Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
90
)
-
▼
enero
(Total:
90
)
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
- Google Daily Listen, una IA que resume tus noticia...
- MAGIS TV PRO: cómo descargar BlueStacks 5 para pod...
- Telefónica sufre la filtración de los datos de su ...
- OFFAT: OFFensive API Tester OWASP
- Ejemplos ataques DDoS capa 7 con MHDDoS
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
- El CAPTCHA de DOOM
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
- Vulnerabilidad crítica en Nuclei que permite ejecu...
- Detenido un soldado estadounidense de 20 años que ...
- DoubleClickjacking: la nueva amenaza de los dobles...
- OPNsense IPv6 tunnel con Hurricane Electric Tunnel...
- Configurar Dynamic DNS (DDNS) en OPNsense
- Cómo escanear documentos y convertirlos a PDF dire...
- ¿Qué es la ventana de contexto en IA?
- Estados Unidos ofrece 10 millones de dólares por l...
- Apple pagará 95 millones de dólares para resolver ...
- Exploit DoS para LDAP Nightmare (CVE-2024-49112)
- 0.0.0.0 : ¿Qué es la Dirección IP “cero” ?
-
▼
enero
(Total:
90
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Telefónica, una importante empresa de telecomunicaciones, confirmó recientemente una brecha en su sistema interno de venta de billetes, que ...
-
Microsoft ha tomado una estrategia más agresiva para obligar a sus usuarios a actualizarse a Windows 11. La compañía reveló que Windows 1...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
El Gobierno de España anuncia la creación de un Centro Nacional de Ciberseguridad, aunque ya existe el INCIBE
Esta novedad en materia de ciberseguridad se enmarca en la adaptación de España a la nueva normativa europea NIS2, que pretende situar a todos los países en un mismo marco de protección y defensa cibernética. No obstante, el anuncio de este nuevo organismo ha suscitado dudas en cuanto a qué relación tendrá con otros organismos ya existentes, como son el Instituto Nacional de Ciberseguridad (INCIBE) o el Centro Criptológico Nacional.
El Gobierno anuncia la creación de un Centro Nacional de Ciberseguridad
El Gobierno ha anunciado la aprobación en primera vuelta de un nuevo proyecto de Ley de Coordinación y Gobernanza de la Seguridad, que incluye la creación de un Centro Nacional de Ciberseguridad que contribuya a asegurar la defensa ante ataques cibernéticos de sistemas estratégicos y esenciales del país, como son los sectores de energía, transporte, banca y mercados financieros, sanitario, agua, infraestructuras digitales y servicios tecnológicos, entidades de la administración pública e industria nuclear.
El anteproyecto se tramitará por vía urgente, para darle velocidad a un proceso que debería haberse completado antes del 17 de octubre de 2024, fecha límite que puso la Unión Europea para adaptar el marco de la NIS2 a las legislaciones nacionales.
Según comparten desde el Gobierno, el nuevo Centro Nacional de Ciberseguridad será un órgano que se encargará de la dirección, impulso y coordinación del mecanismo y será la autoridad de gestión de las crisis de ciberseguridad que puedan producirse. Esto puede implicar que ostente una posición superior en la jerarquía de organismos relacionados con la ciberseguridad en España. No obstante, el INCIBE ya era el que se encargaba de cubrir a empresas de «sectores estratégicos», tal y como explican en uno de sus vídeos de presentación disponibles en YouTube, por lo que podría tener que ceder algunas de sus competencias al nuevo centro.
De esta forma, el Centro Nacional de Ciberseguridad podría encargarse exclusivamente de la ciberseguridad de las entidades más críticas, mientras que el INCIBE ofrezca soporte a empresas y pymes de todo tipo, así como a la sociedad en general con iniciativas de educación y prevención. Con todo ello, son muchos los organismos e instituciones que en España tienen algo que decir en materia de ciberseguridad, lo que explica la complejidad a la hora de coordinar todas estas entidades.
a nueva ley contemplada por el Gobierno detalla que, además del nuevo centro, otras autoridades que contribuirán a supervisar y ejecutar los planes de ciberseguridad son la Oficina de Coordinación de Ciberseguridad de la Secretaría de Estado de Seguridad; el Centro Criptológico Nacional del Centro Nacional de Inteligencia, la Secretaría de Estado de Telecomunicaciones e Infraestructuras Digitales y la Secretaría de Estado de Digitalización e Inteligencia Artificial.
Equiparación a la norma europea
El ministro del Interior, Fernando Grande-Marlaska, ha señalado este 14 de junio que el anteproyecto viene motivado en que «la cantidad, la magnitud, la sofisticación, la frecuencia y los efectos de los incidentes de naturaleza cibernética representan una grave amenaza para el funcionamiento de las redes y los sistemas de información».
Por ello, presentan este anteproyecto que tiene por propósito «mejorar nuestra preparación en materia de seguridad», así como acoplar el ordenamiento jurídico nacional a la normativa europea destinada a garantizar «un elevado nivel común de ciberseguridad en el conjunto de los países miembros de la Unión«.
La normativa europea obliga a las empresas u organismos considerados críticos para el Estado a tomar una serie de medidas para garantizar la seguridad. Una de ellas es llevar a cabo una evaluación individualizada de su riesgo, y poner en marcha actuaciones para garantizar y elevar los niveles de seguridad de sus redes y sistemas de información y prevenir el riesgo de incidentes. Por otro lado, están obligadas a notificar de incidentes detectados que puedan conllevar un riesgo significativo, tanto suyos como de proveedores externos. También tendrán que informar a sus clientes si se considera que sus datos pueden haber sido accedidos.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.