Security policy

Contenido Security policy

 
Instituto Nacional de ciberseguridad. Sección Incibe
Blog publicado el 17/05/2023

Los móviles son una herramienta más de trabajo, siendo importante conocer los riesgos derivados de su uso y las medidas de protección.

Blog publicado el 02/05/2023

La información que compartimos en Internet puede ser rastreada a través de diferentes técnicas. Explicamos qué son y cómo funcionan el fingerprinting y footprinting

Blog publicado el 13/04/2023

La elaboración de informes técnicos es una de las partes más importantes para la conclusión de una tarea, ya que refleja los resultados de todo el trabajo realizado. Además, no solo constituye un entregable final para un cliente, o para los responsables de una institución, sino también es el nexo de unión entre la persona o equipo que ha llevado a cabo dicha tarea y los responsables de la toma de decisiones, en base a los hallazgos encontrados.

Blog publicado el 05/04/2023

En la actualidad, existe una constante evolución en las tecnologías e implementaciones realizadas en los Sistemas de Control Industrial. Unas de las implementaciones más comunes para la mejora de las infraestructuras de sistemas industriales son la digitalización y el uso de la tecnología cloud. Por otra parte, el aumento de los protocolos de comunicación y los dispositivos IIoT (debido al crecimiento de la Industria 4.0) genera un gran volumen de tráfico difícil de controlar y securizar.

Blog publicado el 14/03/2023

Una mala planificación a la hora de actualizar equipos o servicios puede provocar serios problemas a la continuidad de negocio de nuestra empresa.

Blog publicado el 28/02/2023

El correo electrónico es uno de los vectores más utilizados por los ciberdelincuentes, por ello la adopción de medidas de seguridad es imprescindible.

Blog publicado el 02/02/2023

La programación de los PLC es una parte fundamental en las fases iniciales cuando se construyen y diseñan las plantas industriales. Sobre dicho entorno, la compañía basará la totalidad de sus operaciones, con lo cual la configuración de estos controladores es un aspecto crítico. A la hora de programar estos dispositivos, existe una serie de pautas y buenas prácticas que aprovechan funcionalidades disponibles de forma nativa y que implican poco o ningún recurso a mayores de los que posee un programador de PLC, protegiendo al dispositivo de una forma sencilla y con un mínimo gasto de recursos.

Blog publicado el 31/01/2023

En este blog te explicamos qué es un keylogger, los riesgos que puede conllevar un ataque con esta herramienta y cómo podemos protegernos.

Blog publicado el 03/01/2023

Rubber Ducky es un dispositivo tipo memoria USB que nuestro ordenador identifica como un teclado, pudiendo dar acceso remoto a su información.

Blog publicado el 30/11/2022

En la empresa de Laura deciden implantar una formación en ciberseguridad que ella no considera necesaria. En esta historia real podemos observar cómo sus malas prácticas tendrán repercusiones tanto para ella como para su empresa.