El testamento digital: ¿quién se queda tus cuentas?

Qué sucede con tus activos digitales cuando mueres y cómo asegurarte de que caigan en las manos adecuadas. Que los humanos somos mortales no es ninguna novedad. Lo innovador es que, no obstante, en las dos últimas décadas la gente ha ido acumulando activos digitales que nunca antes habían existido. Esto puede haber generado la […]

Las pymes y las soluciones de seguridad de la información

Los pros y contras de las diferentes estrategias de implementación y mantenimiento de los sistemas de seguridad de la información. A la hora de implementar y mantener los sistemas de seguridad de la información corporativa es lógico recurrir a profesionales. Estos expertos pueden ser internos o externos, proveedores de servicios o desarrolladores de la propia […]

La importancia de la educación para prevenir el ciberbullying

Un pantallazo del impacto que tiene el ciberbullying en la actualidad y cómo la educación y sensibilización puede ayudar a minimizar los daños que provoca. Cada 2 de mayo se celebra el Día Mundial contra el Bullying. Una fecha que nació en 2013 por iniciativa de Javier Miglino, cofundador de la ONG Bullying Sin Fronteras, […]

Hardware Hacking: introducción al análisis de un firmware

Una introducción al hardware hacking donde explicamos qué es, cómo se utiliza en ciberseguridad y cuáles son las técnicas que podemos utilizar para extraer el firmware de un dispositivo. Tabla de contenidos: —El hardware hacking: qué es y para qué se utiliza—Para qué extraer y analizar el firmware de un dispositivo—Técnicas para extraer el firmware […]

Logran ‘hackear’ y tomar el control total de un satélite de la ESA en el primer simulacro espacial de piratería ética

Los investigadores recuerdan la importancia de tomar medidas de ciberseguridad para evitar los ataques informáticos, sobre todo ahora que la tecnología espacial está siendo tan relevante para temas militares y civiles.  La Agencia Espacial Europea (ESA) quiso poner a prueba la seguridad cibernética de su tecnología espacial. Para ello, permitió a un equipo de ciberseguridad […]