Imagen decorativa Avisos
Blog publicado el 19/09/2023

Las blacklist ayudan a filtrar el contenido de los correos electrónicos pero también pueden resultar perjudiciales para los intereses de la empresa.

Imagen decorativa Avisos
Blog publicado el 14/09/2023

Los estándares de seguridad de la información han adquirido gran protagonismo en los últimos años, debido a que cada vez son más los requisitos legales que obligan a las empresas a acreditar cierto grado de cumplimiento en ciberseguridad. La familia de estándares IEC 62443 describe en sus varias secciones, los requisitos de implementación segura de un sistema ICS (Industrial Control System, de sus siglas en inglés) y representa una garantía de ciberseguridad en entornos industriales. Este articulo trata sobre la IEC62443-3-3 que cubre la ciberseguridad de sistemas industriales.

Imagen decorativa Avisos
Blog publicado el 12/09/2023

A menudo, las pymes cuentan con instalaciones, mobiliario, equipamiento informático, etc. Estas poseen un alto valor económico. Sin embargo, los activos más importantes de las empresas son intangibles. Bienes tales como libros de cuentas, propiedades intelectuales o la propia información que se maneja, deben ser protegidos asegurando su integridad, confidencialidad y disponibilidad.

Imagen decorativa Avisos
Blog publicado el 05/09/2023

Comprobaremos la seguridad de la que dispone la empresa y cuánto nos falta para estar preparados para trabajar en la nube.

Imagen decorativa Avisos
Blog publicado el 31/08/2023

El incremento de malware específicamente diseñado para ejecutar sobre sistemas que soportan procesos industriales crea una necesidad en la industria que puede cubrirse en parte con diferentes soluciones tecnológicas. Este artículo se centrará en las diferentes opciones disponibles en el mercado para poder detectar archivos maliciosos que tienen como objetivo modificar el funcionamiento de los entornos industriales o simplemente originar denegaciones de servicio.
Tanto las soluciones portables como las desplegadas por agente en los sistemas pueden ser una opción, en este artículo se verán reflejadas estas y otras opciones al igual que también se darán unas pautas de cuándo es mejor utilizar una solución u otra.

Imagen decorativa Avisos
Blog publicado el 22/08/2023

La externalización de servicios de ciberseguridad ayuda a prestar mejor soporte siempre y cuando se preste atención a los posibles inconvenientes.

Imagen decorativa Avisos
Blog publicado el 17/08/2023

En el mundo industrial, el acceso a los dispositivos siempre ha sido una tarea compleja, ya que, normalmente, se encuentran en lugares de difícil acceso o en condiciones extremas, que podrían perjudicar la salud de los trabajadores.
Sin embargo, en los últimos años se ha logrado un avance significativo en el acceso a estos dispositivos de forma remota, ya que antes únicamente se podía acceder a ellos conectándose directamente con un cable, mientras que, en la actualidad, es posible acceder de forma remota desde cualquier lugar geográfico.
Este tipo de acceso proporciona una gran comodidad a los trabajadores, ya que les permite acceder desde las oficinas o desde lugares aún más lejanos. 

Imagen decorativa Avisos
Blog publicado el 10/08/2023

Dentro del mundo industrial pueden detectarse sistemas que no tienen activadas todas sus capacidades a nivel de ciberseguridad. Este hecho puede darse por varios motivos, pero, en el caso de detectarse, cada caso debe ser analizado para sacar el mayor partido a cada dispositivo. 
A la capacidad de configurar de forma robusta programas, servicios u otros matices dentro de los sistemas industriales se le denomina bastionado y permite, entre otras cosas, evitar que los activos tengan una gran exposición a la red o que las soluciones desplegadas en el sistema posean vulnerabilidades derivadas de una mala configuración.
En este artículo, comenzaremos explicando qué es el bastionado o ‘hardening’ y como aplicarlo a nuestra red industrial, junto a unas buenas prácticas a seguir.

Imagen decorativa Avisos
Blog publicado el 07/08/2023

Island Hopping: cómo, a través de pequeñas empresas afiliadas, los ciberdelincuentes atacan a su objetivo.

Imagen decorativa Avisos
Blog publicado el 01/08/2023

La nueva forma de trabajo ha traído nuevas oportunidades y amenazas. En este blog, contamos una estrategia de defensa emergente para protegerse ante estas amenazas y que permitirá reducir el impacto financiero de los incidentes de ciberseguridad: la malla de ciberseguridad.