Protection

Contenido Protection

 
Instituto Nacional de ciberseguridad. Sección Incibe
Blog publicado el 13/07/2023

Cuando se produce un incidente de seguridad en un SCI (sistema de control industrial), dependiendo de la gravedad del mismo, se puede generar un grave problema, tanto a nivel productivo como económico o en la seguridad de las personas que trabajan en el sistema industrial.
Por lo tanto, en este primer artículo de una serie destinada a esta materia, se explicarán de forma precisa los planes de recuperación, unas pautas generales para su desarrollo y unas conclusiones sobre el uso y la aplicabilidad de estos planes.

Blog publicado el 11/07/2023

En el campo de la Inteligencia Artificial surge un concepto que puede abrirnos las puertas a una empresa más segura: el Machine Learning o Aprendizaje automático.

Blog publicado el 04/07/2023

Se aprenderán las diferencias entre la denegación de servicio y la denegación de servicio distribuida, las formas típicas de abordar este ataque y recomendaciones.

Blog publicado el 27/06/2023

Juice-jacking: el ataque mediante el cual consiguen robar tus datos mientras cargas tu móvil.

Blog publicado el 12/06/2023

Un honeypot nos puede informar de las últimas tendencias en ciberataques o incluso avisarnos de posibles intrusiones en nuestros equipos.

Blog publicado el 07/06/2023

Contamos con leyes que defienden el derecho al Honor Empresarial de las reseñas falsas y existen empresas especializadas en la defensa del mismo.

Blog publicado el 23/05/2023

El spoofing o suplantación de identidad es un tipo de ataque que puede crear fugas de información y supone un reto para los departamentos de seguridad.

Blog publicado el 22/05/2023

Cuando se habla de un dispositivo endpoint, se habla de un activo final presente a nivel de red. Entre estos dispositivos podemos encontrar estaciones de ingeniería (workstations), HMI, SCADA o PLC, entre otros. 

La evolución de los entornos industriales hacia modelos en los que estos equipos se conectan, tanto con las redes corporativas como remotamente con los proveedores, con fines de mantenimiento, los expone a nuevas amenazas. Es por ello que los endpoint industriales deben ser debida e individualmente protegidos y a múltiples niveles para que no puedan ser comprometidos.  Estos sistemas finales son puntos clave en cuanto a la seguridad se refiere porque sus vulnerabilidades podrían afectar a otros activos dentro de la red. 
 

Blog publicado el 17/05/2023

Los móviles son una herramienta más de trabajo, siendo importante conocer los riesgos derivados de su uso y las medidas de protección.

Blog publicado el 02/05/2023

La información que compartimos en Internet puede ser rastreada a través de diferentes técnicas. Explicamos qué son y cómo funcionan el fingerprinting y footprinting