Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Artículos relacionados con: Protección
Imagen de cabecera

Tendencias en la industria, mejoras en la ciberseguridad

Publicado el 12/07/2018, por INCIBE
Los fabricantes tienen un papel fundamental con respecto a la mejora de la ciberseguridad en sus dispositivos. Estas mejoras no afectarán solamente a los dispositivos, sino que implicarán también una mejora en la ciberseguridad de las infraestructuras industriales donde se introduzcan las nuevas prestaciones y funcionalidades de seguridad que poseen las soluciones de automatización y control (p. ej. SCADA, PLC, etc.) de los fabricantes.
Auditorías en comunicaciones inalámbricas industriales

Auditorías en comunicaciones inalámbricas industriales

Publicado el 05/07/2018, por INCIBE
Los protocolos inalámbricos utilizados en entornos industriales para las comunicaciones entre dispositivos son numerosos y están muy extendidos, por lo que asegurar estas comunicaciones es vital para el buen funcionamiento de los procesos industriales. En este artículo veremos las ventajas de auditar las comunicaciones inalámbricas industriales y las desventajas que presenta no realizarlas.
Honeypot, una herramienta para conocer al enemigo

Honeypot, una herramienta para conocer al enemigo

Publicado el 14/06/2018, por INCIBE
Los honeypots y su implantación en red, conocida como honeynet, son una potente herramienta a la hora de defender tu sistema y realizar un análisis de los ataques realizados hacia el mismo de una manera segura. En este artículo veremos en qué consisten los honeypots, su aplicación en entornos OT, qué ventajas y qué inconvenientes conlleva su implantación en el sistema y los últimos honeypots desarrollados para sistemas de control industrial.
Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai

Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai

Publicado el 07/06/2018, por INCIBE
La interpretación del tráfico de red es muy importante no solo a la hora de poder analizar la seguridad y el comportamiento de una infraestructura de red, sino también en otras tareas como pueden ser la gestión de incidencias, en la optimización de nuestra infraestructura de red o para fines didácticos. Para ello, es necesario contar con disectores que ayuden a la separar cada uno de los campos que componen un protocolo y permitir de esta forma su análisis individualizado.
Acceso seguro a los SCI: doble factor y accesos externos

Acceso seguro a los SCI: doble factor y accesos externos

Publicado el 31/05/2018, por INCIBE
Desde el punto de vista de la ciberseguridad, el acceso a los sistemas de automatización y control industrial es uno de los puntos más críticos y por ello, se debería de tener especial cuidado a la hora de aplicar políticas de seguridad y bastionado de accesos. En ocasiones, es necesario realizar algunas tareas de forma remota, como por ejemplo, las labores de mantenimiento, de actualización o de gestión de dispositivos y aplicaciones. Así mismo, el personal que realiza dichas tareas puede ser ajeno a nuestra empresa, tales como fabricantes, mayoristas o proveedores de servicios, por lo que es necesario proteger estos accesos frente a potenciales amenazas.
Medidas de protección frente ataques de denegación de servicio (DoS)

Medidas de protección frente ataques de denegación de servicio (DoS)

Publicado el 26/01/2018, por Alejandro Fernández Castrillo
Los ataques de denegación de servicio son un tipo de ataque informático a través del cual se reduce o anula la capacidad de servidores o recursos informáticos de ofrecer servicio. Existen diferentes escenarios en los que se aplica, como por ejemplo la saturación de servicios online mediante el envío masivo de peticiones o la explotación de vulnerabilidades de programas o servicios que dejan de funcionar total o parcialmente. En la mayoría de estos ataques, los atacantes emplean una gran variedad de técnicas y herramientas con las que ocultar su identidad, por lo que resulta un gran problema para capturar a los responsables.

Páginas