Seguridad en el perímetro

Artículos archivos - Página 16 de 59 - Áudea

Seguridad en el perímetro

La seguridad perimetral consiste en el establecimiento de un perímetro de seguridad que proteja y aísle la red local interna y la red externa definiendo un perímetro de seguridad mediante el uso de equipamiento específico configurado para realizar determinados filtros a los paquetes de datos y, en definitiva, manejar y controlar el acceso a la

Read More...

¿Qué es una Webshell y cómo se utiliza?

Las Webshells son scripts (código que contiene un conjunto de comandos a ejecutar) que se suben malintencionadamente en las páginas webs aprovechando alguna vulnerabilidad, cuya complejidad varía para realizar distintas acciones sobre el servidor que la soporta. Como ejemplo visual se muestra la siguiente imagen: En la actualidad, estamos constantemente accediendo a dichas páginas web,

Read More...

Metadatos, (in) seguridad y fotografías digitales

La fotografía digital se ha popularizado sobre todo debido a la inclusión de las micro-cámaras de los teléfonos inteligentes y la interacción de los usuarios con Redes Sociales (RRSS). Hacer una foto y copiarla de forma inmediata en la Red de forma pública o privada desvela numerosos datos privados de forma imprevista por los usuarios.

Read More...

¿Y si invierto en Ciberseguridad?

Que la ciberseguridad está de moda es sabido por todos, en los últimos tiempos han ocupado portadas de telediarios y periódicos, grandes ataques informáticos como el ransonware Wannacry, el malware Tritón o las vulnerabilidades Meldown o Spectre,  entre otros.   Incluso se está hablando en los últimos tiempos de formar una ciberreserva con profesionales voluntarios del

Read More...

Smart Cities y el regreso a 1984

Las ciudades ya no son lo que eran, de eso no nos cabe duda.   La concepción de ciudad tradicional ha ido abriéndose paso a un nuevo paradigma, que ha ido evolucionando lentamente con el tiempo, hasta convertirse a día de hoy en toda una realidad, nos guste o no.   No podemos negar la

Read More...

GDPR: Cara B / Pista 4

  Estimado Lector,   Espero que ya te hayas recuperado de nuestra última conversación (artículo anterior: Pista 3).   Hoy te contaré un poco más sobre otra de las bases jurídicas que legitiman el tratamiento, en concreto, el interés legítimo.   No todo se puede basar en el consentimiento. También podremos defender la legitimidad de

Read More...

Seguridad en SDLC

El Ciclo de Vida de Desarrollo de Software, o lo que se conoce con sus siglas SDLC, es todo el proceso que tiene cualquier desarrollo nuevo en una organización desde que se tiene la idea del mismo hasta que está ya implantado en producción. En los últimos tiempos lo que se busca es introducir seguridad

Read More...

GDPR: Cara B / Pista 3

Continuación de la Pista 2 en una sucia taberna que no tiene pinta de haber registrado nunca un fichero en la AEPD…   Lector: Oye, Redactor, cuéntame más sobre las categorías especiales de datos y las bases que legitiman su tratamiento…   Redactor: Bueno, hay una novedad muy interesante en el GDPR. Este tipo de

Read More...