Suscribirse a CERTSI - Blog RSS

Blog

Artículos relacionados con: Protección
Prevención de intrusos y gestión de eventos para sistemas de control

Prevención de intrusos y gestión de eventos para sistemas de control

Publicado el 27/04/2017, por INCIBE
La instalación de herramientas de seguridad puede ser compleja en muchas ocasiones por diferentes motivos: la complejidad de la propia herramienta, el entorno en el que se instala, las configuraciones necesarias, etc. Este artículo presenta cómo desplegar una solución IDS y cómo gestionar sus eventos de forma centralizada a través de un gestor de eventos para sistemas de control industrial.
La seguridad en los protocolos de control de edificios

La seguridad en los protocolos de control de edificios

Publicado el 20/04/2017, por INCIBE
Los edificios inteligentes, ya sean oficinas, casas o industrias, disponen de comunicaciones para controlar todos los elementos como luces, calefacción y aire acondicionado, persianas, toldos, etc. Estas comunicaciones se realizan principalmente con dos protocolos o tecnologías: BACnet y Lonworks. En este artículo se mostrarán las capacidades de seguridad de cada uno de ellos para realizar las funciones de la forma más segura posible.
Honeypots industriales

Honeypots industriales

Publicado el 23/03/2017, por INCIBE
El incremento de ataques a redes industriales hace que su estudio sea necesario para poder analizar el comportamiento de los mismos, y poder desplegar medidas que mitiguen esos ataques. Una de las opciones para conocer el comportamiento de ataques consiste en el despliegue de honeypots. En este artículo se mostrarán las ventajas y retos que presenta esta tecnología en entornos industriales.
Criptografía para reforzar la ciberseguridad en entornos industriales

Criptografía para reforzar la ciberseguridad en entornos industriales

Publicado el 23/02/2017, por INCIBE
Aunque en los entornos industriales prima la disponibilidad, la integridad también es un factor a tener en cuenta ya que los datos han de transferirse de forma inalterada. El uso de mecanismos como las firmas digitales favorece la integridad, aunque no se sencillo de implementar en todos los entornos.
Analizadores de red en sistemas de control

Analizadores de red en sistemas de control

Publicado el 10/02/2017, por INCIBE
La seguridad de un sistema se fundamenta en el conocimiento de las comunicaciones que en él se desarrollan. Por este motivo, los analizadores de red son elementos indispensables que permiten identificar la información intercambiada entre elementos y descubrir información relevante como implementaciones erróneas de la pila de algunos protocolos, posibles fugas de información, comunicaciones no definidas, etc.
Seguridad en la actualización de un PLC

Seguridad en la actualización de un PLC

Publicado el 26/01/2017, por INCIBE
En ocasiones es necesario realizar ajustes sobre los dispositivos de los sistemas de control, lo que conlleva a una reprogramación de PLC, RTU y dispositivos similares. La reprogramación es un momento complicado, desde el punto de vista de seguridad, ya que si el proceso no se realiza de manera adecuada puede poner en riesgo todo el proceso del que forma parte el dispositivo.
Unidos contra las ciberamenazas: Information Sharing

Unidos contra las ciberamenazas: Information Sharing

Publicado el 06/10/2016, por Antonio López (INCIBE)
El conocido lema "la unión hace la fuerza" describe perfectamente la situación beneficiosa que supone la colaboración y la compartición de conocimiento sobre ciberamenazas. Bajo el concepto de Information Sharing, se recoge la idea de establecer métodos para compartir y sacar el máximo beneficio del conocimiento reunido entre todos los colaboradores. Entre estos colaboradores, los CERT y las compañias de seguridad juegan un papel clave para definir consensos de documentación y uso de información que permitan compartir el conocimiento de forma eficaz.
ZigBee en el laboratorio

ZigBee en el laboratorio

Publicado el 22/09/2016, por INCIBE
Los protocolos inalámbricos son muy cómodos de usar en determinadas situaciones ya que no requieren de cableado para las comunicaciones ni, en muchas ocasiones, para la alimentación ya que funcionan con baterías, pero el acceso inalámbrico también les hace susceptibles de otros tipos de ataques.

Páginas