
Al volver de vacaciones, tu equipo te pide actualizar software. No lo ignores: muchas actualizaciones corrigen vulnerabilidades críticas en routers, móviles o apps de trabajo. Dedica unos minutos, haz clic en “instalar” y reinicia. Es una defensa sencilla que refuerza tu seguridad.

El protocolo de comunicaciones BACnet (Building Automation and Control Networks) es un protocolo desarrollado por ASHRAE (American Society of Heating, Refrigerating and Air-Conditioning Engineers Inc) estandarizado y abierto, diseñado para la gestión de edificios inteligentes, siendo su principal ventaja la facilidad con la que permite la comunicación entre diferentes dispositivos y sistemas de varias marcas.
En este artículo se realiza un análisis técnico del protocolo BACnet, explicando sus conceptos técnicos, sus novedades y sus ventajas en entornos industriales y cómo ha ido evolucionando para poder cumplir las necesidades de ciberseguridad que se requieren en la actualidad.

En el ya consolidado mundo de los videojuegos y los e-Sports, la protección de datos y la privacidad de los jugadores emergen como temas cruciales. A medida que millones de jugadores participan en videojuegos online y competiciones de e-Sports, las empresas fabricantes, las plataformas de distribución y los equipos de e-Sports se enfrentan a desafíos cada vez mayores para garantizar la seguridad y la privacidad de sus usuarios. En este artículo exploraremos los retos específicos a los que se enfrenta la industria de los videojuegos en este ámbito y analizaremos las estrategias claves para proteger los datos y la privacidad de los jugadores.
Conoce la importancia de la realización de copias seguridad y el riesgo al que se expone el negocio por no tener un plan adecuado de backups. Aprende cómo proteger tu información mediante herramientas gratuitas en este artículo de blog.

La elección de un proveedor adecuado es fundamental para la seguridad de las pymes, uno no confiable puede generar en el negocio brechas de seguridad.

La táctica Initial Access es una de las 12 tácticas que componen la matriz elaborada por MITRE para entornos industriales (para más información sobre la matriz, no dudes en consultar el artículo Matriz de SCI, el estado de la v11). Dentro de esta táctica se muestran diferentes técnicas utilizadas por atacantes con el objetivo de ganar acceso no autorizado a un entorno industrial. Este suele ser el primer objetivo de los atacantes externos, ya que el acceso al entorno interno del SCI permite reconocer y explotar equipos internos, desplazarse por la red, ganar privilegios elevados o robar información confidencial. Por tanto, es importante conocer esta táctica para poder defender nuestros sistemas.

Conoce las fases y trabajos a llevar a cabo para implementar medidas de seguridad en tu despacho.

El Reglamento (UE) 2022/2554, conocido como DORA (Digital Operational Resilience Act), establece un marco normativo obligatorio desde el 17 de enero de 2025 para la gestión del riesgo digital en el sector financiero. Entre sus aspectos más relevantes, DORA introduce la obligación de notificar incidentes graves relacionados con las TIC a las autoridades competentes, además de incentivar la comunicación de ciberamenazas importantes de forma voluntaria.

La digitalización en el sector primario mejora la producción, pero también se enfrenta a riesgos y amenazas digitales. Aplica estas buenas prácticas para garantizar la continuidad de producción de tu negocio.

El ransomware es uno de los ciberataques que más preocupa a las pymes españolas. Conoce los tipos más comunes y cómo protegerte.