambiciosos que se han puesto en marcha hasta la fecha en Europa y que ser clave para asegurar la superioridad de los estados miembro en las misiones en las que participen en el futuro. La compaa trabajar codo con codo con la industria...

ECySAP es un proyecto financiado por los Fondos para el Desarrollo de la Industria de la Defensa (EDIDP) que tendr continuidad dentro del proyecto de desarrollo del futuro Sistema de Mando y Control Estratgico (C2) europeo, que lidera Espaa, y que est ligado a un Acuerdo de Cooperacin...


Gnesis Market, el mercado de identidades de la Dark Web 2y1u3q

La venta ilegal de datos personales de un no es algo novedoso en internet, de hecho es el fraude en lnea ms comn de todos. Ante esta tendencia que cada vez aumenta ms con los aos, las tiendas online y bancos, entre otros, han ido implementando nuevas capas y medidas adicionales de...

Hoy en da, todos tenemos una identidad digital, no solo un nombre de y una contrasea, sino tambin un comportamiento en lnea completo que se puede utilizar para determinar quines somos. Estas identidades digitales corresponden a nuestro tipo de ordenador, el navegador utilizado, la...


Thales y Atos crean Athea para competir en el rea de big data e inteligencia artificial para defensa y seguridad 2z6h6i

Atos y Thales anuncian la creacin de Athea, una t venture que desarrollar una plataforma soberana de big data e inteligencia artificial para los actores del sector pblico y privado en los mercados de defensa, inteligencia y seguridad interior. Athea aprovechar la experiencia adquirida por...

Con el aumento exponencial en la cantidad de fuentes de informacin y la mayor presin para responder ms rpido a problemas potenciales, las agencias estatales necesitan istrar volmenes cada vez mayores de datos heterogneos y acelerar el desarrollo de nuevas aplicaciones de inteligencia...


Regulacin de las tecnologas de reconocimiento facial y de otras inteligencias artificiales: controversias e interrogantes. 6i6r47

En abril de este ao la Comisin Europea ha presentado la primera normativa sobre Inteligencia Artificial que introduce un contexto legal para estas nuevas tecnologas.

Esta normativa busca garantizar la seguridad y dar un marco legal para la introduccin de estas nuevas tecnologas creando niveles de riesgo y, entre otros supuestos, prohibiendo el reconocimiento facial bajo ciertas circunstancias. La propuesta de la Comisin Europa para regular la Inteligencia ...


Regalo envenenado: China espa a la Unin Africana 2b316k

En un periodo de 5 aos China espi las comunicaciones de la Unin Africana en Addis Abeba, Etiopa. Desde 2012 el espionaje por parte de China pas desapercibida hasta que es de red de la UA la descubrieron en enero de 2017.

Segn una investigacin realizada por Le Monde, los chinos, que donaron y construyeron la nueva sede, equiparon el edificio con dispositivos ocultos de audio y transfirieron datos todas las noches desde el centro de datos de la UA a servidores en Shanghi. En enero de 2012 se inaugur la sede,...


Un ataque ransomware afecta a ms de 50 millones de habitantes en USA 1o2o

Ya queda tiempo atrs y hasta parecen de pelcula los secuestros a personas, esos donde dos atacantes secuestraban a un alto cargo de alguna empresa famosa con el objetivo de pedir un rescate de mucho dinero a cambio de no hacerle dao y acabar liberndolo. Esto, aunque ocurriese de forma ms...

Debido a la pandemia, muchas empresas se han visto obligadas a crear infraestructuras para poder trabajar en remoto, algo que no hicieron aplicando las mejores medidas de seguridad, por ello parece que no hay da en el que no salga una nueva noticia en la que una empresa o institucin haya sufrido...


Seguridad en sistemas espaciales 246p73

Los sistemas espaciales, desde robots interplanetarios hasta satlites de orbita baja, son susceptibles a ciberataques ya que pese a lo sofisticada que es la tecnologa que emplean, sus sistemas de ciberseguridad son bastante limitados y tienen una clara deficiencia de estandarizacin ya que, en la ...

En los inicios de la era espacial, las organizaciones como el Pentgono, tenan una constelacin de satlites llamada Iridium en la que no se tomaron la molestia de establecer un plan de ciberseguridad porque consideraban que la tecnologa era demasiado avanzada como para que un atacante pueda...


AIG advierte que el coste de los cibersiniestros de ransomware se ha multiplicado por 60 entre 2015 y 2020 5j4w2o

AIG ha advertido del agravamiento del impacto financiero de los ciberataques, especialmente del secuestro de datos, en los ltimos cinco aos, en los que se ha multiplicado por 60, en un webinar sobre Ransomware: aviso para mejorar la resiliencia celebrado el 29 de abril y en el que participaron...

El objetivo del seminario digital era ofrecer los 20 aos de experiencia de AIG en ciberriesgos para ayudar a los asegurados a mejorar su resiliencia ante posibles ataques, en palabras de Mario Daz-Guardamino, director de Desarrollo de Negocio de AIG Iberia, quien en la apertura del evento...


La ciberseguridad usada en defensa llega al entorno empresarial con SafeDoor , el nico capaz de anular ataques elctricos 1x4z1q

El sistema SafeDoor, que detecta en segundos cualquier posible amenaza dentro de un dispositivo USB, es actualmente el nico del mercado capaz de anular ataques elctricos. Grupo CMC ha firmado un acuerdo de colaboracin con la empresa espaola authUSB, especializada en el desarrollo de soluciones...

De este modo, ambas compaas responden a la creciente necesidad por parte de las organizaciones de mejorar la seguridad relacionada con la conexin de dispositivos de almacenamiento USB, propios o de terceros, en sus equipos. La solucin, del tamao de un transformador, detecta en segundos...


Windows, Zoom, Safari y Chrome hackeados en la Pwn2Own de 2021 2c5ld

Los grandes avances tecnolgicos a la par de la necesidad de mantener resguardada informacin vital en la red de empresas, negocios y personas de todo el mundo obligan a que la ciberseguridad continu mejorando. Sabes qu tan seguro es Zoom, Apple, Microsoft Exchange y Ubuntu Desktop? En 2021 se ...

La batalla por la seguridad de la informacin Instalar antivirus para detectar intrusos a tiempo y la presencia de programas maliciosos son algunas de las prcticas asertivas que contribuyen a la proteccin de la seguridad informtica. Al hablar de seguridad de la informacin, no solo se hace...


5G, nuevas oportunidades o nuevas amenazas? 92333

Las siglas 5G hacen referencia a la quinta generacin de tecnologas y estndares para comunicacin inalmbrica que se espera revolucione el mundo de las telecomunicaciones, y prcticamente todos los sectores, debido a la mejora sustancial respeto a su predecesor, el 4G, e incluso sobre otras...

Si a eso sumamos al aumento de dispositivos que se pueden conectar por kilmetro cuadrado, el ancho de banda amplio, una cobertura cercana al 100% y el ahorro energtico en dispositivos se puede decir sin miedo que estamos ante una gran oportunidad para encontrar nuevos modelos de negocio, pero...


El primer taller ilegal de fabricacin de armas 3D en Espaa 9l2n

Ocurri el pasado 14 de septiembre, pero no ha sido hasta el da 18 de abril que se levant el secreto de sumario y se hizo pblico. Se trata del primer taller ilegal de fabricacin de armas 3D en Espaa.

Durante el registro se incaut 2 impresoras 3D, 11 bobinas de filamento para impresoras 3D, adems de diversos dispositivos informticos utilizados para la fabricacin. Tambin se intervinieron 19 armazones de arma corta, 9 cargadores, 2 silenciadores, 2 correderas de arma corta sin numeracin, 2...


El problema del futuro que ya est aqu: Impresoras 3D 21p8

La plvora fue inventada en China para usos ociosos y de investigacin, principalmente fuegos artificiales, de todos modos, no se tard mucho en darle un nuevo uso ms armamentstico. El da 14 de septiembre de 2020 la polica arrest a un hombre con un taller ilegal de impresoras 3D en Espaa. A...

Las impresoras 3D cada da son ms asequibles y llegar un punto, que al igual que las impresoras convencionales, las impresoras 3D estarn en la mayora de hogares ofreciendo un uso ldico y para trabajos ms especficos Y si no se regula que cosas se pueden imprimir y que no, podran surgir...


El "Internet de las cosas" en el campo de batalla 3no36

Con el paso de los aos tanto Internet como la tecnologa en general se han convertido en parte esencial de nuestras vidas, por lo que esta, ha ido evolucionando cada vez ms hasta puntos prcticamente inimaginables desde hace una dcada.

Hace unos aos apareci el denominado IoT (Internet of Things) o Internet de las cosas, este concepto surge de la idea de conectar a la red objetos que van desde una simple bombilla hasta complejos dispositivos mdicos con el objetivo de facilitar las tareas al e incluso automatizar...


Operaciones cibernticas en mbitos militares. Guerra de Irak 2007 3s3u1g

Las Operaciones Cibernticas Tcticas (OCT) estn sujetas a numerosas restricciones, lo que explica por qu se han utilizado tan poco. Estas son difciles de integrar en el ciclo tradicional de objetivos de las fuerzas convencionales debido a su largo tiempo de planificacin y desarrollo. Las armas ...

Durante la guerra de Irak de 2007, Estados Unidos llev a cabo una OCT. con la cual lograron obtener una capacidad tctica encubierta, basada en tres componentes clave que les ofreci ventaja frente a la insurgencia iraqu. Cules son estos componentes? Primero, la NSA correlacion los...


Drones, los nuevos soldados 6u6s38

Cada da tenemos ms presente en nuestra vida cotidiana el uso de drones y los podemos obtener de manera muy sencilla, ya sea por Internet o en cualquier tienda fsica. Pero que es un dron? Un dron es un vehculo areo no tripulado.

Hablaremos del uso de esta tecnologa en el mbito militar, cuyo objetivo es obtener lo mximo del enemigo sacrificando lo mnimo. Entre las utilidades que se le pueden dar en este mbito podemos ver su uso en reconocimiento tctico, vigilancia o guerra electrnica entre otros. Hay momentos en que ...


Las Fuerzas Armadas de Brasil en el mayor ejercicio de Ciberdefensa del mundo 1d4ud

El Ejrcito, la Armada y la Fuerza Area de Brasil han dado otro paso en el desarrollo de tecnologas de ciberdefensa. Hasta el pasado jueves, 15 de abril, han participado en el mayor y ms complejo ejercicio internacional de ciberdefensa de doble accin (ataque contra defensa) del mundo, Locked...

Organizado por el Centro de Excelencia en Ciberdefensa Cooperativa (CCDCOE), organismo vinculado a la Organizacin del Tratado del Atlntico Norte (OTAN), el ejercicio se llev a cabo de forma remota y reuni a ms de 2 mil expertos cibernticos de 32 pases. El nico representante de Amrica...


Hasta el ltimo chip cuenta, como proteger todos los dispositivos IoT ante ataques y amenazas 6m3670

El internet de las cosas (Internet of Things [IoT]) es una tecnologa que apareci gracias a la evolucin de las redes informticas y de la capacidad de implantar dispositivos electrnicos en objetos cotidianos con una mayor facilidad debido a un menor coste tanto de espacio como de recursos. Esta...

Esto tuvo un inconveniente muy importante, tan importante como su proteccin frente a ataques informticos. Muchos dispositivos carecan de parches de seguridad y posean una gran cantidad de vulnerabilidades. El mundo del IoT tiene una variante que se llama IoMT (Internet of Military Things) o...


Los soldados del futuro estarn equipados con realidad virtual, todo ventajas o nuevas vulnerabilidades? 6y293u

Desde que las cmaras se han podido adherir a dispositivos cada vez ms pequeos y se conseguido ms versatilidad, el tratamiento de imgenes ha comenzado a cobrar ms protagonismo. Posteriormente se dio un salto al tratamiento de informacin en formato video.

Hoy en da, las cmaras que tenemos en nuestros Smartphones Son muchsimo ms potentes de lo que nosotros podemos imaginar y lo mejor, es que no sirven solo para capturar fotos o videos, sino que se les ha conseguido dotar de funcionalidades que hasta hace pocos aos se pensaba que era ciencia...


Una impresionante filtracin de facebook muestra numerosos datos sensibles de los s 4s373t

Las redes sociales son una de las herramientas ms exitosas que ha conseguido inventar el ser humano desde la aparicin de los ordenadores personales. Una red social es un sitio web en el cual cada individuo tiene su propio perfil y se identifica compartiendo artculos, fotos, textos, enlaces

El ser humano, es un ser social y la informtica le ha dado el poder de estar conectado con las personas que ms aprecia como nunca ha podido antes. Las redes sociales en general, tienen una gran cantidad de ventajas, pero el problema viene cuando hablamos de los datos que hay en ellas. Lo...