![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-11/Portada_IDS_v2.png)
Los IDS son elementos pasivos que están en nuestra Red velando por la seguridad de esta, pero, ¿qué pasaría si todas nuestras comunicaciones fuesen cifradas? o ¿será suficiente esta medida de protección para garantizar que mi red está protegida? Estas preguntas y algunas más se van a comentar a lo largo del siguiente artículo para dar soluciones y consejos centrados en los entornos industriales.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Roles_cibserseguridad.png)
CISO, CIO, CSO, Hacker ético, DPD… Todas estas siglas pueden ser confusas. En este artículo de blog te explicamos los diferentes roles y sus funciones y responsabilidades.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada_derecho_honor.png)
Contamos con leyes que defienden el derecho al Honor Empresarial de las reseñas falsas y existen empresas especializadas en la defensa del mismo.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Microsegmentaci%C3%B3n_portada_sinlogo.jpg)
Los ransomware se han convertido en una de las principales amenazas para las organizaciones, siendo la microsegmentación una solución esencial.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-11/Portada_microc_2.jpg)
La protección física de los puertos a nivel hardware dentro de los sistemas embebidos permite controlar las interfaces físicas de acceso, pero ¿qué pasa cuando estas interfaces son totalmente necesarias? En ocasiones, se requiere el acceso vía JTAG o UART a los sistemas para la ejecución de mantenimientos o modificaciones en diferentes procesos industriales. Gracias a estos accesos los proveedores pueden acceder a direcciones de memoria para leer o escribir, modificar el firmware, etc. Dada la importancia de estas tareas, es necesario incorporar la ciberseguridad en el proceso y es justo, sobre estas medidas, sobre las que girará la temática de este artículo.
La protección frente a inyecciones de faltas, el cifrado de algunas secciones de memoria dentro de los microcontroladores, o la simple protección frente a escritura de las mismas, son algunas de las defensas que pueden implementarse para evitar problemas dentro de una infraestructura industrial.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada_Spoofing_sinlogo.png)
El spoofing o suplantación de identidad es un tipo de ataque que puede crear fugas de información y supone un reto para los departamentos de seguridad.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Seguridad%20m%C3%B3vil.png)
Los móviles son una herramienta más de trabajo, siendo importante conocer los riesgos derivados de su uso y las medidas de protección.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-11/Portada_apps_2.jpg)
En este artículo se presentarán algunas soluciones útiles en la realización de test de vulnerabilidades en aplicaciones Android, resaltando las oportunidades que estas tareas aportan a la ciberseguridad.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Cr%C3%A9dito-phishing_sinlogo.jpg)
Principales variantes de delitos phishing y checklist para evitar ser víctimas de estos.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-11/Portada_segmentacion_2.jpg)
El crecimiento de los ciberataques sufridos en el mundo industrial es muy preocupante, ya que se trata de un sector que hasta hace poco la gran mayoría de sus dispositivos no se encontraban conectados a internet, por lo que nunca se había pensado en la implementación de la ciberseguridad.
Pero con la industria 4.0 todo eso ha cambiado, ya que casi todos los dispositivos se encuentran interconectados o tienen conexión a internet creando muchas ventajas, pero también algún problema.
Por eso los expertos en este campo han visto la necesidad de mejorar e implementar la ciberseguridad en la industria, para ello han creado diferentes modelos y aplicaciones, algunos de estos se podrán ver en el siguiente artículo.