Ciberseguridad Industrial, by Logitek.
  • ¿Cómo empezar?
  • Soluciones
  • Partners
  • Blog
  • Contacto
  • ir a Logitek
Seleccionar página
  • Español
    • English
La amenaza del “malicious insider” en los entornos de operación industrial y de infraestructuras críticas

La amenaza del “malicious insider” en los entornos de operación industrial y de infraestructuras críticas

por Ciberseguridad Industrial by Logitek | Feb 4, 2016 | Ley PIC

Es difícil traducir el término “malicious insider” al castellano, pero con algo de imaginación y puestos en contexto, se puede concluir que este tipo de amenaza se refiere a la existencia de personas de una organización (bien internas-empleados o externas-proveedores,...
8 aspectos clave para desarrollar los Planes de Seguridad del Operador (PSO) y los Planes de Protección Específicos (PPE)

8 aspectos clave para desarrollar los Planes de Seguridad del Operador (PSO) y los Planes de Protección Específicos (PPE)

por Ciberseguridad Industrial by Logitek | Oct 28, 2015 | Ley PIC

Como se ha comentado en anteriores entradas, dentro del marco normativo asociado a la ciberseguridad industrial, tiene especial importancia en España la Ley de Protección de Infraestructuras Críticas (Ley PIC 8/2011) complementada por el Real Decreto 704/2011 y...
Las 4 principales aportaciones de la Ley PIC

Las 4 principales aportaciones de la Ley PIC

por Ciberseguridad Industrial by Logitek | Sep 4, 2014 | Ley PIC

Una vez definidos los objetivos de la Ley PIC, resumimos en esta entrada las principales aportaciones que realiza la norma: 1. Crea el Sistema Nacional de Protección de Infraestructuras Críticas. El Sistema Nacional de Protección de Infraestructuras Críticas contiene...
Ley PIC (Protección de Infraestructuras Críticas). Conceptos básicos

Ley PIC (Protección de Infraestructuras Críticas). Conceptos básicos

por Ciberseguridad Industrial by Logitek | Sep 2, 2014 | Ley PIC

Dentro del marco normativo asociado a la ciberseguridad industrial, tiene especial importancia en España la Ley de Protección de Infraestructuras Críticas (Ley PIC 8/2011) complementada por el Real Decreto 704/2011. Los objetivos. Los dos grandes objetivos de esta...

Suscríbete a nuestro Newsletter

Apuntate a nuestra lista de correo y recibe las últimas noticias y novedades de nuestro equipo.

You have Successfully Subscribed!

Buscar

Post recientes

  • Detección de anomalías en redes industriales. Cumplimiento de la IEC62443 para minimizar riesgos de ciberseguridad
  • Fallo crítico en PLCs de Rockwell
  • Ejemplos de estándares de ciberseguridad en OT
  • Estándares de ciberseguridad. Qué son y para qué sirven.
  • Esquivar vulnerabilidades críticas en entornos OT.

Categories

  • Arquitectura de red
  • Cyber Threats
  • Eventos
  • Formación y concienciación
  • Ley PIC
  • Políticas y procesos
  • Segmentación de red
  • Seguridad perimetral
  • Sin categoría
  • Facebook
  • Twitter
  • Google
  • RSS

Diseñado por Ciberseguridad Industrial | Desarrollado por Logitek - Condiciones legales - Política de privacidad

Gestionar el Consentimiento de las Cookies
Utilizamos cookies para optimizar nuestro sitio web, recopilar estadísticas de uso, identificar errores y mejorar nuestro servicio. Puede seleccionar los tipos de cookies pulsando aquí. Para obtener más información consulte nuestra poolítica de privacidad.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Ver preferencias
{title} {title} {title}