Tras la pandemia se ha constatado que el sector sanitario ha sido uno de los más atacados por los ciberdelincuentes y organizaciones de cibercriminales. Esto ha generado un gran impacto sobre las organizaciones afectadas por lo que es fundamental proteger este sector por el carácter estratégico del mismo y para ello es necesario conocer sus características y las amenazas que le afectan.
Pese a los esfuerzos, las pymes españolas siguen contando con bajos niveles de preparación en ciberseguridad.
Como continuación del anterior artículo en el que veíamos los sectores y tamaños de empresas a los que se aplicará la NIS2 cuando se publique su trasposición a la legislación española, vamos a ver la clasificación de las entidades según el régimen de supervisión que les aplica en esenciales e importantes y las obligaciones de notificación y aplicación de medidas que han de cumplir.
El protocolo de comunicaciones OPC UA (OPC arquitectura unificada) es el estándar más moderno presentado por la OPC Foundation. En la actualidad, el protocolo OPC UA es de los más utilizados en los entornos industriales, debido a su capacidad para interconectar diferentes dispositivos, independientemente de su protocolo base y de su proveedor.
A lo largo del presente artículo se realizará una valoración técnica del protocolo, explicando en detalle las capacidades técnicas que permiten implementar un nivel de ciberseguridad elevado sin provocar perdidas de rendimiento en los dispositivos.
Con el tiempo, se ha visto que la Directiva NIS tenía algunas carencias que daban poca uniformidad a la ciberseguridad y ciberresiliencia de la sociedad y los mercados digitales en la Unión. Por ello, en el marco de normas de la UE respecto a la ciberseguridad, en el 2022 se publicó una nueva versión de esta norma que la sustituye: la Directiva NIS2.
En nuestro día a día contribuimos al crecimiento del Shadow IT en nuestra empresa, y esto acarrea ciertos riesgos. Descubre qué es y cómo protegerte.
Segunda parte del ‘Top 20 mitigaciones para entornos industriales’. Esta parte se focalizará en mitigaciones relacionadas con la arquitectura de red, los protocolos industriales, la configuración de redes y el escaneo de vulnerabilidades.
En el mundo industrial existen una gran cantidad de sistemas, equipos, redes, zonas, conductos, entornos cloud, entornos IT-OT, etc. En los últimos años, el número de ataques sobre entornos industriales ha ido creciendo exponencialmente, y ya no solo sobre entornos puramente industriales, sino también sobre los entornos corporativos que tienen conexión con entornos industriales, siendo estos entornos IT, puntos de acceso para los atacantes debido a esa conectividad IT/OT.
Un repaso a través de la historia para comprender la importancia de la seguridad de la información y cómo se plantea en el futuro.
La información es uno de los activos más importantes de las empresas. Se debe proteger siguiendo buenas prácticas para ello.



