Con el auge de las nuevas tecnologías, los centros educativos incorporan herramientas digitales en las aulas. En este caso real, una madre quiso saber hasta dónde llega el derecho del colegio a usar los datos de su hijo y qué puede hacer si no está de acuerdo.
En el sector de los alojamientos turísticos es importante conocer los procedimientos para la recogida de datos, especialmente cuando se trata de menores, cuyo tratamiento debe ser específico para garantizar su protección. Descubre cómo en este caso real.
Desde la Línea de Ayuda en Ciberseguridad también atendemos consultas en el marco legal. En este caso real, ayudamos a una empresa a determinar si está sujeta al Reglamento DORA y alineada con la normativa vigente.
En este caso real de una consulta de tipo legal, analizamos los datos proporcionados por un usuario para determinar si su empresa está sujeta a la Directiva NIS2, analizando si cumplen con los requisitos establecidos por la misma.
Actualmente existen gran cantidad de estándares y normativas en lo referente al sector industrial. Una gran variedad de ellas permite a las organizaciones industriales comprobar su nivel de madurez, como la IEC 62443 o mejorar el nivel de seguridad de la organización mediante la aplicación de una serie de pautas, buenas prácticas o guías, como en el caso del NIST Framework.
Dado el crecimiento del sector industrial, y el aumento de las capacidades, tanto en producción, como en conectividad, gracias al afianzamiento de la Industria 4.0 y el surgimiento de la Industria 5.0; los entornos industriales están en el foco, ya no solo de las mejoras tecnológicas, sino también de los ciberataques.
La aplicación e implementación de la familia de la IEC 62443, en combinación con el NIST Framework, permitirá a las organizaciones reducir, mitigar y controlar la posibilidad de sufrir un ciberataque, mediante la implementación de los controles y buenas prácticas definidas en ambos estándares.
El interés empresarial puede nacer a cualquier edad. Por eso, algunos adolescentes deciden lanzar su propio negocio o formar parte de alguno. En este caso real una madre nos trasladó sus dudas acerca de la viabilidad de la idea de su hijo para emprender.
UMAS (Unified Messaging Application Services) es un protocolo patentado de Schneider Electric (SE) que se utiliza para configurar y supervisar controladores lógicos programables (PLCs) de Schneider Electric. Si bien es cierto que el protocolo está relacionado con este fabricante, el uso del protocolo es bastante extendido en diferentes sectores sobre todo el sector energía como es obvio.
El artículo se centrará en el desglose técnico del protocolo y en el uso de este. Dentro del artículo se mostrarán también debilidades, fortalezas y algunas vulnerabilidades a nivel técnico detectadas en este protocolo.
Carding: el fraude de las tarjetas. Descubre cómo los ciberdelincuentes roban los datos bancarios.
Cuando un particular alquila alojamientos turísticos ofrecer wifi a los huéspedes resulta un reclamo muy atractivo. En este caso real explicamos cuáles son las medidas que se deben tomar para evitar las consecuencias legales de un mal uso de la conexión.



