Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Artículos relacionados con: Hardware
Automatización de bajo coste

Automatización de bajo coste

Publicado el 22/03/2018, por INCIBE
Los equipos utilizados en los sistemas de control para llevar a cabo un proceso determinado suelen tener precios elevados debido a su especialización para una tarea muy concreta. Pero, ¿es posible gestionar un proceso con un sistema genérico creado en masa y de pequeñas dimensiones? En algunos casos sí, y así lo demuestra el hardware de bajo coste que cada vez más se encuentra a disposición de industrial y particulares.
Criptografía para reforzar la ciberseguridad en entornos industriales

Criptografía para reforzar la ciberseguridad en entornos industriales

Publicado el 23/02/2017, por INCIBE
Aunque en los entornos industriales prima la disponibilidad, la integridad también es un factor a tener en cuenta ya que los datos han de transferirse de forma inalterada. El uso de mecanismos como las firmas digitales favorece la integridad, aunque no se sencillo de implementar en todos los entornos.
Imagen de acompañamiento

Los módulos de plataforma confiable

Publicado el 18/06/2015, por Miguel Herrero (INCIBE)
En el artículo de seguridad a través del hardware, mencionábamos dos de las principales líneas de investigación que se siguen para certificar el soporte físico sobre el que se ejecuta una aplicación, hablando concretamente de las investigaciones y la teoría detrás de las funciones físicas inclonables, o PUF. En este hablaremos del estándar TPM
Seguridad a través del hardware

Seguridad a través del hardware

Publicado el 07/05/2015, por Miguel Herrero (INCIBE)
Tradicionalmente la seguridad informática a la que estamos habituados siempre ha descansado en los hombros del software. La certificación de que un elemento físico es quien dice ser se ha visto tradicionalmente dificultada por procedimientos software capaces de clonar las características de los dispositivos físicos o su comportamiento. Por ejemplo aparecieron herramientas que permitían clonar...
¿Pago sin contacto? No sin mi permiso

¿Pago sin contacto? No sin mi permiso

Publicado el 18/12/2014, por Miguel Herrero (INCIBE)
El Mobile Pwn2Own 2014, un evento destinado a revelar vulnerabilidades para los dispositivos móviles de última generación, nos sorprendió con nuevas vulnerabilidades para cinco de los teléfonos inteligentes de la más alta gama. Los equipos utilizaron diferentes técnicas para conseguir comprometer la seguridad de móviles de alta gama, siendo NFC la tecnología utilizada para vulnerar los...