loader image

RaulG

El sector manufacturero crítico, Guía de implementación del marco de ciberseguridad

El Marco de Seguridad Cibernética del Instituto Nacional de Estándares y Tecnología (NIST) proporciona un marco político de orientación en materia de seguridad informática sobre cómo las organizaciones del sector privado en los Estados Unidos pueden evaluar y mejorar su capacidad para prevenir, detectar y responder a los ataques cibernéticos.

Copias de seguridad : Estudio y metodología

A medida que la cantidad de datos generada por la sociedad actual aumenta, lo hace en igual medida el riesgo de perder parte de ellos (o todos) de una manera irreversible si no se aplican políticas de copia de seguridad adecuada

El futuro no tiene contraseñas. Si lo haces bien

La autenticación sin contraseña se ha convertido en un tema popular. Dados los riesgos de seguridad y los inconvenientes del uso de contraseñas, muchas organizaciones buscan eliminar y reemplazar completamente las contraseñas con métodos de autenticación más seguros.

Los 3 principales problemas de ciberseguridad para los sistemas de control industrial en 2021

El choque cultural entre los operadores de TI y OT ha pasado a un segundo plano frente a tres problemas de seguridad emergentes para la comunidad de sistemas de control industrial (ICS). “Eso no funcionará para OT” era un mantra común en los días previos a SolarWinds y al problema del código fuente de los dispositivos inteligentes . El personal experto en TI, que va desde un solo empleado hasta equipos sólidos que trabajan las 24 horas del día, se está reconciliando con las incógnitas emergentes en lugar de correr para proteger las vulnerabilidades de Windows XP y lidiar con el exceso de participación técnica de los proveedores de sistemas. Los líderes de seguridad y los centros de operaciones de seguridad enfrentan tres obstáculos importantes en 2021: debates sobre herramientas de seguridad patentadas versus herramientas de seguridad de código abierto, batallas por la gestión de la cadena de suministro y un panorama cada vez más sombrío de vulnerabilidades de Internet de las cosas (IoT).