Archivos del blog

Seguridad en las comunicaciones móviles (Parte IV)

Como algo común en nuestros días, infravaloramos los riesgos que corremos al llevar en nuestro bolsillo un dispositivo móvil, ya lo comentábamos en las anteriores ediciones de este post (I,II,III) cuando hablábamos de la seguridad de las comunicaciones móviles. Pero

Tagged with: , , ,
Publicado en Blog, Spanish (ES)

Seguridad en los sistemas de aviso a la población

La reciente noticia sobre el hackeo de las 156 sirenas de aviso de tornado en Dallas, pone de nuevo de manifiesto, la necesidad imperiosa de prestar especial atención, no sólo, a la seguridad IP, sino también a la seguridad en

Tagged with: , , , ,
Publicado en Blog, Spanish (ES)

Seguridad en redes LoraWAN (Parte II)

En el anterior artículo sobre la seguridad en LoraWAN (Parte I) vimos las medidas que implementa LoraWAN para ofrecer seguridad, pero ahora en este artículo veremos lo que sucede si el implentador que despliega los nodos no tiene en consideración

Tagged with: , , , ,
Publicado en Blog, Spanish (ES)

Seguridad en comunicaciones LTE (Parte I)

Fake BTS

En artículos anteriores hablábamos sobre la seguridad de las comunicaciones GSM (I, II, III) donde se mostraba el estado actual de la seguridad en las comunicaciones GSM 2G/3G. En el artículo de hoy vamos a hacer un repaso sobre la

Tagged with: , , ,
Publicado en Blog, Spanish (ES)

Seguridad en comunicaciones TETRA (Parte I)

Source: Youtube

TETRA son las siglas de Terrestrial Trunked Radio, un estándar elaborado por la ETSI (Instituto Europeo de la Estandarización) que estableció en TETRA un estándar de comunicaciones digital para uso profesional. Hoy en día el uso de TETRA está muy

Tagged with: , , , , , ,
Publicado en Blog, Spanish (ES)

Drones: una amenaza para nuestras comunicaciones inalámbricas (Parte I)

Llegan las Navidades y los drones volverán a ser el regalo estrella Pese a los innumerables usos que se pueden dar a estos vehículos aéreos no tripulados (en los últimos meses hemos podido ver usos muy diversos desde tareas como la

Tagged with: , , , , ,
Publicado en Blog, Spanish (ES)

Seguridad en los Sistemas GPS y sus implicaciones: GPS Spoofing (Parte II)

La seguridad del sistema GPS ha sido reconocida como una de las amenazas de seguridad más seria de los últimos años, debido al uso intensivo y grado de dependencia, que hoy en día, se hace de este sistema de posicionamiento.

Tagged with: , , , ,
Publicado en Blog, Spanish (ES)

Seguridad en los Sistemas GPS y sus implicaciones: (Parte I)

GPS son las siglas de Global Positioning System (Sistema de posicionamiento Global), un sistema que permite determinar en toda la Tierra la posición de un objeto (una persona, un vehículo, etc.) con gran precisión, que puede llegar a ser de

Tagged with: , , , , ,
Publicado en Blog, Spanish (ES)

Wireless IoT: (In)Seguridad en las comunicaciones (parte I)

Si preguntásemos a varias personas sobre qué es IoT (Internet of things) seguramente la gran mayoría no coincidirían en su versión. Por nuestra parte, desde digimodes.wordpress.com a través de varios artículos (Tecnologías IoT) hemos tratado de aclarar qué es IoT.

Tagged with: , , , , , , , ,
Publicado en Blog, Spanish (ES)

¿Deben preocuparme las comunicaciones móviles en mi empresa? (parte II)

A través de varios artículos que hemos ido publicando en digimodes.wordpress.com, se ha demostrado que hoy en día existen múltiples vulnerabilidades en las comunicaciones móviles. Muy reciéntemente hablábamos de sí debería preocuparnos la seguridad de las mismas en un entorno

Tagged with: , , , , , , , ,
Publicado en Blog, Spanish (ES)
Twitter