Ciberseguridad Industrial, by Logitek.
  • ¿Cómo empezar?
  • Soluciones
  • Partners
  • Blog
  • Contacto
  • ir a Logitek
Seleccionar página
  • Español
    • English
Ejemplos de estándares de ciberseguridad en OT

Ejemplos de estándares de ciberseguridad en OT

por Ciberseguridad Industrial by Logitek | Feb 22, 2022 | Políticas y procesos

Los estándares de ciberseguridad son herramientas utilizadas para fomentar la disponibilidad y tolerancia a fallos en redes de operación, pero también para evitar posibles incidencias de ciberseguridad, inherentes a las tecnologías de la información que cada vez más...
Estándares de ciberseguridad. Qué son y para qué sirven.

Estándares de ciberseguridad. Qué son y para qué sirven.

por Ciberseguridad Industrial by Logitek | Jul 29, 2021 | Políticas y procesos

¿Qué es un estándar? La normalización o estandarización tiene como objeto la elaboración de una serie de especificaciones técnicas – NORMAS – que son utilizadas de modo voluntario. La legislación (Artículo 8 de la Ley 21/1992 de Industria) define norma como “la...
¿Qué incluye una evaluación de riesgos en la red OT?

¿Qué incluye una evaluación de riesgos en la red OT?

por Ciberseguridad Industrial by Logitek | Jun 28, 2021 | Cyber Threats, Políticas y procesos

En 2015 la red eléctrica de Ucrania fue atacada por un “malware” llamado BlackEnergy. Es considerado como el primer ciberataque contra una red eléctrica que resultó en un apagón de la misma. BlackEnergy fue desplegado en la red eléctrica con el objetivo de atacar el...
Monitorización en profundidad

Monitorización en profundidad

por Ciberseguridad Industrial by Logitek | Abr 16, 2021 | Políticas y procesos

La idiosincrasia de los entornos ICS/SCADA OT hace que sea habitual encontrarse con el uso de sistemas de cómputo convencionales, basados en sistemas operativos y aplicativos IT ampliamente estudiados y con multitud de vulnerabilidades conocidas, listas para ser...
Cómo Logitek implementa la defensa de los datos.

Cómo Logitek implementa la defensa de los datos.

por Ciberseguridad Industrial by Logitek | Mar 16, 2021 | Políticas y procesos

Las estrategias de defensa en profundidad proponen aplicar diferentes mecanismos de protección a diferentes niveles dentro de una instalación ICS OT. De esta manera, en caso que una capa de protección falle, existirán otras capas interiores que evitarán la...
Cómo Logitek implementa la defensa de aplicaciones críticas

Cómo Logitek implementa la defensa de aplicaciones críticas

por Ciberseguridad Industrial by Logitek | Feb 17, 2021 | Políticas y procesos

Las estrategias de defensa en profundidad propone aplicar diferentes mecanismos de protección a diferentes niveles dentro de una instalación ICS OT. De esta manera, en caso que una capa de protección falle, existirán otras capas interiores que evitarán la...
« Entradas más antiguas

Suscríbete a nuestro Newsletter

Apuntate a nuestra lista de correo y recibe las últimas noticias y novedades de nuestro equipo.

You have Successfully Subscribed!

Buscar

Post recientes

  • Detección de anomalías en redes industriales. Cumplimiento de la IEC62443 para minimizar riesgos de ciberseguridad
  • Fallo crítico en PLCs de Rockwell
  • Ejemplos de estándares de ciberseguridad en OT
  • Estándares de ciberseguridad. Qué son y para qué sirven.
  • Esquivar vulnerabilidades críticas en entornos OT.

Categories

  • Arquitectura de red
  • Cyber Threats
  • Eventos
  • Formación y concienciación
  • Ley PIC
  • Políticas y procesos
  • Segmentación de red
  • Seguridad perimetral
  • Sin categoría
  • Facebook
  • Twitter
  • Google
  • RSS

Diseñado por Ciberseguridad Industrial | Desarrollado por Logitek - Condiciones legales - Política de privacidad

Gestionar el Consentimiento de las Cookies
Utilizamos cookies para optimizar nuestro sitio web, recopilar estadísticas de uso, identificar errores y mejorar nuestro servicio. Puede seleccionar los tipos de cookies pulsando aquí. Para obtener más información consulte nuestra poolítica de privacidad.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Ver preferencias
{title} {title} {title}