• 21/11/2019IIoT: una industria cada vez más conectada

    El aumento de la conectividad en numerosos equipos industriales ha dado sentido al concepto del Internet de las cosas industrial. Sin embargo, de nada sirve implementar estas tecnologías si previamente no se tiene en cuenta la protección adecuada de esos sistemas.

  • José Valiente, Director del Centro de Ciberseguridad Industrial (CCI) ‘Roadmap’ de la ciberseguridad en la industria española

    Hace seis años, el Centro de Ciberseguridad Industrial publicó el primer Mapa de Ruta de la Ciberseguridad Industrial en España 2013-2018. En 2019 se publicará una nueva hoja de ruta 2019-2020 en la que se ha tenido en cuenta la opinión y necesidades de buena parte de los actores principales de la industria en un escenario que ha cambiado y evolucionado tecnológicamente, así como sus riegos.

  • Ángel Cristóbal Lázaro, Business Partner del Sector Industria de GMV VirtualPAC: mejor rendimiento, seguridad y disponibilidad de tus sistemas industriales

    Desde su renacimiento en los años noventa, la virtualización se ha convertido en una de las tecnologías con mayor implantación en el sector TI. En la actualidad, nadie concibe una arquitectura digital que no se encuentre bajo este paradigma gracias a las ventajas que ofrece en cuanto a reducción de costes, mejora de la eficiencia, optimización del consumo energético, rapidez y simplificación de las operaciones de backup y de restauración, recuperación rápida ante desastres, mayor tolerancia a fallos y otros muchos aspectos que la han convertido, con independencia del fabricante, en un estándar de facto de la industria.

  • Aaron Flecha Menéndez, Consultant Industrial Control System Cybersecurity Services de S21sec|Nextel Hoja de ruta en la ciberseguridad industrial

    Históricamente, las tecnologías de la información han evolucionado de manera independiente a las de la operación. La reducción de costes y la interconexión entre estos dos mundos han favorecido su unificación, aunque desgraciadamente los diferentes incidentes de ciberseguridad sucedidos son la cara más oscura de esta realidad.

  • Carlos Sahuquillo, Consultor de Ciberseguridad en Automoción de GMV , Carlos Sahuquillo Mi coche autónomo: ¿cumplirá las leyes de Asimov o decidirá tirarme por un barranco?

    Mi coche autónomo, ¿cumplirá las leyes de la robótica de Asimov o decidirá tirarme por un barranco para no chocar contra un autobús infantil? Esta es una de las preguntas que más surgen cuando hablamos de coches autónomos.

  • Jorge Marcos, CTO de Simarks Ciberseguridad en el espionaje industrial

    En el espionaje industrial, el atacante persigue información de muy diferente tipo, desde secretos comerciales a información de clientes, financiera o de marketing. Este tipo de amenazas son mucho más frecuentes de lo que nos imaginamos.

  • Josep Albors, Responsable de investigación y concienciación de Eset España Infraestructuras críticas y su ciberseguridad. ¿Tan mal como la pintan?

    La seguridad en infraestructuras críticas ha despertado mucho interés en los últimos años, especialmente tras el descubrimiento de Stuxnet, algo que generó mucho revuelo mediático en 2010.

  • Joseba Enjuto, Director de Consultoría de Nextel No es ciberseguridad industrial todo lo que reluce

    Desde que en 2011 viese la luz la Ley 8/2011, de 28 de abril, por la que se establecen medidas para la Protección de las Infraestructuras Críticas, comúnmente conocida como Ley PIC, la ciberseguridad industrial empezó a ponerse de moda, al menos a escala nacional.

  • 22/03/2017El sector industrial se refuerza frente a los ciberataques

    Aunque las amenazas a las instalaciones industriales son pocas en comparación con los ataques globales registrados, durante los últimos años se ha producido un aumento significativo. eso ha hecho que el sector despierte y tome conciencia de la necesidad de reforzar sus sistemas.

  • Enrique Martín García, Consultor de Ciberseguridad en sistemas de control y Soluciones PIC en EY Internet de las cosas: ¿dónde queda la seguridad de las personas?

    Siempre he apoyado que la seguridad tecnológica es un proceso que se basa en tres pilares fundamentales: personas, procedimientos y tecnología.

Quieres estar enterado de todo?

Suscribete GRATIS a nuestra News mensual

Alertas

Con nuestro servicio GRATUITO de ALERTAS, tú decides la información que deseas recibir