<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Blog de Seguridad

La ciberseguridad industrial cuestión de ley en tiempos de convergencia y compatibilidad

Publicado el 16/05/19 8:00

Si bien las Infraestructuras Críticas (IC) han sido un potencial foco de ataques desde hace décadas y su seguridad siempre ha preocupado a los Estados, en los últimos años la convergencia IT/OT, la eclosión del IIoT (Internet Industrial de los Objetos) y el aumento de los puntos vulnerables a causa de la creciente conectividad e informatización de infraestructuras y equipos, han contribuido a conformar un escenario en el que la necesidad de desarrollar planes de protección integral e invertir en ciberseguridad es imprescindible.

Leer más

Ciberseguridad España: 6 tipos de ciberataques según el MIT

Publicado el 27/02/18 8:00

Vivimos en un permanente estado de incertidumbre o vulnerabilidad digital. El volumen y tasa de crecimiento de los ataques es de tal magnitud que, incluso con sistemas adecuados de contramedidas, no logramos sacudirnos la sensación de inseguridad. El año que acabamos de dejar atrás ha ofrecido nuevas razones para temerse lo peor, desde el punto de vista de cualquier CIO o CSO cororativo. Y el resumen que hace el MIT (Massachusetts Institute of Technology) de las principales amenazas que se ciernen sobre nosotros vuelve a centrar la atención de todos. Hay mediadocenas de razones para estar prevenidos y no bajar la guardia.

Leer más

Cómo transformar la seguridad en Internet con Big Data

Publicado el 6/02/18 8:00

Ron Temske, Vice President, Security Solutions, Logicalis US

Leer más

Dos nuevas amenazas contra los sistemas Intel, AMD y ARM

Publicado el 11/01/18 8:00

Internet y las redes sociales han comenzado a arder en los primeros días de este año por la última amenaza conocida y que afecta nada menos que a los tres gigantes de los microchips mundiales y a sus productos integrados en cualquier ordenador fabricado en la última década. Se acaban de descubrir, y han sido reconocidas por la propia Intel, dos vulnerabilidades, llamadas Meltdown y Spectre, que afectan a sus últimos productos y a los de AMD y ARM; tres de los mayores fabricantes de chips del mundo.

Leer más

Un DNS seguro: el enfoque de Logicalis (Parte II)

Publicado el 3/01/18 8:00

Ron Temske, Vice President, Security Solutions, Logicalis USA

Leer más

Gestión de cuentas privilegiadas: máxima alerta

Publicado el 21/12/17 8:00

Los hackers suelen pasar una media de 99 días dentro de un sistema, antes de ser detectados. Su objetivo está claro, esperan pacientemente acceder a alguna cuenta con privilegios de acceso que no esté correctamente protegida. Esa será su gran puerta de entrada a los activos y datos de mayor valor para la organización. Blindar estas cuentas especiales se convierte así en necesidad imperiosa, sea donde sea que residan; en sus propias instalaciones, la nube o en entornos híbridos.

Leer más

Posibles Vulnerabilidades del DNS: el enfoque de Logicalis (Parte I)

Publicado el 14/12/17 8:00

Ron Temske, Vice President, Security Solutions, Logicalis USA

Leer más

Blog de Seguridad

Publicado