![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada_Insiders.png)
Las amenazas también pueden nacer dentro de nuestra organización. En este artículo de blog hablamos de los insiders.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-11/Portada_Recuperar_v2.jpg)
Cuando se produce un incidente de seguridad en un SCI (sistema de control industrial), dependiendo de la gravedad del mismo, se puede generar un grave problema, tanto a nivel productivo como económico o en la seguridad de las personas que trabajan en el sistema industrial.
Por lo tanto, en este primer artículo de una serie destinada a esta materia, se explicarán de forma precisa los planes de recuperación, unas pautas generales para su desarrollo y unas conclusiones sobre el uso y la aplicabilidad de estos planes.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada_MachineLearning.png)
En el campo de la Inteligencia Artificial surge un concepto que puede abrirnos las puertas a una empresa más segura: el Machine Learning o Aprendizaje automático.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/portadaDDoS.png)
Se aprenderán las diferencias entre la denegación de servicio y la denegación de servicio distribuida, las formas típicas de abordar este ataque y recomendaciones.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada_Juice_Jacking.png)
Juice-jacking: el ataque mediante el cual consiguen robar tus datos mientras cargas tu móvil.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-11/Portada_IDS_v2.png)
Los IDS son elementos pasivos que están en nuestra Red velando por la seguridad de esta, pero, ¿qué pasaría si todas nuestras comunicaciones fuesen cifradas? o ¿será suficiente esta medida de protección para garantizar que mi red está protegida? Estas preguntas y algunas más se van a comentar a lo largo del siguiente artículo para dar soluciones y consejos centrados en los entornos industriales.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Roles_cibserseguridad.png)
CISO, CIO, CSO, Hacker ético, DPD… Todas estas siglas pueden ser confusas. En este artículo de blog te explicamos los diferentes roles y sus funciones y responsabilidades.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada_honeypot.png)
Un honeypot nos puede informar de las últimas tendencias en ciberataques o incluso avisarnos de posibles intrusiones en nuestros equipos.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada_derecho_honor.png)
Contamos con leyes que defienden el derecho al Honor Empresarial de las reseñas falsas y existen empresas especializadas en la defensa del mismo.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada_Spoofing_sinlogo.png)
El spoofing o suplantación de identidad es un tipo de ataque que puede crear fugas de información y supone un reto para los departamentos de seguridad.