Blog

De Estonia a Ucrania, la evolución de los conflictos en el ciberespacio

http://www.ticbeat.com/tecnologias/de-estonia-ucrania-la-evolucion-de-los-conflictos-en-el-ciberespacio/ A principios de mes, BAE Systems –gigante británico de la industria de defensa y uno de los principales contratistas de la Alianza Atlántica– informaba sobre el descubrimiento de SNAKE, un sofisticado rootkit supuestamente elaborado en Rusia y activo desde el año 2005 capaz de recopilar la información alojada en los sistemas informáticos de  diferentes gobiernos, entre los que…

Read More →

Ucrania, ¿punto de inflexión en las ciberoperaciones militares?

Ucrania, ¿punto de inflexión en las ciberoperaciones militares? Durante las últimas semanas, coincidiendo con la crisis política en Ucrania y la escalada bélica sobre la península de Crimea, son muchos los analistas de defensa que están planteando la posibilidad de que Moscú lance una ciberoperación como parte integral de una hipotética operación militar contra Ucrania. No…

Read More →

«Aplicaciones móviles peligrosas», THIBER en Telemadrid

La actual situación económica, como de costumbre, promueve la proliferación de aplicaciones que implementan estructuras piramidales que ahora explotan la viralidad de las redes sociales y el uso extendido de los smartphones para difundir la falsa promesa de ingresos masivos. En definitiva: dinero rápido, sin esfuerzo y sin moverte de casa. Chema García, analista de THIBER, fue entrevistado…

Read More →

El cortoplacismo cibernético

http://www.blog.rielcano.org/el-cortoplacismo-cibernetico/ Nos encontramos en un momento decisivo, caracterizado por la crisis económica, la consolidación de nuevas potencias regionales, la translación del principal centro de gravedad estratégico global a la zona Asia-Pacífico y la creciente irrelevancia europea. Además de estos cambios geopolíticos, la proliferación de actores estatales y no-estatales con capacidades bélicas, la imparable dependencia tecnológica…

Read More →

THIBER en el Congreso Internacional de ENATIC y en SICUR 2014

El próximo viernes 21 de febrero, se celebra en Madrid el Congreso Internacional de ENATIC sobre Derecho Digital, que aparece como iniciativa de impulso y difusión del derecho de las TIC que mantienen ENATIC y el Consejo General de la Abogacía Española. Esta edición, que será inaugurada por el secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, Víctor Calvo-Sotelo, THIBER…

Read More →

Troyanización de módulos PAM

FUENTE: Security by Default http://www.securitybydefault.com/2014/02/troyanizacion-de-modulos-pam.html Versión PDF: https://www.dropbox.com/s/2ulfzorexbnedfw/Troyanizando_PAM_vdef.pdf “Es un sistema UNIX, lo conozco” – Alexis Murphy (Jurasic Park I) En sistemas derivados de UNIX, la autenticación de usuarios así como la implementación sistemas de autenticación adicionales, se basa en una arquitectura modular formada en primera instancia por los denominados módulos PAM (Pluggable Authentication Module), lo…

Read More →

La OTAN y la ciberdefensa

          La OTAN y la ciberdefensa A finales del pasado mes de enero, en el Cuartel General de la Alianza Atlántica tuvo lugar la reunión del Comité Militar. Durante esta reunión se trataron algunas de las iniciativas militares que orientarán la próxima Cumbre de la OTAN que se celebrará en Gales el…

Read More →

Tendencias de ciberseguridad para 2014

http://www.ticbeat.com/tecnologias/tendencias-de-ciberseguridad-para-2014/ 2013 ha sido un año clave en la historia del ciberespacio y su (in)seguridad; ocupando numerosos y variados titulares en la prensa global, muchas horas de radio y televisión e innumerables debates en las redes sociales. En este sentido, los hechos más significativos del pasado año fueron el escándalo de ciberespionaje masivo realizado por la Agencia Nacional…

Read More →

El ciberpoder de Obama

El ciberpoder de Obama (The White House) El pasado 17 de Enero de 2014, el presidente Obama compareció públicamente para explicar a sus compatriotas y a la comunidad internacional las medidas que su administración adoptará para controlar las actividades que realizan las agencias de inteligencia del país – especialmente la Agencia Nacional de Seguridad (NSA) – en…

Read More →

El ciberespacio: la nueva dimensión del entorno operativo

Recuperamos el artículo ´Ciberespacio: la nueva dimensión del entorno operativo´ perteneciente al documento de seguridad y defensa nº 44 Adaptación de la fuerza conjunta a la guerra asimétrica publicado por el Centro Superior de Estudios de la Defensa Nacional (CESEDEN) En este artículo, los autores,  Ángel Francisco Sanz Villalba y Enrique Fojón Chamorro, miembros de THIBER,…

Read More →

Back to Top

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies