Ciberseguridad Industrial, by Logitek.
  • ¿Cómo empezar?
  • Soluciones
  • Partners
  • Blog
  • Contacto
  • ir a Logitek
Seleccionar página
  • Español
    • English
Solución para conseguir redes de área extensa (WAN) con anchos de banda y posibilidades de alta disponibilidad garantizados

Solución para conseguir redes de área extensa (WAN) con anchos de banda y posibilidades de alta disponibilidad garantizados

por Ciberseguridad Industrial by Logitek | Ene 10, 2020 | Segmentación de red

En esta entrada mostraremos una solución para conseguir redes de área extensa (WAN) con anchos de banda y posibilidades de alta disponibilidad garantizados, lo cual ofrece una solución para conseguir infraestructuras de comunicaciones apropiadas para entornos...
Cómo Logitek implementa la defensa de la red interna.

Cómo Logitek implementa la defensa de la red interna.

por Ciberseguridad Industrial by Logitek | Nov 15, 2019 | Segmentación de red

La defensa de la red interna es uno de los principales pasos a solventar para para implementar una estrategia de defensa en profundidad de los activos ICS OT. En la capa de “Red Interna” nos debemos centrar en la protección del conjunto de las redes ICS OT de nuestras...
Sistemas de detección de intrusos y anomalías de red no invasivos y BlackEnergy 3

Sistemas de detección de intrusos y anomalías de red no invasivos y BlackEnergy 3

por Ciberseguridad Industrial by Logitek | Oct 17, 2016 | Segmentación de red

Como se ha comentado en numerosas ocasiones, para incrementar la seguridad de los entornos de operación, no basta con incorporar contramedidas para la prevención, sino que es necesario desplegar sistemas específicos que faciliten la detección, la respuesta, la...
Laziok: el nuevo troyano que amenaza al sector energético

Laziok: el nuevo troyano que amenaza al sector energético

por Ciberseguridad Industrial by Logitek | Abr 7, 2015 | Segmentación de red

Durante los meses de enero y febrero de 2015, diferentes empresas pertenecientes al sector energético (en particular, empresas del sector Oil&Gas ubicadas en Middle East) sufrieron ataques perpetrados por un troyano descubierto y denominado por Symantec como...

Suscríbete a nuestro Newsletter

Apuntate a nuestra lista de correo y recibe las últimas noticias y novedades de nuestro equipo.

You have Successfully Subscribed!

Buscar

Post recientes

  • Detección de anomalías en redes industriales. Cumplimiento de la IEC62443 para minimizar riesgos de ciberseguridad
  • Fallo crítico en PLCs de Rockwell
  • Ejemplos de estándares de ciberseguridad en OT
  • Estándares de ciberseguridad. Qué son y para qué sirven.
  • Esquivar vulnerabilidades críticas en entornos OT.

Categories

  • Arquitectura de red
  • Cyber Threats
  • Eventos
  • Formación y concienciación
  • Ley PIC
  • Políticas y procesos
  • Segmentación de red
  • Seguridad perimetral
  • Sin categoría
  • Facebook
  • Twitter
  • Google
  • RSS

Diseñado por Ciberseguridad Industrial | Desarrollado por Logitek - Condiciones legales - Política de privacidad

Gestionar el Consentimiento de las Cookies
Utilizamos cookies para optimizar nuestro sitio web, recopilar estadísticas de uso, identificar errores y mejorar nuestro servicio. Puede seleccionar los tipos de cookies pulsando aquí. Para obtener más información consulte nuestra poolítica de privacidad.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Ver preferencias
{title} {title} {title}