Blog

Contenido Blog

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

NVT: testeando la seguridad en redes industriales

Publicado el 14/02/2019, por
INCIBE (INCIBE)
Network vulnerability test
La ejecución de auditorías en sistemas de control industrial ha de realizarse en unas ventanas de tiempo que, muchas veces, no permiten a los auditores poner a prueba todos sus conocimientos ni llegar a determinar el grado real de seguridad del sistema auditado. Gracias al uso de herramientas como los NVT (Network Vulnerability Test), las auditorías pueden mejorarse, detectando vulnerabilidades de las que ya se ha realizado una investigación o mejorando algunas pruebas.

Ciberseguridad en la medicina, curando en todos los sentidos

Publicado el 10/01/2019, por
INCIBE (INCIBE)
Ciberseguridad en la medicina
El sector de la medicina abarca muchos aspectos, desde las farmacéuticas hasta los hospitales, siendo en estos últimos donde existe un gran despliegue de dispositivos críticos que podrían afectar directamente a la salud de las personas. Por ello, este artículo se centrará en los dispositivos desplegados en un entorno hospitalario.

Respondiendo a incidentes industriales, SOC OT

Publicado el 13/12/2018, por
INCIBE (INCIBE)
SOC_OT
La creación de equipos multidisciplinarios que coexistan dentro de un mismo centro de respuesta a incidentes no supone una novedad. En cambio, incorporar conocimientos frente a respuesta a incidentes en entornos industriales supone un gran reto para muchas empresas que ya proporcionan estos servicios orientados a TI. En este artículo se mostrarán algunas de las capacidades que necesitarán los equipos dentro de un centro de respuesta a incidentes para poder solventar algunos problemas que surjan en las redes industriales, y los retos que supone la respuesta a incidentes en entornos industriales.

Control desde dispositivos portables: viejos conocidos, nuevos riesgos

Publicado el 22/11/2018, por
INCIBE (INCIBE)
dispositivos portables SCI
Televisiones, frigoríficos, sistemas de iluminación, calefacciones, etc., conectados las 24 horas del día a una red que podría estar accesible desde Internet. Hace unos años parecía una cosa de locos el simple hecho de pensarlo, sin embargo, hoy en día, a nadie le sorprende que algunos de estos dispositivos puedan ser accesibles desde Internet o gestionados gracias a aplicaciones móviles. Estos accesos remotos suponen un peligro en materia de ciberseguridad para los sistemas en los que se encuentran los dispositivos accesibles.

Kill Switch en sistemas de automatización y control

Publicado el 18/10/2018, por
INCIBE (INCIBE)
imagen decorativa
Los Sistemas de Control Industrial (SCI), presentan numerosos riesgos de sufrir ataques cibernéticos que pueden afectar severamente al proceso industrial al que dan servicio, esto hace que la fase de contención sea fundamental en la gestión de ciberincidentes. Para ello, es de vital importancia desde un punto de vista de ciberseguridad hacer una correcta distribución de zonas y conductos.
Etiquetas

Acceso seguro a SCI: arquitectura de red para accesos externos

Publicado el 27/09/2018, por
INCIBE (INCIBE)
imagen decorativa
Disponer de una arquitectura de red segura es clave dentro de una estrategia de defensa en profundidad. Esta defensa en profundidad tiene como objetivo cubrir las carencias del eslabón más débil (la fortaleza de una cadena es tanta como su componente menos robusto) envolviendo el sistema con una solución de seguridad encima de otra cubriendo posibles insuficiencias. En los Sistemas de Automatización y Control Industrial (IACS) el acceso desde el exterior es muy importante, por lo que acotar y limitar la exposición hacia el exterior puede reducir considerablemente las probabilidades de una infección.
Etiquetas

Registrando eventos en sistemas de control para mejorar la seguridad

Publicado el 13/09/2018, por
INCIBE (INCIBE)
imagen decorativa
La recolección y la gestión de logs en seguridad industrial siempre se han visto como acciones realizadas por sistemas dependientes del SCADA o se han relegado a las herramientas provistas por los fabricantes para ello. Además, estos logs, tradicionalmente, han estado centrados en aspectos operacionales de los sistemas, algo que por suerte está cambiando en los nuevos modelos de sistemas y dispositivos.

WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década

Publicado el 30/08/2018, por
Alejandro Díez Rodríguez
imagen decorativa
Hace poco menos de un año, se anunciaba que WPA2 había sido hackeado, pudiéndose descifrar tráfico que había sido capturado previamente usando un ataque que se denominó KRACK. WPA3 ha nacido con la misión de evitar que se puedan producir ese tipo de ataques aumentando además la robustez criptográfica e introduciendo una serie de mejoras y de facilidades que se detallarán en este artículo.

Zonas y conductos, protegiendo nuestra red industrial

Publicado el 21/06/2018, por
INCIBE (INCIBE)
imagen decorativa
La defensa en profundidad y, en especial, la definición de zonas y conductos es un tema considerado por muchos expertos como “teórico”, pero con la ayuda de este artículo, se verá su aplicabilidad, explicando las claves para abordar la creación de zonas y conductos, así como los elementos que entran en juego.
Etiquetas