Imagen decorativa Avisos

Con el tiempo, se ha visto que la Directiva NIS tenía algunas carencias que daban poca uniformidad a la ciberseguridad y ciberresiliencia de la sociedad y los mercados digitales en la Unión. Por ello, en el marco de normas de la UE respecto a la ciberseguridad, en el 2022 se publicó una nueva versión de esta norma que la sustituye: la Directiva NIS2. 

Imagen decorativa Avisos

En nuestro día a día contribuimos al crecimiento del Shadow IT en nuestra empresa, y esto acarrea ciertos riesgos. Descubre qué es y cómo protegerte.

Imagen decorativa Avisos

Segunda parte del ‘Top 20 mitigaciones para entornos industriales’. Esta parte se focalizará en mitigaciones relacionadas con la arquitectura de red, los protocolos industriales, la configuración de redes y el escaneo de vulnerabilidades.

Imagen decorativa Avisos

En el mundo industrial existen una gran cantidad de sistemas, equipos, redes, zonas, conductos, entornos cloud, entornos IT-OT, etc. En los últimos años, el número de ataques sobre entornos industriales ha ido creciendo exponencialmente, y ya no solo sobre entornos puramente industriales, sino también sobre los entornos corporativos que tienen conexión con entornos industriales, siendo estos entornos IT, puntos de acceso para los atacantes debido a esa conectividad IT/OT.

Imagen decorativa Avisos

Un repaso a través de la historia para comprender la importancia de la seguridad de la información y cómo se plantea en el futuro.

Imagen decorativa Avisos

La información es uno de los activos más importantes de las empresas. Se debe proteger siguiendo buenas prácticas para ello.

Imagen decorativa Avisos

La presencia de Shadow IT, es decir, el uso no autorizado o no gestionado de tecnologías y servicios de TI por parte de los empleados, plantea desafíos y riesgos de considerable magnitud.

La rápida adopción de dispositivos y aplicaciones personales, así como la accesibilidad a servicios en la nube, han incrementado la complejidad del panorama de seguridad. Esta situación supone un riesgo que puede comprometer la confidencialidad y la integridad de la información de la organización.

Imagen decorativa Avisos

En un entorno empresarial desafiante, protege los intereses de tu empresa con un modelo GRC: Gobierno, Gestión de Riesgos y Cumplimiento.