Blog

Contenido Blog

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

El 5G, una nueva era en SCI

Publicado el 24/08/2023, por
INCIBE (INCIBE)
Imagen de portada blog 5g SCI
La evolución a nivel de comunicaciones en la sociedad también repercute en el mundo industrial. Con la llegada del 5G, muchas empresas industriales se han planteado migrar algunas de sus comunicaciones para aprovechar las características que posee esta nueva banda de comunicaciones móviles, como la reducción de tiempos de latencia, el incremento de la velocidad de conexión o el aumento exponencial del número de dispositivos que pueden estar conectados a la red. Estas características cuadran perfectamente con la mentalidad industrial, donde se encuentran multitud de dispositivos interconectados entre los que no puede existir un corte de comunicación por la criticidad de los procesos que implementan. Este artículo pretende comentar, además de todas las ventajas que el 5G proporciona a la industria, los diferentes usos que se le puede dar actualmente y la complejidad que tiene implementar estas comunicaciones en algunos dispositivos para su posterior despliegue en la industria. También, de especificar posibles vulnerabilidades en las comunicaciones que utilicen redes 5G.

Accesos externos en SCI: ¿Arma de doble filo?

Publicado el 17/08/2023, por
INCIBE (INCIBE)
Accesos externos en SCI
En el mundo industrial, el acceso a los dispositivos siempre ha sido una tarea compleja, ya que, normalmente, se encuentran en lugares de difícil acceso o en condiciones extremas, que podrían perjudicar la salud de los trabajadores.Sin embargo, en los últimos años se ha logrado un avance significativo en el acceso a estos dispositivos de forma remota, ya que antes únicamente se podía acceder a ellos conectándose directamente con un cable, mientras que, en la actualidad, es posible acceder de forma remota desde cualquier lugar geográfico.Este tipo de acceso proporciona una gran comodidad a los trabajadores, ya que les permite acceder desde las oficinas o desde lugares aún más lejanos. 

Configuraciones seguras en dispositivos industriales

Publicado el 10/08/2023, por
INCIBE (INCIBE)
Configuraciones seguras en dispositivos industriales
Dentro del mundo industrial pueden detectarse sistemas que no tienen activadas todas sus capacidades a nivel de ciberseguridad. Este hecho puede darse por varios motivos, pero, en el caso de detectarse, cada caso debe ser analizado para sacar el mayor partido a cada dispositivo. A la capacidad de configurar de forma robusta programas, servicios u otros matices dentro de los sistemas industriales se le denomina bastionado y permite, entre otras cosas, evitar que los activos tengan una gran exposición a la red o que las soluciones desplegadas en el sistema posean vulnerabilidades derivadas de una mala configuración.En este artículo, comenzaremos explicando qué es el bastionado o ‘hardening’ y como aplicarlo a nuestra red industrial, junto a unas buenas prácticas a seguir.

Mejora tus sistemas gracias a los PLC virtuales

Publicado el 29/06/2023, por
INCIBE (INCIBE)
Mejora tus sistemas gracias a los PLC virtuales
En los últimos años la constante evolución tecnológica ha hecho posible una gran cantidad de avances que hace años serían impensables. En los entornos industriales una de las últimas novedades que promete destacar y llegar para quedarse son los PLC virtuales. La virtualización de estos controladores permitirá desacoplar el hardware del software, es decir, el software se instalará en las estaciones de ingeniería, mientras que el hardware, permanecerá en otra zona externa a la zona de producción.

LoRaWAN y su aportación a las tecnologías IIoT

Publicado el 15/06/2023, por
Pablo Baltuille
LoRaWAN y su aportación a las tecnologías IIoT
El Internet industrial de las cosas (IIoT) ha experimentado un crecimiento considerable durante los últimos años, proporcionando una gran cantidad de mejoras. Sin embargo, también presenta algunas limitaciones en cuanto al consumo, la seguridad, el coste o la escalabilidad. En este blog, veremos como la aparición de LoRaWAN en este ámbito permitirá solucionar parte de esas limitaciones.

Microcontroladores y sus principales medidas de protección

Publicado el 25/05/2023, por
INCIBE (INCIBE)
Microcontroladores y sus principales medidas de protección
La protección física de los puertos a nivel hardware dentro de los sistemas embebidos permite controlar las interfaces físicas de acceso, pero ¿qué pasa cuando estas interfaces son totalmente necesarias? En ocasiones, se requiere el acceso vía JTAG o UART a los sistemas para la ejecución de mantenimientos o modificaciones en diferentes procesos industriales. Gracias a estos accesos los proveedores pueden acceder a direcciones de memoria para leer o escribir, modificar el firmware, etc. Dada la importancia de estas tareas, es necesario incorporar la ciberseguridad en el proceso y es justo, sobre estas medidas, sobre las que girará la temática de este artículo.La protección frente a inyecciones de faltas, el cifrado de algunas secciones de memoria dentro de los microcontroladores, o la simple protección frente a escritura de las mismas, son algunas de las defensas que pueden implementarse para evitar problemas dentro de una infraestructura industrial.

El poder de las gateway en el IIoT

Publicado el 27/04/2023, por
INCIBE (INCIBE)
El poder de las gateway en el IIoT
Con la revolución industrial de la Industria 4.0 se han dotado a los procesos industriales de una mayor inteligencia y esto ha detonado en un despliegue de una mayor cantidad de dispositivos.Todos estos despliegues suelen tener un punto en común, siendo este las puertas de enlace (gateways), las cuales, tras ser desplegadas se encargan de la traducción de algunos protocolos a la trama TCP/UDP o simplemente de enviar la información a la nube.Al ser un punto que congrega una gran cantidad de datos y capaz de dotar de inteligencia a los procesos industriales, las gateways industriales, han pasado a ser un objetivo bastante apetecible para los atacantes.

Bastionado de sistemas: el caso de Linux

Publicado el 02/03/2023, por
INCIBE (INCIBE)
Bastionado de sistemas: el caso de Linux
Conocer los recursos disponibles a la hora de realizar tareas de bastionado a un sistema, nos permite optimizar el tiempo necesario para esa tarea. Además, tenemos la posibilidad de utilizar herramientas capaces de auditar el sistema indicándonos aquellas configuraciones que se consideran seguras y cuáles podrían aún ser implementadas.

Técnicas de programación segura en los PLC

Publicado el 02/02/2023, por
INCIBE (INCIBE)
Técnicas de programación segura en los PLC
La programación de los PLC es una parte fundamental en las fases iniciales cuando se construyen y diseñan las plantas industriales. Sobre dicho entorno, la compañía basará la totalidad de sus operaciones, con lo cual la configuración de estos controladores es un aspecto crítico. A la hora de programar estos dispositivos, existe una serie de pautas y buenas prácticas que aprovechan funcionalidades disponibles de forma nativa y que implican poco o ningún recurso a mayores de los que posee un programador de PLC, protegiendo al dispositivo de una forma sencilla y con un mínimo gasto de recursos.