
En el campo de la Inteligencia Artificial surge un concepto que puede abrirnos las puertas a una empresa más segura: el Machine Learning o Aprendizaje automático.

Se aprenderán las diferencias entre la denegación de servicio y la denegación de servicio distribuida, las formas típicas de abordar este ataque y recomendaciones.

En los últimos años la constante evolución tecnológica ha hecho posible una gran cantidad de avances que hace años serían impensables. En los entornos industriales una de las últimas novedades que promete destacar y llegar para quedarse son los PLC virtuales.
La virtualización de estos controladores permitirá desacoplar el hardware del software, es decir, el software se instalará en las estaciones de ingeniería, mientras que el hardware, permanecerá en otra zona externa a la zona de producción.

Juice-jacking: el ataque mediante el cual consiguen robar tus datos mientras cargas tu móvil.

Durante las vacaciones, además de divertirse y relacionarse con otras personas a través de Internet, hay que implementar rutinas seguras en el uso de los dispositivos.

Los IDS son elementos pasivos que están en nuestra Red velando por la seguridad de esta, pero, ¿qué pasaría si todas nuestras comunicaciones fuesen cifradas? o ¿será suficiente esta medida de protección para garantizar que mi red está protegida? Estas preguntas y algunas más se van a comentar a lo largo del siguiente artículo para dar soluciones y consejos centrados en los entornos industriales.

CISO, CIO, CSO, Hacker ético, DPD… Todas estas siglas pueden ser confusas. En este artículo de blog te explicamos los diferentes roles y sus funciones y responsabilidades.

Contamos con leyes que defienden el derecho al Honor Empresarial de las reseñas falsas y existen empresas especializadas en la defensa del mismo.

Los ransomware se han convertido en una de las principales amenazas para las organizaciones, siendo la microsegmentación una solución esencial.

La protección física de los puertos a nivel hardware dentro de los sistemas embebidos permite controlar las interfaces físicas de acceso, pero ¿qué pasa cuando estas interfaces son totalmente necesarias? En ocasiones, se requiere el acceso vía JTAG o UART a los sistemas para la ejecución de mantenimientos o modificaciones en diferentes procesos industriales. Gracias a estos accesos los proveedores pueden acceder a direcciones de memoria para leer o escribir, modificar el firmware, etc. Dada la importancia de estas tareas, es necesario incorporar la ciberseguridad en el proceso y es justo, sobre estas medidas, sobre las que girará la temática de este artículo.
La protección frente a inyecciones de faltas, el cifrado de algunas secciones de memoria dentro de los microcontroladores, o la simple protección frente a escritura de las mismas, son algunas de las defensas que pueden implementarse para evitar problemas dentro de una infraestructura industrial.