![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/comercio-electronico.png)
A la hora de crear nuestro negocio online, uno de los puntos más importantes que debemos sopesar y valorar detenidamente es, qué formas de pago vamos a ofrecer a nuestros clientes a la hora de realizar compras o pagos en nuestra plataforma online. Debemos evaluar las ventajas e inconvenientes de cada uno de los métodos de pago que estamos pensando en implantar y utilizar en nuestra tienda o...
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/portada_43.jpg)
El inventario de activos es una de las herramientas clave para poder llevar a cabo la protección de los sistemas de control de una manera adecuada, y necesario para otras mejoras de seguridad como análisis de riesgos, segmentación de redes o planes de parcheo y actualización.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/portada_7.jpg)
La Industria 4.0 se refiere a un estado de desarrollo de gestión y organizacional de todo el proceso de la cadena de valor en la industria de fabricación. En este artículo se muestra la relación entre la ciberseguridad frente a la industria 4.0 y sus retos de cara al futuro de la fabricación avanzada.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/acompanamiento_3.jpg)
La normativa de los sistemas de control se está actualizando para dar soporte y regulación a las nuevas características que están surgiendo en estos entornos. La ISA99, una de las normas más consultadas y tomada como ejemplo dentro de los sistemas de control industrial, también ha evolucionado, ahora de la mano del IEC, para crear el conjunto IEC 62443.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/cvss.jpg)
El framework abierto y de uso más extendido para la comunicación y puntuación de vulnerabilidades, el CVSS (Common Vulnerability Scoring System) ha sido actualizado incorporando mejoras en una nueva version: CVSS 3.0
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/aaa.png)
En artículos anteriores se ha hablado de mecanismos de control de acceso básico y obligatorio (SELinux). También se han descrito las bases de la autenticación basada en contaseñas. En este nuevo artículo hablaremos de plataformas que aúnan autenticación y control de acceso en una sola tecnología.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/access_denied.png)
El control de los permisos de usuario así como el acceso a los recursos de un sistema, constituye el pilar básico de seguridad de cualquier sistema informático. En este artículo, se describen los tres tipos principales de mecanismos de control de acceso y sus particularidades.