Las estaciones de carga eléctrica cada vez son más utilizadas dentro del mobiliario urbano de las ciudades. Los coches eléctricos y la necesidad de su carga son una realidad. Debido a esto, hay un aumento de puntos de abastecimiento que dependen de protocolos y comunicaciones específicos para estas estaciones.
Hablar de ciberseguridad en una empresa no solo implica poner en marcha medidas técnicas de protección. El usuario también cuenta.
Como cada 30 de noviembre, se celebra el Día Internacional de la Seguridad de la Información. Para celebrarlo, toma conciencia de la importancia de proteger tu información.
Una política de control de acceso en la empresa permite controlar quién accede a qué información y qué sistemas, reduciendo el riesgo de fugas o incidentes.
La unión de los mundos TI y TO es algo imparable, eso conlleva que la estrategia de ciberseguridad, tradicionalmente centrada en el ámbito TI, ahora debe incluir aspectos relacionados con el mundo industrial. Disponer de una buena estrategia de ciberseguridad resulta esencial para que los sistemas SCI puedan sobrevivir en esta nueva era.
El framework (marco de referencia) abierto y de uso más extendido para la comunicación y puntuación de vulnerabilidades, el CVSS (Common Vulnerability Scoring System), ha sido actualizado, incorporando mejoras en su nueva versión 3.1 respecto a la anterior. Este estándar evalúa la gravedad de las vulnerabilidades de los sistemas informáticos, y las asigna una puntuación de 0 a 10.
Si quieres que tu cadena de seguridad esté formada por eslabones fuertes y robustos, además de contar con tecnología de seguridad, deberás apostar por acciones formativas y de concienciación para tus trabajadores.
Contar con un documento que aglutine las diferentes normas y procedimientos que forman parte de la Política de Seguridad será el primer paso para que tu organización implemente una cultura en seguridad.
Los viajes a través del océano han cambiado a lo largo de los años con la llegada de la revolución industrial y de la informática, entre otros, haciendo de la tecnología su mejor aliado, tanto para automatizar su navegación como para controlar su localización desde estaciones de tierra. Sin embargo, esta dependencia total de la tecnología trae consigo asuntos importantes a nivel de seguridad que es necesario tratar con la relevancia que se merecen.
Historias reales: érase una vez un ransomware que secuestró los expedientes médicos de mis pacientes
Esta es la historia de Rafael, nuestro protagonista, que nos cuenta cómo lo que parecía una simple descarga de un archivo, se convirtió en la pérdida de todas las historias clínicas de sus pacientes.



