Ciberseguridad Industrial, by Logitek.
  • ¿Cómo empezar?
  • Soluciones
  • Partners
  • Blog
  • Contacto
  • ir a Logitek
Seleccionar página
  • Español
    • English
La importancia de seguir las mejores prácticas de ciberseguridad

La importancia de seguir las mejores prácticas de ciberseguridad

por Ciberseguridad Industrial by Logitek | Jun 15, 2020 | Cyber Threats

Leemos con preocupación las últimas noticias relacionadas con ataques informáticos contra la industria o infraestructuras críticas. Lejos de remitir, éstos siguen creciendo y los incidentes de ciberseguridad industrial siguen en auge. Algunos ejemplos: Honda investiga...
Movimientos laterales: mejores prácticas para proteger tu red

Movimientos laterales: mejores prácticas para proteger tu red

por Ciberseguridad Industrial by Logitek | Mar 26, 2020 | Cyber Threats

El movimiento lateral y el robo de credenciales están presentes en casi todos los intentos de ataques desde los últimos 10 años; es básico para las organizaciones priorizar la respuesta y alerta temprana frente a este tipo de técnicas. ¿Qué es el movimiento lateral?...
Predicciones de ciberseguridad para 2020

Predicciones de ciberseguridad para 2020

por Ciberseguridad Industrial by Logitek | Nov 12, 2019 | Cyber Threats

Hace unos días, Checkpoint publicaba sus predicciones de futuro en lo que a ciberseguridad se refiere, algunas de ellas son interesantes: 1) Nueva Guerra Fría Cibernética – Se está intensificando una nueva guerra fría entre los poderes del Este y del Oeste. La guerra...
Una nueva solución para evitar “Supply Chain Attacks” y asegurar la integridad del firmware/software que se instala en entonos OT / Críticos

Una nueva solución para evitar “Supply Chain Attacks” y asegurar la integridad del firmware/software que se instala en entonos OT / Críticos

por Ciberseguridad Industrial by Logitek | Feb 12, 2019 | Cyber Threats

Fue en noviembre de 2014, cuando publicamos esta entrada en la que explicábamos cómo la APT Dragonfly había sido capaz de:Acceder a las zonas de descargar de firmware de las compañías Mesa Imaging (proveedor de cámaras utilizadas para visión guiada de vehículos en...
ENISA Threat Landscape Report 2018. Algunas notas sobre sistemas SCADA/ICS e infraestructuras críticas.

ENISA Threat Landscape Report 2018. Algunas notas sobre sistemas SCADA/ICS e infraestructuras críticas.

por Ciberseguridad Industrial by Logitek | Ene 29, 2019 | Cyber Threats

Ayer lunes, 28 de enero de 2018, ENISA publicó su informe anual sobre amenazas: el ENISA Threat Landscape Report 2018 – 15 Top Cyberthreats and Trends, que podéis descargaros en este enlace. Como es habitual el informe incorpora información y datos de obligada...
Zebrocy. ¿Un nuevo grupo APT que afecta a entornos ICS y organismos gubernamentales?

Zebrocy. ¿Un nuevo grupo APT que afecta a entornos ICS y organismos gubernamentales?

por Ciberseguridad Industrial by Logitek | Ene 28, 2019 | Cyber Threats

En noviembre de 2014 publicábamos esta entrada en la que describíamos como el APT Sandworm (principalmente a través del grupo BlackEnergy) afectó entre junio y octubre de 2014 a sistemas transaccionales de órganos gubernamentales (OTAN, gobierno ucraniano, etc…) y...
« Entradas más antiguas
Entradas siguientes »

Suscríbete a nuestro Newsletter

Apuntate a nuestra lista de correo y recibe las últimas noticias y novedades de nuestro equipo.

You have Successfully Subscribed!

Buscar

Post recientes

  • Detección de anomalías en redes industriales. Cumplimiento de la IEC62443 para minimizar riesgos de ciberseguridad
  • Fallo crítico en PLCs de Rockwell
  • Ejemplos de estándares de ciberseguridad en OT
  • Estándares de ciberseguridad. Qué son y para qué sirven.
  • Esquivar vulnerabilidades críticas en entornos OT.

Categories

  • Arquitectura de red
  • Cyber Threats
  • Eventos
  • Formación y concienciación
  • Ley PIC
  • Políticas y procesos
  • Segmentación de red
  • Seguridad perimetral
  • Sin categoría
  • Facebook
  • Twitter
  • Google
  • RSS

Diseñado por Ciberseguridad Industrial | Desarrollado por Logitek - Condiciones legales - Política de privacidad

Gestionar el Consentimiento de las Cookies
Utilizamos cookies para optimizar nuestro sitio web, recopilar estadísticas de uso, identificar errores y mejorar nuestro servicio. Puede seleccionar los tipos de cookies pulsando aquí. Para obtener más información consulte nuestra poolítica de privacidad.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar {vendor_count} proveedores Leer más sobre estos propósitos
Ver preferencias
{title} {title} {title}