Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

industria conectada
El aumento de los dispositivos conectados en el ámbito de los controles industriales crea numerosos puntos de acceso para ataques cada vez más sofisticados. Se necesitan soluciones que mejoren la convergencia de las tecnologías TO y TI, para luchar contra las amenazas a infraestructuras críticas.
seguridad ataque malware
Entre los sectores que podrían estar menos preparados para un ataque destaca el de atención médica, seguido por los sectores de desechos y aguas residuales, y el de la energía. Los ataques de malware afectaron al 59% de los profesionales de seguridad TI, y el 32% se vieron afectados por ransomware.
industria conectada
Los incidentes de ciberseguridad y los ataques dirigidos experimentados los últimos años, junto con las iniciativas regulatorias, justifican que las compañías de energía comiencen a adoptar productos y medidas de ciberseguridad para sus sistemas de tecnología operativa (OT).
Deception Technology
El uso de la Deception Technology, o Tecnología del Engaño, ha crecido en los últimos años. Su concepto es bastante simple: establecer un falso objetivo, muy controlado, que es el que atacarán los hackers, alertando a los equipos de seguridad sobre la amenaza. Para los responsables de seguridad el engaño no es un lujo, sino una herr...
eletricidad_energia
A pesar del aumento en el nivel de amenazas, el 85% de las organizaciones del sector aseguran no contar con un sólido programa de respuesta a incidentes que incluya pruebas regulares de escenarios de crisis. El 44% identifica las restricciones presupuestarias como una barrera clave para responder a los ciberataques.
ICS Security WP
Este informe describe los hallazgos de Positive Technologies sobre las vulnerabilidades en los componentes de sistemas de control industrial y su impacto en los sistemas conectados a Internet, y cómo esta situación ha evolucionado en los últimos años.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

#MonográficosITDS

IT Digital Security

 

Descarga la revista digital

sobre Seguridad Sanitaria

 

Las amenazas no sólo vienen de fuera. Una investigación estima que casi el 40% de las brechas de seguridad de TI son perpetradas por personas cercanas de la empresa. En ocasiones se trata de empleados descontentos, pero también hay que tener en cuenta a proveedores externos, contratistas y socios también pueden representar una amenaza.

A medida que se avanza hacia un ecosistema cada vez más multicloud y más multiservicio, en el que ya es habitual que cualquier trabajador utilice sus propios dispositivos para el uso de servicios y aplicaciones corporativas, los procedimientos de autenticación de identidad que faciliten el acceso rápido, transparente e intuitivo ser...

La serie HP Latex R está permitiendo a los clientes producir productos de alto valor mediante Retail POP, gráficos para eventos y ferias o decoración de interiores. Los clientes destacan los colores y acabados brillantes que permiten conseguir, y la capacidad para imprimir sobre materiales flexibles y rígidos, entre otros beneficios.

El mercado de trabajo demanda cada vez más profesionales con conocimientos y experiencia en diferentes campos de la tecnología, pero las empresas siguen teniendo grandes dificultades para cubrir los puestos vacantes. Los expertos señalan que esta mala situación está muy lejos de superarse, y prevén que la demanda de profesionales se...

Tras unos años en los que la empresa Samsung alcanzó la primera posición dentro del mercado de semiconductores, el fabricante Intel ha vuelto a desbancar al gigante coreano, recuperando liderazgo a nivel mundial. Tras superarle en el último trimestre de 2018, los últimos datos muestran que está ampliando la distancia, tratando de co...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos