Inicio / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Honeypot, una herramienta para conocer al enemigo

Honeypot, una herramienta para conocer al enemigo

Publicado el 14/06/2018, por INCIBE
Los honeypots y su implantación en red, conocida como honeynet, son una potente herramienta a la hora de defender tu sistema y realizar un análisis de los ataques realizados hacia el mismo de una manera segura. En este artículo veremos en qué consisten los honeypots, su aplicación en entornos OT, qué ventajas y qué inconvenientes conlleva su implantación en el sistema y los últimos honeypots desarrollados para sistemas de control industrial.
Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai

Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai

Publicado el 07/06/2018, por INCIBE
La interpretación del tráfico de red es muy importante no solo a la hora de poder analizar la seguridad y el comportamiento de una infraestructura de red, sino también en otras tareas como pueden ser la gestión de incidencias, en la optimización de nuestra infraestructura de red o para fines didácticos. Para ello, es necesario contar con disectores que ayuden a la separar cada uno de los campos que componen un protocolo y permitir de esta forma su análisis individualizado.
Acceso seguro a los SCI: doble factor y accesos externos

Acceso seguro a los SCI: doble factor y accesos externos

Publicado el 31/05/2018, por INCIBE
Desde el punto de vista de la ciberseguridad, el acceso a los sistemas de automatización y control industrial es uno de los puntos más críticos y por ello, se debería de tener especial cuidado a la hora de aplicar políticas de seguridad y bastionado de accesos. En ocasiones, es necesario realizar algunas tareas de forma remota, como por ejemplo, las labores de mantenimiento, de actualización o de gestión de dispositivos y aplicaciones. Así mismo, el personal que realiza dichas tareas puede ser ajeno a nuestra empresa, tales como fabricantes, mayoristas o proveedores de servicios, por lo que es necesario proteger estos accesos frente a potenciales amenazas.
Criptodivisas: su papel en el malware

Criptodivisas: su papel en el malware

Publicado el 12/04/2018, por José Manuel Roviralta (INCIBE)
Cada vez es más frecuente encontrar malware relacionado con las criptodivisas, ya sea para utilizarlas como moneda de pago en extorsiones y actividades ilegales, robo de criptodivisas o infiltrarse en sistemas y equipos de todo ámbito para aprovechar los recursos de los equipos de las víctimas para minar criptodivisas.
Etiquetas: 
Automatización de bajo coste

Automatización de bajo coste

Publicado el 22/03/2018, por INCIBE
Los equipos utilizados en los sistemas de control para llevar a cabo un proceso determinado suelen tener precios elevados debido a su especialización para una tarea muy concreta. Pero, ¿es posible gestionar un proceso con un sistema genérico creado en masa y de pequeñas dimensiones? En algunos casos sí, y así lo demuestra el hardware de bajo coste que cada vez más se encuentra a disposición de industrial y particulares.
El valor de los indicadores de compromiso en la industria

El valor de los indicadores de compromiso en la industria

Publicado el 08/03/2018, por INCIBE
Los indicadores de compromiso se han convertido en los últimos años en la mejor forma de intercambio de información a la hora de gestionar un incidente. Pero, ¿realmente sabemos cómo gestionar un indicador de compromiso? La intención de un indicador de compromiso es esquematizar la información que se recibe o se extrae durante el análisis de un incidente, de tal manera que pueda reutilizarse por otros investigadores o afectados, para descubrir la misma evidencia en sus sistemas y llegar a determinar si han sido o no comprometidos.

Páginas