La táctica Initial Access es una de las 12 tácticas que componen la matriz elaborada por MITRE para entornos industriales (para más información sobre la matriz, no dudes en consultar el artículo Matriz de SCI, el estado de la v11). Dentro de esta táctica, se muestran diferentes técnicas utilizadas por atacantes cuyo objetivo es ganar acceso no autorizado a entornos industriales.
¿Te has enfrentado a una entrevista de trabajo y no sabías cómo responder a ciertas preguntas? Las entrevistas pueden ser momentos de gran presión, pero prepararse con antelación marca la diferencia entre una respuesta improvisada y una que realmente impacte al reclutador. En este blog, te explicamos las preguntas clave en una entrevista y cómo responderlas para destacar.
Conoce las fases y trabajos a llevar a cabo para implementar medidas de seguridad en tu despacho.
El Reglamento (UE) 2022/2554, conocido como DORA (Digital Operational Resilience Act), establece un marco normativo obligatorio desde el 17 de enero de 2025 para la gestión del riesgo digital en el sector financiero. Entre sus aspectos más relevantes, DORA introduce la obligación de notificar incidentes graves relacionados con las TIC a las autoridades competentes, además de incentivar la comunicación de ciberamenazas importantes de forma voluntaria.
El 10 de diciembre de 2024 entró en vigor el Reglamento CRA, conocido como Ley de Ciberresiliencia (Cyber Resilience Act), cuyo objetivo es proteger a los consumidores y empresas, asegurando altos estándares de seguridad en el diseño, desarrollo y mantenimiento de hardware y software de los dispositivos digitales.



