Imagen decorativa Avisos
Blog publicado el 04/08/2022

Las zonas desmilitarizadas, conocidas también como DMZ (demilitarized zones), son utilizadas para el intercambio seguro de información entre equipos de una red que queremos proteger y una red externa que necesita acceder a dichos equipos. El uso de DMZ es ampliamente utilizado en el sector TI y también en el sector TO, pero los equipos y servicios que alojan no son exactamente iguales.

Imagen decorativa Avisos
Blog publicado el 02/08/2022

En esta historia real veremos cómo vaciaron la cuenta bancaria de Alberto mediante una técnica llamada SIM swapping.

Imagen decorativa Avisos
Blog publicado el 19/07/2022

Los dispositivos de almacenamiento extraíble (memorias USB, discos duros portátiles, tarjetas de memoria, CD’s,…) son un complemento más de nuestro día a día, casi tan imprescindibles como un ordenador o teléfono móvil, pero a la vez tan pequeños y discretos que no les prestamos el nivel de atención y seguridad necesarios. ¿Cuántas veces hemos escuchado pedir un USB o disco duro para poder...

Imagen decorativa Avisos
Blog publicado el 07/07/2022

Aunque el uso del black channel esté asociado a la seguridad física, también es parte de la seguridad lógica. Aquí podremos ver cómo interviene el black channel dentro de las comunicaciones, su aportación, ventajas, casos de uso del mismo y diferencias con el white channel.

Imagen decorativa Avisos
Blog publicado el 05/07/2022

Nos hacemos eco de las mejores prácticas que ENISA y CERT-EU animan a aplicar a todas las organizaciones por el aumento continuo del nivel de amenaza.

Imagen decorativa Avisos
Blog publicado el 23/06/2022

En los últimos años, el concepto de machine learning ha cobrado cada vez más relevancia, principalmente impulsado por los avances en capacidad de computación de forma paralela. Cada vez son más los desarrollos, aplicaciones y programas que se sirven de estos algoritmos para dotar al sistema de una mayor seguridad, inteligencia y autonomía. Sin embargo, su uso en entornos industriales es todavía muy escaso, aunque algunas pruebas y desarrollos recientes demuestran su eficacia, incluyendo en el ámbito de la detección y predicción de ciberataques.

Imagen decorativa Avisos
Blog publicado el 08/06/2022

Nos complace anunciar el lanzamiento de una nueva edición del ‘Curso de ciberseguridad para microempresas y autónomos’.

Imagen decorativa Avisos
Blog publicado el 12/05/2022

La seguridad de los sistemas de control puede verse amenazada desde distintas vertientes, siendo el dispositivo final el vector de ataque más importante de ellos. Teniendo esto en mente, la IEC, dentro del estándar 62443, quiso hacer hincapié en los dispositivos haciendo un documento exclusivo para su seguridad: IEC62443-4-2. Este documento recoge diferentes requisitos técnicos para mejorar la seguridad de los tipos de activos que pueden encontrarse en un sistema de control.

Imagen decorativa Avisos
Blog publicado el 05/05/2022

Cada año, el primer jueves del mes de mayo se celebra el Día Mundial de las Contraseñas. Este año, una vez más, queremos recordarte su importancia a la hora de proteger la información de la organización y ayudarte en esta tarea enseñándote a identificar los principales ataques que existen para sustraer contraseñas y cómo puedes evitarlos.

Imagen decorativa Avisos
Blog publicado el 26/04/2022

Actualmente, el ransomware es uno de los incidentes de seguridad que más afecta a las empresas y se manifiesta cuando la información ya ha sido secuestrada. No siempre es posible revertir sus efectos, en particular si no podemos descifrarlos y no tenemos copias de seguridad. Hoy en día disponemos de ciertas herramientas para el sistema operativo Windows, que pueden ayudarnos en el proceso de recuperación y que te enseñamos a manejar en este artículo.