Cuando se produce un incidente de seguridad en un SCI (sistema de control industrial), dependiendo de la gravedad del mismo, se puede generar un grave problema, tanto a nivel productivo como económico o en la seguridad de las personas que trabajan en el sistema industrial.
Por lo tanto, en este primer artículo de una serie destinada a esta materia, se explicarán de forma precisa los planes de recuperación, unas pautas generales para su desarrollo y unas conclusiones sobre el uso y la aplicabilidad de estos planes.
Contamos con leyes que defienden el derecho al Honor Empresarial de las reseñas falsas y existen empresas especializadas en la defensa del mismo.
Los móviles son una herramienta más de trabajo, siendo importante conocer los riesgos derivados de su uso y las medidas de protección.
La información que compartimos en Internet puede ser rastreada a través de diferentes técnicas. Explicamos qué son y cómo funcionan el fingerprinting y footprinting
La elaboración de informes técnicos es una de las partes más importantes para la conclusión de una tarea, ya que refleja los resultados de todo el trabajo realizado. Además, no solo constituye un entregable final para un cliente, o para los responsables de una institución, sino también es el nexo de unión entre la persona o equipo que ha llevado a cabo dicha tarea y los responsables de la toma de decisiones, en base a los hallazgos encontrados.
En la actualidad, existe una constante evolución en las tecnologías e implementaciones realizadas en los Sistemas de Control Industrial. Unas de las implementaciones más comunes para la mejora de las infraestructuras de sistemas industriales son la digitalización y el uso de la tecnología cloud. Por otra parte, el aumento de los protocolos de comunicación y los dispositivos IIoT (debido al crecimiento de la Industria 4.0) genera un gran volumen de tráfico difícil de controlar y securizar.
Una mala planificación a la hora de actualizar equipos o servicios puede provocar serios problemas a la continuidad de negocio de nuestra empresa.
El correo electrónico es uno de los vectores más utilizados por los ciberdelincuentes, por ello la adopción de medidas de seguridad es imprescindible.
La programación de los PLC es una parte fundamental en las fases iniciales cuando se construyen y diseñan las plantas industriales. Sobre dicho entorno, la compañía basará la totalidad de sus operaciones, con lo cual la configuración de estos controladores es un aspecto crítico. A la hora de programar estos dispositivos, existe una serie de pautas y buenas prácticas que aprovechan funcionalidades disponibles de forma nativa y que implican poco o ningún recurso a mayores de los que posee un programador de PLC, protegiendo al dispositivo de una forma sencilla y con un mínimo gasto de recursos.
En este blog te explicamos qué es un keylogger, los riesgos que puede conllevar un ataque con esta herramienta y cómo podemos protegernos.



