Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Artículos relacionados con: Buenas prácticas
Imagen de cabecera

Tendencias en la industria, mejoras en la ciberseguridad

Publicado el 12/07/2018, por INCIBE
Los fabricantes tienen un papel fundamental con respecto a la mejora de la ciberseguridad en sus dispositivos. Estas mejoras no afectarán solamente a los dispositivos, sino que implicarán también una mejora en la ciberseguridad de las infraestructuras industriales donde se introduzcan las nuevas prestaciones y funcionalidades de seguridad que poseen las soluciones de automatización y control (p. ej. SCADA, PLC, etc.) de los fabricantes.
imagen monitorizando redes y eventos

Monitorizando redes y eventos en SCI: más información, más seguridad

Publicado el 28/06/2018, por INCIBE
Los avances en seguridad dentro de los sistemas de control han llevado gran parte de las herramientas y servicios de seguridad ofrecidos en TI a este entorno. Hasta ahora, la protección se basaba en medidas reactivas, actuar una vez que se tenía la evidencia del ataque, pero esa tendencia cambia con el despliegue de la monitorización y las acciones de defensa proactiva que ésta puede proporcionar.
Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai

Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai

Publicado el 07/06/2018, por INCIBE
La interpretación del tráfico de red es muy importante no solo a la hora de poder analizar la seguridad y el comportamiento de una infraestructura de red, sino también en otras tareas como pueden ser la gestión de incidencias, en la optimización de nuestra infraestructura de red o para fines didácticos. Para ello, es necesario contar con disectores que ayuden a la separar cada uno de los campos que componen un protocolo y permitir de esta forma su análisis individualizado.
Acceso seguro a los SCI: doble factor y accesos externos

Acceso seguro a los SCI: doble factor y accesos externos

Publicado el 31/05/2018, por INCIBE
Desde el punto de vista de la ciberseguridad, el acceso a los sistemas de automatización y control industrial es uno de los puntos más críticos y por ello, se debería de tener especial cuidado a la hora de aplicar políticas de seguridad y bastionado de accesos. En ocasiones, es necesario realizar algunas tareas de forma remota, como por ejemplo, las labores de mantenimiento, de actualización o de gestión de dispositivos y aplicaciones. Así mismo, el personal que realiza dichas tareas puede ser ajeno a nuestra empresa, tales como fabricantes, mayoristas o proveedores de servicios, por lo que es necesario proteger estos accesos frente a potenciales amenazas.
Cómo evaluar mi nivel de capacidades en ciberseguridad según C4V

Cómo evaluar mi nivel de capacidades en ciberseguridad según C4V

Publicado el 03/11/2017, por INCIBE
Después de haber analizado el porqué de un modelo de evaluación de capacidades de ciberseguridad en la primera entrada de esta serie dedicada al modelo C4V y de haber explicado cómo llevar a cabo una adecuada gestión de riesgos en la cadena de valor en la segunda, esta tercera entrada está dedicada a cómo realizar una evaluación sobre nosotros mismos.

Páginas