Ciberseguridad Industrial, by Logitek.
  • ¿Cómo empezar?
  • Soluciones
  • Partners
  • Blog
  • Contacto
  • ir a Logitek
Seleccionar página
  • Español
    • English
Detección de anomalías en redes industriales. Cumplimiento de la IEC62443 para minimizar riesgos de ciberseguridad

Detección de anomalías en redes industriales. Cumplimiento de la IEC62443 para minimizar riesgos de ciberseguridad

por Ciberseguridad Industrial by Logitek | Ene 24, 2023 | Cyber Threats

La automatización industrial se encuentra presente en todo tipo de industrias, infraestructuras y edificaciones (el mundo OT). Como en cualquier compañía que utiliza sistemas de computación, estos sistemas no son inmunes a ciberataques. En las últimas décadas se ha...
Fallo crítico en PLCs de Rockwell

Fallo crítico en PLCs de Rockwell

por Ciberseguridad Industrial by Logitek | Abr 7, 2022 | Cyber Threats

2 nuevas vulnerabilidades han sido descubiertas en los PLC de Rockwell así como en el software de las estaciones de ingeniería que pueden ser aprovechadas para inyectar código malicioso y afectar, inadvertidamente, los procesos de automatización. Según Claroty, el...
Ejemplos de estándares de ciberseguridad en OT

Ejemplos de estándares de ciberseguridad en OT

por Ciberseguridad Industrial by Logitek | Feb 22, 2022 | Políticas y procesos

Los estándares de ciberseguridad son herramientas utilizadas para fomentar la disponibilidad y tolerancia a fallos en redes de operación, pero también para evitar posibles incidencias de ciberseguridad, inherentes a las tecnologías de la información que cada vez más...
Estándares de ciberseguridad. Qué son y para qué sirven.

Estándares de ciberseguridad. Qué son y para qué sirven.

por Ciberseguridad Industrial by Logitek | Jul 29, 2021 | Políticas y procesos

¿Qué es un estándar? La normalización o estandarización tiene como objeto la elaboración de una serie de especificaciones técnicas – NORMAS – que son utilizadas de modo voluntario. La legislación (Artículo 8 de la Ley 21/1992 de Industria) define norma como “la...
Esquivar vulnerabilidades críticas en entornos OT.

Esquivar vulnerabilidades críticas en entornos OT.

por Ciberseguridad Industrial by Logitek | Jul 20, 2021 | Cyber Threats

El pasado martes, Microsoft liberó varias actualizaciones de seguridad para corregir 117 vulnerabilidades, 8 de las cuales son (eran) de día cero y están siendo explotadas activamente. Estas vulnerabilidades afectan a multitud de servicios de Microsoft: desde CIFS,...
« Entradas más antiguas

Suscríbete a nuestro Newsletter

Apuntate a nuestra lista de correo y recibe las últimas noticias y novedades de nuestro equipo.

You have Successfully Subscribed!

Buscar

Post recientes

  • Detección de anomalías en redes industriales. Cumplimiento de la IEC62443 para minimizar riesgos de ciberseguridad
  • Fallo crítico en PLCs de Rockwell
  • Ejemplos de estándares de ciberseguridad en OT
  • Estándares de ciberseguridad. Qué son y para qué sirven.
  • Esquivar vulnerabilidades críticas en entornos OT.

Categories

  • Arquitectura de red
  • Cyber Threats
  • Eventos
  • Formación y concienciación
  • Ley PIC
  • Políticas y procesos
  • Segmentación de red
  • Seguridad perimetral
  • Sin categoría
  • Facebook
  • Twitter
  • Google
  • RSS

Diseñado por Ciberseguridad Industrial | Desarrollado por Logitek - Condiciones legales - Política de privacidad

Gestionar el Consentimiento de las Cookies
Utilizamos cookies para optimizar nuestro sitio web, recopilar estadísticas de uso, identificar errores y mejorar nuestro servicio. Puede seleccionar los tipos de cookies pulsando aquí. Para obtener más información consulte nuestra poolítica de privacidad.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Ver preferencias
{title} {title} {title}