Suscribirse a CERTSI - Blog RSS

Blog

Atrapando sombras en la industria

Atrapando sombras en la industria

Publicado el 02/11/2016, por INCIBE
Como si una figura o imagen conocida se reflejase en un tanque industrial simulando una cara feliz, las amenazas persistentes avanzadas existen y en muchos casos se camuflan en forma de pareidolia (pareciéndose a otras cosas) dentro de las redes industriales. Pero, ¿cómo se pueden detectar estas amenazas? Y, sobre todo, ¿es posible adelantarse a sus intenciones maliciosas?
Cyber Kill Chain

Cyber Kill Chain en Sistemas de Control Industrial

Publicado el 27/10/2016, por INCIBE
El proceso de consecución de un ataque dispone de muchos pasos previos antes de llegar realmente a la parte visible del ataque, es decir, al compromiso de la seguridad de un sistema, empresa o industria. La cadena de ciber destrucción o “cyber kill chain” define todos estos pasos y determina acciones de prevención para cada una de ellas.
DDoS

DDoS de actualidad: IoT y los DNS de Dyn

Publicado el 24/10/2016, por David Cantón (INCIBE)
Si la semana pasada escuchábamos a Phil Zimmerman en el 10 ENISE manifestar sus dudas respecto a la seguridad y la generalización del IoT, hoy llegamos al lunes tras un fin de semana de intensa información en el que relevantes sitios de Internet como Twitter o PAypal no pudieron dar servicio a sus clientes.
Etiquetas: 
Unidos contra las ciberamenazas: Information Sharing

Unidos contra las ciberamenazas: Information Sharing

Publicado el 06/10/2016, por Antonio López (INCIBE)
El conocido lema "la unión hace la fuerza" describe perfectamente la situación beneficiosa que supone la colaboración y la compartición de conocimiento sobre ciberamenazas. Bajo el concepto de Information Sharing, se recoge la idea de establecer métodos para compartir y sacar el máximo beneficio del conocimiento reunido entre todos los colaboradores. Entre estos colaboradores, los CERT y las compañias de seguridad juegan un papel clave para definir consensos de documentación y uso de información que permitan compartir el conocimiento de forma eficaz.
ZigBee en el laboratorio

ZigBee en el laboratorio

Publicado el 22/09/2016, por INCIBE
Los protocolos inalámbricos son muy cómodos de usar en determinadas situaciones ya que no requieren de cableado para las comunicaciones ni, en muchas ocasiones, para la alimentación ya que funcionan con baterías, pero el acceso inalámbrico también les hace susceptibles de otros tipos de ataques.
Paradoja gato schrodinger

¿Hay criptografía después del gato?

Publicado el 14/09/2016, por Miguel Herrero (INCIBE)
La computación cuántica revolucionará la ciberseguridad tal y como la conocemos. Tecnologías actuales dejarán de ser seguras a medida que irrumpan ordenadores cuánticos con suficiente capacidad. Presentamos los algoritmos que quizá reemplacen a los actuales cuando la computación cuántica se desarrolle.
Etiquetas: 
Thinking in Big (Data) y la seguridad

Thinking in Big (Data) y la seguridad industrial

Publicado el 08/09/2016, por INCIBE
Como bien dice la famosa frase de Francis Bacon “la información es poder”, pero, y ¿si además de tener mucha información, pudiera ser analizada de forma rápida y eficiente? Este será uno de los retos a los que se enfrenten los Sistemas de Control Industrial, donde el tratamiento de la información en tiempo real puede proporcionar grandes ventajas.

Páginas