Archivos del blog

Seguridad en las comunicaciones móviles (Parte IV)

Como algo común en nuestros días, infravaloramos los riesgos que corremos al llevar en nuestro bolsillo un dispositivo móvil, ya lo comentábamos en las anteriores ediciones de este post (I,II,III) cuando hablábamos de la seguridad de las comunicaciones móviles. Pero

Tagged with: , , ,
Publicado en Blog, Spanish (ES)

¿Sabemos la información que comparten nuestras Smart TVs?

Hoy en día es dificil comprar una TV que no tenga conectividad a Internet ¿verdad?. Smart TV, es una de esas palabras que suena mucho cada vez que visitamos una tienda de electrodomésticos y vemos modelos de televisiones con siglas

Tagged with: , ,
Publicado en Blog, Spanish (ES)

Seguridad en los sistemas de aviso a la población

La reciente noticia sobre el hackeo de las 156 sirenas de aviso de tornado en Dallas, pone de nuevo de manifiesto, la necesidad imperiosa de prestar especial atención, no sólo, a la seguridad IP, sino también a la seguridad en

Tagged with: , , , ,
Publicado en Blog, Spanish (ES)

Seguridad en redes LoraWAN (Parte II)

En el anterior artículo sobre la seguridad en LoraWAN (Parte I) vimos las medidas que implementa LoraWAN para ofrecer seguridad, pero ahora en este artículo veremos lo que sucede si el implentador que despliega los nodos no tiene en consideración

Tagged with: , , , ,
Publicado en Blog, Spanish (ES)

Seguridad en redes LoraWAN (Parte I)

LoRAWAN es una especificación técnica de una red LPWAN (Low Power Wide Area Network) propuesta por la Lora Alliance. Esta red nace para cubrir la necesidad de comunicar dispositivos IoT o M2M, de bajo coste y bajo consumo energético a

Tagged with: , ,
Publicado en Blog, Spanish (ES)

33C3: Una experiencia inolvidable

33C3

Como todos los años por estas fechas se celebra en Hamburgo (Alemania) el que, es para mí, el mejor congreso sobre tecnología/seguridad/hacking de Europa. Durante 4 días, 12.000 personas pasaron (si si, he dicho bien el número) por el CCH

Publicado en Spanish (ES)

Seguridad en comunicaciones LTE (Parte I)

Fake BTS

En artículos anteriores hablábamos sobre la seguridad de las comunicaciones GSM (I, II, III) donde se mostraba el estado actual de la seguridad en las comunicaciones GSM 2G/3G. En el artículo de hoy vamos a hacer un repaso sobre la

Tagged with: , , ,
Publicado en Blog, Spanish (ES)

Seguridad en comunicaciones TETRA (Parte I)

Source: Youtube

TETRA son las siglas de Terrestrial Trunked Radio, un estándar elaborado por la ETSI (Instituto Europeo de la Estandarización) que estableció en TETRA un estándar de comunicaciones digital para uso profesional. Hoy en día el uso de TETRA está muy

Tagged with: , , , , , ,
Publicado en Blog, Spanish (ES)

Drones: una amenaza para nuestras comunicaciones inalámbricas (Parte I)

Llegan las Navidades y los drones volverán a ser el regalo estrella Pese a los innumerables usos que se pueden dar a estos vehículos aéreos no tripulados (en los últimos meses hemos podido ver usos muy diversos desde tareas como la

Tagged with: , , , , ,
Publicado en Blog, Spanish (ES)

Seguridad en los Sistemas GPS y sus implicaciones: GPS Spoofing (Parte II)

La seguridad del sistema GPS ha sido reconocida como una de las amenazas de seguridad más seria de los últimos años, debido al uso intensivo y grado de dependencia, que hoy en día, se hace de este sistema de posicionamiento.

Tagged with: , , , ,
Publicado en Blog, Spanish (ES)
Twitter