Imagen decorativa Avisos
Blog publicado el 22/03/2017

¿Estas al día de las nuevas técnicas de los cibercriminales? ¿Sabes que la mayoría de los ataques se pueden evitar, teniendo nuestros sistemas debidamente actualizados? ¿Sabes cómo estar al día con las actualizaciones de seguridad?

Imagen decorativa Avisos
Blog publicado el 19/03/2017

DMARC (Domain-based Message Authentication, Reporting & Conformance) una nueva especificación técnica en verificación de correo electrónico, aparece en escena para complementar los mecanismos SPF y DKIM. Con DMARC se pretende superar las dificultades que presentan esos mecanismos a la hora de verificar y autenticar correo electrónico, así como mejorar la precisión del proceso.

Imagen decorativa Avisos
Blog publicado el 19/03/2017

Una de las amenazas más comunes para usuarios de internet procede de engaños utilizando ingeniería social y phishing. Los ataques dirigidos, donde la víctima recibe un correo que suplanta la identidad de alguien conocido (spear phishing) constituye una de las vías más utilizadas y eficaces para comprometer la seguridad de un usuario o una compañía. El principal medio de distribución de estos ataques es el correo electrónico.

Imagen decorativa Avisos
Blog publicado el 15/03/2017

El número creciente de brechas de seguridad y fugas de datos en las empresas está haciendo que se deteriore la confianza de clientes y usuarios. Los afectados, no sin razón, echan la culpa a las empresas y organizaciones que pierden o se dejan robar sus datos. Es un hecho que este tipo de incidentes afecta muy negativamente a la reputación de las empresas. Pero, ¿somos conscientes de nuestra parte de culpa?

Imagen decorativa Avisos
Blog publicado el 09/03/2017

La externalización de procesos no es algo que podamos considerar como una novedad. Más bien todo lo contrario. Y en particular, en lo que respecta a las TIC (tecnologías de la información y las comunicaciones) es casi habitual que, al menos una parte, de nuestros sistemas sean accedidos por terceros o, directamente, sean gestionados por terceros.

Imagen decorativa Avisos
Blog publicado el 08/03/2017

El término ransomware aparece en las noticias con demasiada frecuencia. ¿Has oído hablar de él? ¿Conoces a alguien al que hayan pedido un rescate para recuperar sus datos? El ransomware es un malware que extorsiona a sus víctimas cifrando, «secuestrando», la información de sus equipos y pidiendo un rescate a cambio de liberarla.

Imagen decorativa Avisos
Blog publicado el 03/03/2017

La necesidad de nuevos métodos de control de la distribución eléctrica ha requerido de nuevas formas de comunicación, que se han solucionado en muchos casos con la utilización de nuevos protocolos. Revisar la seguridad para evitar accesos no deseados a información privada es una de las principales tareas de las compañías eléctricas.

Imagen decorativa Avisos
Blog publicado el 01/03/2017

¿Sabías que la ciberseguridad se está convirtiendo en un valor en alza en las pymes? ¿Conoces los aspectos básicos de ciberseguridad que debes de tener en cuenta en tu sector? y ¿sabes qué debes cambiar en tu empresa para mejorar la seguridad? ¿Quieres conocer las respuestas a estas respuestas de una forma amena, sencilla e interactiva?

Imagen decorativa Avisos
Blog publicado el 23/02/2017

Aunque en los entornos industriales prima la disponibilidad, la integridad también es un factor a tener en cuenta ya que los datos han de transferirse de forma inalterada. El uso de mecanismos como las firmas digitales favorece la integridad, aunque no se sencillo de implementar en todos los entornos.

Imagen decorativa Avisos
Blog publicado el 16/02/2017

El uso de comunicaciones Ethernet en diferentes sistemas de automatización junto con el incremento de estándares TI en el mundo industrial están acercando cada vez más el mundo TI al TO, tanto a nivel tecnológico como de comunicaciones. De este acercamiento aparecen estándares de comunicación como PROFINET, que analizaremos en este artículo.