
En un reciente artículo nos preguntábamos cómo nos engañan por correo electrónico. En un correo malicioso tanto el remitente como el asunto, el cuerpo, los adjuntos o los enlaces que contiene, pueden estar diseñados para engañarnos. Por esto es importante, estar atentos a ellos, utilizar el sentido común y analizarlos de forma crítica para evitar caer en su trampa.

Las pymes y autónomos están incorporando nuevas formas de trabajo, de gestión de clientes y de comunicación. Según una encuesta de Vodafone confiesan que los dispositivos que más utilizan son el PC/Mac y los smartphones. Y, aunque es cierto que la mensajería instantánea y la videoconferencia están cobrando más presencia como medios de intercambio de información, la herramienta digital por excelencia sigue siendo el correo electrónico, utilizada por un 85,6% de las pymes encuestadas en ese informe.

Después del merecido descanso del periodo navideño, la «cruda realidad» llama a la puerta: empieza un nuevo ciclo en el que poner en marcha proyectos, fidelizar clientes, contactar con proveedores, contar con nuevos y antiguos colaboradores, en fin, no queda otra que volver a empezar.

A la hora de crear nuestro negocio online, uno de los puntos más importantes que debemos sopesar y valorar detenidamente es, qué formas de pago vamos a ofrecer a nuestros clientes a la hora de realizar compras o pagos en nuestra plataforma online. Debemos evaluar las ventajas e inconvenientes de cada uno de los métodos de pago que estamos pensando en implantar y utilizar en nuestra tienda o...

El inventario de activos es una de las herramientas clave para poder llevar a cabo la protección de los sistemas de control de una manera adecuada, y necesario para otras mejoras de seguridad como análisis de riesgos, segmentación de redes o planes de parcheo y actualización.

La Industria 4.0 se refiere a un estado de desarrollo de gestión y organizacional de todo el proceso de la cadena de valor en la industria de fabricación. En este artículo se muestra la relación entre la ciberseguridad frente a la industria 4.0 y sus retos de cara al futuro de la fabricación avanzada.

La normativa de los sistemas de control se está actualizando para dar soporte y regulación a las nuevas características que están surgiendo en estos entornos. La ISA99, una de las normas más consultadas y tomada como ejemplo dentro de los sistemas de control industrial, también ha evolucionado, ahora de la mano del IEC, para crear el conjunto IEC 62443.

El framework abierto y de uso más extendido para la comunicación y puntuación de vulnerabilidades, el CVSS (Common Vulnerability Scoring System) ha sido actualizado incorporando mejoras en una nueva version: CVSS 3.0

En artículos anteriores se ha hablado de mecanismos de control de acceso básico y obligatorio (SELinux). También se han descrito las bases de la autenticación basada en contaseñas. En este nuevo artículo hablaremos de plataformas que aúnan autenticación y control de acceso en una sola tecnología.

El control de los permisos de usuario así como el acceso a los recursos de un sistema, constituye el pilar básico de seguridad de cualquier sistema informático. En este artículo, se describen los tres tipos principales de mecanismos de control de acceso y sus particularidades.