Visualización: Marzo, 2016

Mar 27

Marzo 27, 2016

FORMAS DE INJERENCIA EN NUESTRO DERECHO FUNDAMENTAL A LA INTIMIDAD PERSONAL Y PROFESIONAL: CONEXIONES INALÁMBRICAS

sello_v16

Hoy en día tanto para usos personales como profesionales, las conexiones inalámbricas se han convertido en una forma de extender nuestras posibilidades de conectividad entre dispositivos e Internet, incluso en aquellos espacios difícil de acceso o que implicaban una configuración de cableado, costosa y no libre de problemas de instalación. No obstante, las redes inalámbricas, adolecen de cierta seguridad y por ende, de cierta complejidad para nuestros datos personales.

El deseo de todo ciudadano, es navegar sin que le molesten. Algunos lo hacen usando perfiles anónimos e incluso a través de lo que yo denomino “navegación silenciosa”, como solución para que determinados usuarios puedan sentirse más seguros, aunque esta solución, no queda ajena a determinados destinatarios como los proveedores telefónicos, policía, redes sociales, etc. En cualquier caso, vamos a ver los pros y contras de las redes Ehernet e Inalámbricas, para finalizar, con una pequeña introducción a las formas, métodos y programas para craquear estas conocidas conexiones inalámbricas.

(más…)

Publicado por Ciberseguridad. | Por

Mar 20

Marzo 20, 2016

Sobre las Funciones de la Ciberseguridad en el contexto actual y próximo.

En el contexto actual, existen datos constatados que afectan directamente a la empresa española y al usuario no especializado. En el contexto del futuro inmediato en el que nos adentramos, partiendo de la base de una sociedad plenamente dependiente de las nuevas tecnologías, es un crecimiento exponencial de los ciberataques que fundamentalmente se deben a la falta de inversión en ciberseguridad. En este sentido:

1º.-El 60 % de las empresas españolas no supera el test de Hacking ético:

-Análisis de Vulnerabilidades Externo/Interno en línea

-Análisis de Vulnerabilidades por suscripción

-Hacking Ético de Sistemas SAP

-Hacking Ético de Sistemas iSeries

-Hacking Ético a Plataforma Completa (interno, externo, aplicaciones, ingeniería social)

-Hacking Ético a sistemas SCADA y controladores autómatas

-Revisión de Código de Aplicaciones

-Análisis de Ingeniería Social

En el caso concreto que nos ocupa, consiste en realizar un análisis pericial para la detección y prevención del tipo “hacking ético”, para verificar el grado de las distintas vulnerabilidades que pudieran descubrirse. Para ello, es necesario ejecutar diferentes tipos de pruebas, con el objetivo de encontrar aquellas vulnerabilidades técnicas que pueden ser aprovechadas por personas maliciosas, dentro y fuera de la organización empresarial; para cometer alguna clase de fraude, apropiarse de datos, suplantación de identidad. En una palabra, prevenir a la empresa contra el Ciberespionaje empresarial o industrial, con el material de que dispone, y en aras de evitar competencia desleal, principalmente y posteriormente.

(más…)

Publicado por Ciberseguridad. | Por

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies