Blog

Contenido Blog

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Gestión de credenciales en sistemas de control

Publicado el 04/05/2017, por
INCIBE (INCIBE)
Gestión de credenciales en sistemas de control
Las credenciales son la información básica para acceder a cualquier dispositivo. La compartición y el uso de credenciales privilegiadas dentro de los sistemas de control es una tarea habitual y que debe ser controlada para minimizar posibles exposiciones o fugas de información.
Etiquetas

Prevención de intrusos y gestión de eventos para sistemas de control

Publicado el 27/04/2017, por
INCIBE (INCIBE)
Prevención de intrusos y gestión de eventos para sistemas de control
La instalación de herramientas de seguridad puede ser compleja en muchas ocasiones por diferentes motivos: la complejidad de la propia herramienta, el entorno en el que se instala, las configuraciones necesarias, etc. Este artículo presenta cómo desplegar una solución IDS y cómo gestionar sus eventos de forma centralizada a través de un gestor de eventos para sistemas de control industrial.
Etiquetas

La seguridad en los protocolos de control de edificios

Publicado el 20/04/2017, por
INCIBE (INCIBE)
La seguridad en los protocolos de control de edificios
Los edificios inteligentes, ya sean oficinas, casas o industrias, disponen de comunicaciones para controlar todos los elementos como luces, calefacción y aire acondicionado, persianas, toldos, etc. Estas comunicaciones se realizan principalmente con dos protocolos o tecnologías: BACnet y Lonworks. En este artículo se mostrarán las capacidades de seguridad de cada uno de ellos para realizar las funciones de la forma más segura posible.
Etiquetas

Insider, las dos caras del empleado

Publicado el 11/04/2017, por
INCIBE (INCIBE)
Insider, las dos caras del empleado
Las empresas suelen gastar gran parte de su presupuesto destinado a mejorar la seguridad de sus sistemas pensando que los ataques se originaran de forma externa a sus redes. Pero, ¿qué pasaría si el ataque se originase desde el interior?

¿Cuál es el nivel de ciberseguridad de mi cadena de valor?

Publicado el 30/03/2017, por
INCIBE (INCIBE)
¿Cuál es el nivel de ciberseguridad de mi cadena de valor?
Cómo veíamos en la primera entrada de esta serie dedicada al modelo C4V, el nivel de ciberseguridad de los servicios externos es fundamental para evaluar las capacidades en ciberseguridad de cualquier organización: De nada sirve incrementar los niveles de seguridad de una organización, si los niveles de sus proveedores no están a la misma altura, puesto que (no hace falta decir que) ”la seguridad es tan fuerte como el eslabón más débil”.

Honeypots industriales

Publicado el 23/03/2017, por
INCIBE (INCIBE)
Honeypots industriales
El incremento de ataques a redes industriales hace que su estudio sea necesario para poder analizar el comportamiento de los mismos, y poder desplegar medidas que mitiguen esos ataques. Una de las opciones para conocer el comportamiento de ataques consiste en el despliegue de honeypots. En este artículo se mostrarán las ventajas y retos que presenta esta tecnología en entornos industriales.

Seguridad en correo electrónico (parte II). DMARC, un paso adelante.

Publicado el 19/03/2017, por
Antonio López (INCIBE)
Seguridad correo electrónico
DMARC (Domain-based Message Authentication, Reporting & Conformance) una nueva especificación técnica en verificación de correo electrónico, aparece en escena para complementar los mecanismos SPF y DKIM. Con DMARC se pretende superar las dificultades que presentan esos mecanismos a la hora de verificar y autenticar correo electrónico, así como mejorar la precisión del proceso.

Seguridad en correo electrónico. Lucha contra phishing y spam

Publicado el 19/03/2017, por
Antonio López (INCIBE)
Seguridad en correo electrónico
Una de las amenazas más comunes para usuarios de internet procede de engaños utilizando ingeniería social y phishing. Los ataques dirigidos, donde la víctima recibe un correo que suplanta la identidad de alguien conocido (spear phishing) constituye una de las vías más utilizadas y eficaces para comprometer la seguridad de un usuario o una compañía. El principal medio de distribución de estos ataques es el correo electrónico.

Gestionar el riesgo de los proveedores como propio

Publicado el 09/03/2017, por
INCIBE (INCIBE)
Gestionar el riesgo de los proveedores como propio
La externalización de procesos no es algo que podamos considerar como una novedad. Más bien todo lo contrario. Y en particular, en lo que respecta a las TIC (tecnologías de la información y las comunicaciones) es casi habitual que, al menos una parte, de nuestros sistemas sean accedidos por terceros o, directamente, sean gestionados por terceros.