![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/mail_dr.png)
Las pymes y autónomos están incorporando nuevas formas de trabajo, de gestión de clientes y de comunicación. Según una encuesta de Vodafone confiesan que los dispositivos que más utilizan son el PC/Mac y los smartphones. Y, aunque es cierto que la mensajería instantánea y la videoconferencia están cobrando más presencia como medios de intercambio de información, la herramienta digital por excelencia sigue siendo el correo electrónico, utilizada por un 85,6% de las pymes encuestadas en ese informe.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/empezar-curso-ciberseguridad.jpg)
Después del merecido descanso del periodo navideño, la «cruda realidad» llama a la puerta: empieza un nuevo ciclo en el que poner en marcha proyectos, fidelizar clientes, contactar con proveedores, contar con nuevos y antiguos colaboradores, en fin, no queda otra que volver a empezar.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/comercio-electronico.png)
A la hora de crear nuestro negocio online, uno de los puntos más importantes que debemos sopesar y valorar detenidamente es, qué formas de pago vamos a ofrecer a nuestros clientes a la hora de realizar compras o pagos en nuestra plataforma online. Debemos evaluar las ventajas e inconvenientes de cada uno de los métodos de pago que estamos pensando en implantar y utilizar en nuestra tienda o...
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/portada_43.jpg)
El inventario de activos es una de las herramientas clave para poder llevar a cabo la protección de los sistemas de control de una manera adecuada, y necesario para otras mejoras de seguridad como análisis de riesgos, segmentación de redes o planes de parcheo y actualización.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/portada_7.jpg)
La Industria 4.0 se refiere a un estado de desarrollo de gestión y organizacional de todo el proceso de la cadena de valor en la industria de fabricación. En este artículo se muestra la relación entre la ciberseguridad frente a la industria 4.0 y sus retos de cara al futuro de la fabricación avanzada.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/acompanamiento_3.jpg)
La normativa de los sistemas de control se está actualizando para dar soporte y regulación a las nuevas características que están surgiendo en estos entornos. La ISA99, una de las normas más consultadas y tomada como ejemplo dentro de los sistemas de control industrial, también ha evolucionado, ahora de la mano del IEC, para crear el conjunto IEC 62443.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/cvss.jpg)
El framework abierto y de uso más extendido para la comunicación y puntuación de vulnerabilidades, el CVSS (Common Vulnerability Scoring System) ha sido actualizado incorporando mejoras en una nueva version: CVSS 3.0
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/aaa.png)
En artículos anteriores se ha hablado de mecanismos de control de acceso básico y obligatorio (SELinux). También se han descrito las bases de la autenticación basada en contaseñas. En este nuevo artículo hablaremos de plataformas que aúnan autenticación y control de acceso en una sola tecnología.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/access_denied.png)
El control de los permisos de usuario así como el acceso a los recursos de un sistema, constituye el pilar básico de seguridad de cualquier sistema informático. En este artículo, se describen los tres tipos principales de mecanismos de control de acceso y sus particularidades.