![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/portada_dmz_ti_to.jpg)
Las zonas desmilitarizadas, conocidas también como DMZ (demilitarized zones), son utilizadas para el intercambio seguro de información entre equipos de una red que queremos proteger y una red externa que necesita acceder a dichos equipos. El uso de DMZ es ampliamente utilizado en el sector TI y también en el sector TO, pero los equipos y servicios que alojan no son exactamente iguales.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/mano-azul_3_2_0_0_2.jpg)
En esta historia real veremos cómo vaciaron la cuenta bancaria de Alberto mediante una técnica llamada SIM swapping.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/depositphotos_521651568_ds.jpg)
Los dispositivos de almacenamiento extraíble (memorias USB, discos duros portátiles, tarjetas de memoria, CD’s,…) son un complemento más de nuestro día a día, casi tan imprescindibles como un ordenador o teléfono móvil, pero a la vez tan pequeños y discretos que no les prestamos el nivel de atención y seguridad necesarios. ¿Cuántas veces hemos escuchado pedir un USB o disco duro para poder...
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/wc_bc.jpg)
Aunque el uso del black channel esté asociado a la seguridad física, también es parte de la seguridad lógica. Aquí podremos ver cómo interviene el black channel dentro de las comunicaciones, su aportación, ventajas, casos de uso del mismo y diferencias con el white channel.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/pyme_ciberresiliente_1200.jpg)
Nos hacemos eco de las mejores prácticas que ENISA y CERT-EU animan a aplicar a todas las organizaciones por el aumento continuo del nivel de amenaza.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/ml_sci.jpg)
En los últimos años, el concepto de machine learning ha cobrado cada vez más relevancia, principalmente impulsado por los avances en capacidad de computación de forma paralela. Cada vez son más los desarrollos, aplicaciones y programas que se sirven de estos algoritmos para dotar al sistema de una mayor seguridad, inteligencia y autonomía. Sin embargo, su uso en entornos industriales es todavía muy escaso, aunque algunas pruebas y desarrollos recientes demuestran su eficacia, incluyendo en el ámbito de la detección y predicción de ciberataques.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/mooc-ciberseguridad-incibe.png)
Nos complace anunciar el lanzamiento de una nueva edición del ‘Curso de ciberseguridad para microempresas y autónomos’.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/iec_62443-4-2.jpg)
La seguridad de los sistemas de control puede verse amenazada desde distintas vertientes, siendo el dispositivo final el vector de ataque más importante de ellos. Teniendo esto en mente, la IEC, dentro del estándar 62443, quiso hacer hincapié en los dispositivos haciendo un documento exclusivo para su seguridad: IEC62443-4-2. Este documento recoge diferentes requisitos técnicos para mejorar la seguridad de los tipos de activos que pueden encontrarse en un sistema de control.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/imagen-post-contrasenas.jpg)
Cada año, el primer jueves del mes de mayo se celebra el Día Mundial de las Contraseñas. Este año, una vez más, queremos recordarte su importancia a la hora de proteger la información de la organización y ayudarte en esta tarea enseñándote a identificar los principales ataques que existen para sustraer contraseñas y cómo puedes evitarlos.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/ransom-cabecera-blog.jpg)
Actualmente, el ransomware es uno de los incidentes de seguridad que más afecta a las empresas y se manifiesta cuando la información ya ha sido secuestrada. No siempre es posible revertir sus efectos, en particular si no podemos descifrarlos y no tenemos copias de seguridad. Hoy en día disponemos de ciertas herramientas para el sistema operativo Windows, que pueden ayudarnos en el proceso de recuperación y que te enseñamos a manejar en este artículo.