
El sector turístico es uno de los más importantes en la economía global, generando miles de millones en ingresos anuales. En el caso de España, el sector turístico supone entre un 12 y 14% del PIB nacional, siendo, de este modo, uno de los motores económicos del país. En contrapartida, tenemos que decir que este sector es uno de los más vulnerables a las amenazas cibernéticas, debido, por un lado, a la gran cantidad de datos personales y financieros que maneja y, por otro, a la falta de concienciación de los usuarios que trabajan en el sector del turismo.

Descubre como el Glosario de términos de ciberseguridad puede ayudarte a mejorar tu conocimiento en esta materia.

La ciberseguridad es uno de los mayores retos de las pymes. En este artículo de blog se presentan 10 medidas para mejorar en esta materia.

Las pasarelas de pago son indispensables para nuestro negocio online. Las elegimos en función de las comisiones que cobran o la confianza que poseen.

Tras la pandemia se ha constatado que el sector sanitario ha sido uno de los más atacados por los ciberdelincuentes y organizaciones de cibercriminales. Esto ha generado un gran impacto sobre las organizaciones afectadas por lo que es fundamental proteger este sector por el carácter estratégico del mismo y para ello es necesario conocer sus características y las amenazas que le afectan.

Pese a los esfuerzos, las pymes españolas siguen contando con bajos niveles de preparación en ciberseguridad.

Como continuación del anterior artículo en el que veíamos los sectores y tamaños de empresas a los que se aplicará la NIS2 cuando se publique su trasposición a la legislación española, vamos a ver la clasificación de las entidades según el régimen de supervisión que les aplica en esenciales e importantes y las obligaciones de notificación y aplicación de medidas que han de cumplir.

El protocolo de comunicaciones OPC UA (OPC arquitectura unificada) es el estándar más moderno presentado por la OPC Foundation. En la actualidad, el protocolo OPC UA es de los más utilizados en los entornos industriales, debido a su capacidad para interconectar diferentes dispositivos, independientemente de su protocolo base y de su proveedor.
A lo largo del presente artículo se realizará una valoración técnica del protocolo, explicando en detalle las capacidades técnicas que permiten implementar un nivel de ciberseguridad elevado sin provocar perdidas de rendimiento en los dispositivos.

En nuestro día a día contribuimos al crecimiento del Shadow IT en nuestra empresa, y esto acarrea ciertos riesgos. Descubre qué es y cómo protegerte.

Segunda parte del ‘Top 20 mitigaciones para entornos industriales’. Esta parte se focalizará en mitigaciones relacionadas con la arquitectura de red, los protocolos industriales, la configuración de redes y el escaneo de vulnerabilidades.