
La digitalización en el sector primario mejora la producción, pero también se enfrenta a riesgos y amenazas digitales. Aplica estas buenas prácticas para garantizar la continuidad de producción de tu negocio.

El ransomware es uno de los ciberataques que más preocupa a las pymes españolas. Conoce los tipos más comunes y cómo protegerte.

Este artículo pretende presentar una breve guía de ejemplo para una implantación de la nueva normativa en las instalaciones de un proveedor.
Recorriendo los puntos críticos de la norma, se seguirá un caso de uso genérico para ejemplificar cómo un fabricante de vehículos puede adaptar sus procesos para cumplir con la nueva normativa de manera eficiente y eficaz.
Presentando una visión global de la norma y los procesos de producción, se pretende aportar una breve guía que sirva como punto de partida y ayude a evitar los fallos habituales en entornos industriales, cuando se tiene que hacer frente a nuevas regulaciones, encontrándose entre estos fallos la redundancia de esfuerzos, la poca eficiencia en la gestión de recursos y las deficiencias en la aplicación de medidas de seguridad.Este artículo pretende presentar una breve guía de ejemplo para una implantación de la nueva normativa en las instalaciones de un proveedor.
Recorriendo los puntos críticos de la norma, se seguirá un caso de uso genérico para ejemplificar cómo un fabricante de vehículos puede adaptar sus procesos para cumplir con la nueva normativa de manera eficiente y eficaz.
Presentando una visión global de la norma y los procesos de producción, se pretende aportar una breve guía que sirva como punto de partida y ayude a evitar los fallos habituales en entornos industriales, cuando se tiene que hacer frente a nuevas regulaciones, encontrándose entre estos fallos la redundancia de esfuerzos, la poca eficiencia en la gestión de recursos y las deficiencias en la aplicación de medidas de seguridad.

Un pipeline CI/CD (Integración Continua/Despliegue Continuo) es una herramienta esencial en el desarrollo moderno de software, que permite automatizar y optimizar todo el ciclo de vida del desarrollo, desde la integración del código, hasta su despliegue en producción. El artículo tiene como objetivo explicar la seguridad en los pipelines CI/CD, motivando a los lectores a adoptar prácticas automatizadas que no solo optimicen el desarrollo de software, sino que también minimicen los riesgos asociados. Hay que tener presente que la automatización entraña ciertos riesgos si no se maneja con seguridad, ya que puede aumentar la superficie de ataque para los ciberdelincuentes. Así, se subraya la importancia de implementar controles de seguridad en cada etapa del pipeline, instando a los desarrolladores a tomar medidas proactivas para proteger su código, sus entornos, y en última instancia, sus productos finales.

Descubre en qué consiste el ataque Drive-by-Download, cómo proteger tu empresa y qué hacer en caso de haber sido víctima.

Los ataques a la cadena de suministro están en el punto de mira de los ciberdelincuentes. Por eso, es de vital importancia conocerlos y ser conscientes de la necesidad de llevar a cabo una gestión de riesgos de terceros, esencial ante la dependencia cada vez más habitual de proveedores tecnológicos.

En los últimos años, la presencia online de las empresas se ha convertido en una cuestión vital para conseguir que algunos negocios prosperen. En sus páginas web, las empresas exponen sus productos y servicios como si de un escaparate se tratase.
En este contexto, los empresarios poseen una serie de derechos como propietarios de su contenido digital, y conocerlos resulta fundamental para salvaguardar y proteger su negocio de manera efectiva.

El creciente desarrollo del malware enfocado al mundo industrial no ha parado su maquinaria ni mucho menos. Varios grupos de investigación han detectado un nuevo malware llamado Fuxnet y actualmente se encuentran investigando su alcance. Esta pieza tiene la capacidad de enviar peticiones concretas a nivel serie, por RS485/MBus, llevando a cabo inundaciones a más de 87.000 de activos, entre sistemas de control y sensores integrados que se encuentran desplegados en diferentes sectores. De entre las infraestructuras que se ven comprometidas por este malware encontramos hospitales, aeropuertos y otras infraestructuras críticas que proporcionan servicios esenciales a la población.
Con la guía de ciberseguridad para los administradores de fincas se pretende dar solución a las dudas y problemas más habituales a los que se enfrentan los profesionales de este sector. A través de una serie de recomendaciones prácticas, se podrá reforzar el nivel de ciberseguridad de los despachos, protegiendo la infraestructura tecnológica y la información empresarial.

MITRE Caldera OT se destaca principalmente por ser una herramienta de código abierto que permite la simulación de diferentes ciberataques en entornos industriales. Esta herramienta fue creada por MITRE y CISA (US Cybersecurity and Infrastructures Security Agency), ya que los expertos veían la necesidad de poder mejorar y comprender la ciberseguridad en entornos industriales sin utilizar una alta cantidad de recursos.
Además, esta herramienta está pensada para ser utilizada, tanto por el equipo de Red Team como por el de Blue Team, permitiendo que ambos equipos colaboren entre sí para mejorar el nivel de ciberseguridad en dichos entornos.