Imagen decorativa Avisos
Blog publicado el 04/04/2024

El mundo de la automoción siempre ha sido uno de los sectores más punteros en cuanto a la tecnología utilizada, por esta razón los coches actuales cuentan con tecnologías como Bluetooth, NFC, GPS, etc., que permiten mejorar diferentes aspectos, como la comodidad, la eficiencia en el consumo o el aumento de la seguridad.

Pero estas tecnologías implementadas también pueden acarrear serios problemas, como, por ejemplo, el riesgo frente a ciberataques que puedan afectar a los pasajeros del vehículo, tanto a nivel de datos personales, como a la seguridad física.

Por eso, en este artículo se quiere dar a conocer algunos ciberataques que han sufrido los automóviles inteligentes y cómo la ciberseguridad está evolucionando y adaptándose para que, cada vez más, los vehículos sean más ciberseguros.

Imagen decorativa Avisos
Blog publicado el 24/08/2023

La evolución a nivel de comunicaciones en la sociedad también repercute en el mundo industrial. Con la llegada del 5G, muchas empresas industriales se han planteado migrar algunas de sus comunicaciones para aprovechar las características que posee esta nueva banda de comunicaciones móviles, como la reducción de tiempos de latencia, el incremento de la velocidad de conexión o el aumento exponencial del número de dispositivos que pueden estar conectados a la red. Estas características cuadran perfectamente con la mentalidad industrial, donde se encuentran multitud de dispositivos interconectados entre los que no puede existir un corte de comunicación por la criticidad de los procesos que implementan. 

Este artículo pretende comentar, además de todas las ventajas que el 5G proporciona a la industria, los diferentes usos que se le puede dar actualmente y la complejidad que tiene implementar estas comunicaciones en algunos dispositivos para su posterior despliegue en la industria. También, de especificar posibles vulnerabilidades en las comunicaciones que utilicen redes 5G.

Imagen decorativa Avisos

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo ARD, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.

Imagen decorativa Avisos

Las debilidades en la implementación del protocolo TCP en los middleboxes podrían suponer un medio para llevar a cabo ataques de denegación de servicio distribuidos reflejados (DrDoS) contra cualquier objetivo.

Imagen decorativa Avisos

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo SNMP, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.

Imagen decorativa Avisos

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo mDNS, describiendo detalladamente las fases de prevención, identificación y respuesta que deben llevarse a cabo.

Imagen decorativa Avisos

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo TFTP, describiendo detalladamente las fases de prevención, identificación y respuesta que deben llevarse a cabo.

Imagen decorativa Avisos

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo NTP, describiendo detalladamente las fases de prevención, identificación y respuesta que deben llevarse a cabo.