Auditorías en comunicaciones inalámbricas industriales

Publicado el 03/07/2018, por
INCIBE (INCIBE)
Comunicaciones inalámbricas industriales
Los protocolos inalámbricos utilizados en entornos industriales para las comunicaciones entre dispositivos son numerosos y están muy extendidos, por lo que asegurar estas comunicaciones es vital para el buen funcionamiento de los procesos industriales. En este artículo veremos las ventajas de auditar las comunicaciones inalámbricas industriales y las desventajas que presenta no realizarlas.

Monitorizando redes y eventos en SCI: más información, más seguridad

Publicado el 28/06/2018, por
INCIBE (INCIBE)
imagen decorativa monitorizando redes y eventos
Los avances en seguridad dentro de los sistemas de control han llevado gran parte de las herramientas y servicios de seguridad ofrecidos en TI a este entorno. Hasta ahora, la protección se basaba en medidas reactivas, actuar una vez que se tenía la evidencia del ataque, pero esa tendencia cambia con el despliegue de la monitorización y las acciones de defensa proactiva que ésta puede proporcionar.

Zonas y conductos, protegiendo nuestra red industrial

Publicado el 21/06/2018, por
INCIBE (INCIBE)
imagen decorativa
La defensa en profundidad y, en especial, la definición de zonas y conductos es un tema considerado por muchos expertos como “teórico”, pero con la ayuda de este artículo, se verá su aplicabilidad, explicando las claves para abordar la creación de zonas y conductos, así como los elementos que entran en juego.
Etiquetas

Honeypot, una herramienta para conocer al enemigo

Publicado el 14/06/2018, por
INCIBE (INCIBE)
Honeypot
Los honeypots y su implantación en red, conocida como honeynet, son una potente herramienta a la hora de defender tu sistema y realizar un análisis de los ataques realizados hacia el mismo de una manera segura. En este artículo veremos en qué consisten los honeypots, su aplicación en entornos OT, qué ventajas y qué inconvenientes conlleva su implantación en el sistema y los últimos honeypots desarrollados para sistemas de control industrial.
Etiquetas

Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai

Publicado el 07/06/2018, por
INCIBE (INCIBE)
Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
La interpretación del tráfico de red es muy importante no solo a la hora de poder analizar la seguridad y el comportamiento de una infraestructura de red, sino también en otras tareas como pueden ser la gestión de incidencias, en la optimización de nuestra infraestructura de red o para fines didácticos. Para ello, es necesario contar con disectores que ayuden a la separar cada uno de los campos que componen un protocolo y permitir de esta forma su análisis individualizado.

Acceso seguro a los SCI: doble factor y accesos externos

Publicado el 31/05/2018, por
INCIBE (INCIBE)
Acceso seguro a los SCI
Desde el punto de vista de la ciberseguridad, el acceso a los sistemas de automatización y control industrial es uno de los puntos más críticos y por ello, se debería de tener especial cuidado a la hora de aplicar políticas de seguridad y bastionado de accesos. En ocasiones, es necesario realizar algunas tareas de forma remota, como por ejemplo, las labores de mantenimiento, de actualización o de gestión de dispositivos y aplicaciones. Así mismo, el personal que realiza dichas tareas puede ser ajeno a nuestra empresa, tales como fabricantes, mayoristas o proveedores de servicios, por lo que es necesario proteger estos accesos frente a potenciales amenazas.
Etiquetas

Construyendo comunicaciones seguras, Blockchain en la industria 4.0

Publicado el 24/05/2018, por
INCIBE (INCIBE)
imagen decorativa
¿Comunicaciones seguras dentro de la industria gracias a Blockchain? ¿Estamos ante una predicción futurista o es una afirmación más alcanzable de lo que pensamos? Este artículo dará respuesta a estas y otras preguntas relacionadas con Blockchain y su incorporación en la industria 4.0.
Etiquetas

Criptodivisas: su papel en el malware

Publicado el 12/04/2018, por
José Manuel Roviralta Puente (INCIBE)
Criptodivisas: su papel en el malware
Cada vez es más frecuente encontrar malware relacionado con las criptodivisas, ya sea para utilizarlas como moneda de pago en extorsiones y actividades ilegales, robo de criptodivisas o infiltrarse en sistemas y equipos de todo ámbito para aprovechar los recursos de los equipos de las víctimas para minar criptodivisas.