Imagen decorativa Avisos
Blog publicado el 26/09/2019

Quizás debido a que en los últimos años se han producido muchas e importantes filtraciones e intrusiones de ciberseguridad que involucran desde cuentas de redes sociales hasta infraestructuras críticas y secretos militares clasificados, la atención prestada a la vulnerabilidad Aurora no ha sido proporcional a su gravedad y sistemas afectados. Esto se debe a que afecta a casi todos los sistemas eléctricos del mundo, y potencialmente a cualquier equipo rotativo, ya sea que genere energía o sea esencial para una instalación industrial o comercial. Si la amenaza está tan extendida, ¿por qué la industria no está más preocupada y activa en la búsqueda de soluciones? Desde este artículo se dan varias razones posibles que lo justifican.

Imagen decorativa Avisos
Blog publicado el 29/08/2019

En el mundo industrial existen multitud de comunicaciones entre las que se encuentran las comunicaciones de radio. Este artículo pretende acercar al lector a este tipo de comunicaciones disponibles y a algunos conceptos a tener en cuenta. También a casos de ciberataques que se han detectado para poder evitarlos en el futuro.

Imagen decorativa Avisos
Blog publicado el 02/05/2019

La impresión 3D es una tecnología de popularidad creciente. Cada vez es más habitual conocer alguna empresa que ofrece este tipo de servicios, o la inclusión de este tipo de dispositivos en nuestra propia organización como una herramienta de trabajo más. Estos factores hacen que las impresoras 3D resulten atractivas para los ciberdelincuentes, pudiendo convertirse en su objetivo. Por eso le invitamos a conocer cuáles son los riesgos a los que están expuestas y las posibles soluciones para mantener estos dispositivos seguros.

Imagen decorativa Avisos
Blog publicado el 09/04/2019

Durante la última semana de marzo, los cines Kinépolis de Madrid dieron cabida una vez más a la nueva edición de uno de los congresos de seguridad informática más importantes del panorama nacional, la RootedCON, que ha vuelto con más fuerza que nunca para celebrar su ya décimo aniversario por todo lo alto. Una edición muy especial que ha traído, a sus más de 2.500 asistentes, 80 horas de puro contenido sobre seguridad, dividido en 3 tracks paralelos y de la mano de 40 ponentes procedentes de todas las partes del mundo.

Imagen decorativa Avisos
Blog publicado el 17/05/2018

He encontrado una vulnerabilidad en un dispositivo ubicado en un Sistema de Control Industrial… ¿Y ahora qué? A lo largo de este artículo se mostrarán las pautas a seguir tras la detección de una vulnerabilidad en Sistemas de Control Industrial y las diferentes fases que tiene este proceso.