En el campo de la Inteligencia Artificial surge un concepto que puede abrirnos las puertas a una empresa más segura: el Machine Learning o Aprendizaje automático.
Se aprenderán las diferencias entre la denegación de servicio y la denegación de servicio distribuida, las formas típicas de abordar este ataque y recomendaciones.
Juice-jacking: el ataque mediante el cual consiguen robar tus datos mientras cargas tu móvil.
Los IDS son elementos pasivos que están en nuestra Red velando por la seguridad de esta, pero, ¿qué pasaría si todas nuestras comunicaciones fuesen cifradas? o ¿será suficiente esta medida de protección para garantizar que mi red está protegida? Estas preguntas y algunas más se van a comentar a lo largo del siguiente artículo para dar soluciones y consejos centrados en los entornos industriales.
CISO, CIO, CSO, Hacker ético, DPD… Todas estas siglas pueden ser confusas. En este artículo de blog te explicamos los diferentes roles y sus funciones y responsabilidades.
Un honeypot nos puede informar de las últimas tendencias en ciberataques o incluso avisarnos de posibles intrusiones en nuestros equipos.
Contamos con leyes que defienden el derecho al Honor Empresarial de las reseñas falsas y existen empresas especializadas en la defensa del mismo.
El spoofing o suplantación de identidad es un tipo de ataque que puede crear fugas de información y supone un reto para los departamentos de seguridad.
Cada vez más empresas industriales están adoptando la gestión de vulnerabilidades en sus dispositivos y sistemas, para poder realizar esta gestión de una manera correcta y eficiente, se debe comenzar con la creación de un inventario de activos o la actualización del mismo. Algunas empresas buscan servicios de gestión de vulnerabilidades para estar al tanto de los últimos problemas de ciberseguridad que afectan a sus activos. Además, también se está observando un aumento en la disponibilidad de herramientas y en la implementación de estas para la gestión de vulnerabilidades.
Los móviles son una herramienta más de trabajo, siendo importante conocer los riesgos derivados de su uso y las medidas de protección.



