Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
▼
enero
(Total:
124
)
- En Alemania buscan un administrador para MS-DOS y ...
- Meta presenta Code Llama 70B, un modelo open sourc...
- Opera prepara un navegador para iOS basado en inte...
- España participa en una operación mundial para des...
- Los usos curiosos que todavía damos a los disquete...
- Microsoft Edge «roba» datos personales de Chrome s...
- Elon Musk anuncia el primer humano con sus chips c...
- Amazon cancela la compra de iRobot Roomba
- Las imágenes de Taylor Swift que se hicieron viral...
- CPU funcional de 16 bits construida y ejecutada en...
- GoAccess: Analizador de Registros Web en Tiempo Real
- Buscador de Arc hace uso de la IA para crear una w...
- Los ‘deepfakes’ porno de Taylor Swift inundan X (T...
- OpenWrt tiene casi listas las especificaciones de ...
- Spotify acusa a Apple de extorsión por la nueva ta...
- El MIT anuncia una revolucionaria técnica de impre...
- AMD publica un driver para Linux que soporta sus d...
- Una vulnerabilidad en GRUB2 permitía omitir la ver...
- Explotación activa de vulnerabilidad en Atlassian ...
- Vulnerabilidad crítica en GoAnywhere
- Drainer-as-a-Service (DaaS) ¿qué son?
- Congreso Ciberseguridad Hackron XI - Tenerife 2024
- Guía Procesadores Intel Core i3, Core i5, Core i7 ...
- Microsoft despide a 1.900 empleados de Activision ...
- ¿Qué es una botnet? Conoce el control remoto de lo...
- Un nuevo bug en los teléfonos Google Pixel limita ...
- GrapheneOS: alternativa libre a Android
- Sam Altman estaría negociando con TSMC e inversion...
- La IA y la criptominería dispara el consumo de ene...
- Apple gana su primera batalla legal contra NSO Gro...
- Los horrores que viven los moderadores de Meta: “N...
- Ya disponible Parrot 6: la distribución de moda es...
- El delincuente que robó 700 mil € al Ayuntamiento ...
- Microsoft Copilot Pro: qué es, diferencias con la ...
- Google Chrome estrena funciones impulsadas por la ...
- HP asegura que bloquea los cartuchos de impresora ...
- Esta modelo gana 30K dólares al mes escuchando y h...
- Linux Lite o cómo devolver a la vida cualquier PC,...
- El FBI y CISA alertan sobre los posibles riesgos d...
- Función de seguridad "Aislamiento del núcleo" (Cor...
- La infraestructura de PyTorch fue comprometida
- Backups y Snapshots: diferencias y similitudes
- Así usan el reconocimiento facial con rostros por ...
- FraudGPT, BadGPT, WormGPT son dos modelos de ia qu...
- Francia multa con 32 millones a Amazon por el cont...
- La madre de todas las filtraciones: 12TB y 26 mil ...
- OpenWrt trabaja en un router inalámbrico
- Gestión gráfica de contenedores Docker con Portainer
- DDoSia Client: la herramienta del grupo pro-ruso N...
- La British Library, la biblioteca más completa del...
- Escape Room gratuito centrado en ciberseguridad: r...
- Vulnerabilidad en Microsoft Outlook permite extrac...
- Un chatbot de DPD insulta a un cliente
- Fallece David L. Mills: El legado del creador del ...
- Cryptomator: cifrado datos en la nube de Dropbox, ...
- Microsoft sufre un robo de correos corporativos po...
- Publican recopilación de 100 millones de contraseñ...
- Los resultados de un estudio sobre los datos que r...
- Desarrollan una batería nuclear capaz de durar 50 ...
- WebWormhole permite enviar archivos grandes sin in...
- Google Chrome soluciona el enésimo zero-day que es...
- Millones de GPU de Apple, AMD y Qualcomm están afe...
- Seagate presenta discos duros de más de 30TB
- Google Maps encuentra la solución para el mayor pr...
- Las profundidades de la privacidad digital: I2P, L...
- En españa un joven de 17 años es condenado por hac...
- En solo 5 minutos un desarrollador ha aumentado un...
- OpenAI prohíbe a políticos usar su inteligencia ar...
- Ubisoft sobre las suscripciones: "Los jugadores es...
- ¿Cuánto dinero perdería una empresa o un país en u...
- Desaparecen las licencias perpetuas de VMWare y se...
- Apple supera por primera vez a Samsung en ventas g...
- OpenAI autoriza el uso de sus sistemas de IA para ...
- Elon Musk muestra al humanoide de Tesla doblando l...
- Vulnerabilidad crítica en dispositivos de Juniper
- Una de las grandes mejoras del Galaxy S24 requiere...
- Explotación activa de vulnerabilidad Microsoft Sha...
- Google permitirá a los usuarios seleccionar qué se...
- Una empresa de etiquetado de IA contrata a trabaja...
- Una fuga de datos masiva afectaría a todos los ciu...
- Los ataques de ransomware provocan una muerte al m...
- El CEO de Twitch afirma que la plataforma de strea...
- NymConnect: App para mejorar la privacidad en Tele...
- Los medios Españoles empiezan a cobrar a los usuar...
- Descifrador gratuito para ransomware Black Basta y...
- unbound: servidor dns caché rápido y seguro con li...
- Piratas informáticos turcos hackean servidores MS ...
- China afirma haber crackeado el cifrado de Apple A...
- Un centro de salud deberá pagar una multa de más d...
- La nueva consola portátil: MSI Claw
- Mega 95, la consola portátil de Hyperkin que sopor...
- Intel presenta los Raptor Lake Refresh Mobile, nue...
- El Samsung Galaxy S24 se podrá usar como una webca...
- El Aeropuerto Internacional de Beirut, víctima de ...
- Carrefour sufre un ciberataque en Servicios Financ...
- Ransomware BlackHunt afecta a la compañía de telec...
- Alpine Linux: una Distro Linux pequeña, simple y s...
- Cómo configurar el entorno de red en Debian desde ...
- China lanzó un satélite que incluye un kernel Linu...
- El plan de Estados Unidos de regresar a la Luna 50...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
El FBI y CISA alertan sobre los posibles riesgos de seguridad derivados del uso de drones chinos
El FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de los Estados Unidos han emitido nuevas directrices para abordar los riesgos de seguridad derivados del uso de sistemas aéreos no tripulados fabricados en China. Para alertar a los operadores de infraestructuras críticas sobre posibles problemas, relacionados principalmente con la filtración de datos, las entidades han desarrollado una breve guía en la que analizan esta amenaza, profundizan en vulnerabilidades detectadas y ofrecen recomendaciones de mitigación.
- El informe publicado por las agencias expone las vulnerabilidades de estos sistemas y ofrece recomendaciones para el desarrollo de operaciones con UAS seguras
La publicación desaconseja el uso de estos drones en base a las leyes promulgadas por la República Popular de China (PRC), que proporcionan a su Gobierno los mecanismos legales necesarios para acceder y controlar libremente los datos que poseen las empresas nacionales. Por ello, el FBI y la CISA apoyan la adquisición de UAS que sigan los principios de diseño seguro y cuenten con certificaciones y estándares de calidad reconocidos por entidades de acreditación de confianza.
Amenazas detectadas
La Estrategia Nacional de Ciberseguridad 2023 de la Casa Blanca y la Evaluación Anual de Amenazas de la Oficina del Director de Inteligencia Nacional reconocen que la ciberseguridad es una de las amenazas más avanzada, activa y persistente para la seguridad nacional. Este análisis describe como la PRC amplió sus operaciones cibernéticas para desafiar el orden mundial y los intereses de Estados Unidos y sus aliados, ejecutando una estrategia de adquisición y compilación de datos.
La Ley Nacional China de Inteligencia de 2017 obliga a las compañías a cooperar con los servicios nacionales de inteligencia, sobre todo mediante el acceso a conjuntos de datos recopilados en el país y en el extranjero. Esto incluye a importantes fabricantes de UAS, que el Departamento de Defensa de (DoD) americano ha identificado como “empresas militares chinas que operan en Estados Unidos”. Además, la Ley China de Seguridad de Datos de 2021 amplia esta capacidad de acceso y control e impone sanciones estrictas a todas las empresas con sede en el país que se nieguen a colaborar, al constituir un impedimento a la hora de mantener la seguridad militar y civil.
Vulnerabilidades de la seguridad nacional
Los UAS son dispositivos de tecnología de la información y la comunicación (TIC) capaces de recibir y transmitir datos. Cada uno de estos nodos de conexión es un objetivo potencial que podría ser explotado para comprometer información sensible.
Las vías de compromiso potencial incluyen la transferencia y gestión de datos, ya que los drones están controlados por dispositivos conectados a Internet, que proporcionan una puerta de acceso y salida de información; los parches y actualizaciones de firmware, a través de las cuales las compañías chinas pueden introducir capacidades desconocidas sin que el usuario sea consciente; y el aumento de la superficie de las plataformas de recolección, que surge a medida que los drones y sus periféricos se conectan entre sí y crean nuevas redes de transmisión.
Consecuencias del acceso a datos críticos
La recopilación de datos sensibles por parte de los UAS chinos puede tener consecuencias significativas para la seguridad de las infraestructuras críticas de Estados Unidos, a la vez que puede hacer avanzar los objetivos estratégicos de la PRC y afectar negativamente a la economía y seguridad nacional del país.
Los problemas más destacados son la exposición de la propiedad intelectual a las empresas chinas, que pondría en peligro la ventaja competitiva de las firmas americanas; la publicación de detalles de las operaciones y vulnerabilidades de infraestructuras, aumentando la capacidad de la PRC para interrumpir servicios críticos; el compromiso de la ciberseguridad y la seguridad física; y la exposición de detalles de acceso a la red, que puede desembocar en ciberataques contra objetivos de alto valor.
Posibles medidas de mitigación
El FBI y la CISA alientan a las organizaciones de los sectores público y privado a utilizar UAS certificados y seguros. Esta recomendación se enfatiza con la Orden Ejecutiva 13981 para proteger a los Estados Unidos de ciertos drones, que requiere que los departamentos y agencias dispongan de un plan para abordar los riesgos derivados del uso de esta tecnología.
Además de comprobar la lista Blue UAS, elaborada por el DoD para proporcionar información sobre aeronaves con cualidades verificadas, las empresas deberían garantizar el desarrollo seguro de objetivos, procedimientos y políticas UAS; identificar y seleccionar plataformas que se adapten a los requisitos operativos y de seguridad; realizar actualizaciones periódicas, análisis y formación, de acuerdo con los planes y procedimientos seguros; y garantizar el cumplimiento de las políticas operativas durante el uso de sus sistemas no tripulados.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.