Blog

Contenido Blog

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Honeypot, una herramienta para conocer al enemigo

Publicado el 14/06/2018, por
INCIBE (INCIBE)
Honeypot
Los honeypots y su implantación en red, conocida como honeynet, son una potente herramienta a la hora de defender tu sistema y realizar un análisis de los ataques realizados hacia el mismo de una manera segura. En este artículo veremos en qué consisten los honeypots, su aplicación en entornos OT, qué ventajas y qué inconvenientes conlleva su implantación en el sistema y los últimos honeypots desarrollados para sistemas de control industrial.
Etiquetas

Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai

Publicado el 07/06/2018, por
INCIBE (INCIBE)
Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
La interpretación del tráfico de red es muy importante no solo a la hora de poder analizar la seguridad y el comportamiento de una infraestructura de red, sino también en otras tareas como pueden ser la gestión de incidencias, en la optimización de nuestra infraestructura de red o para fines didácticos. Para ello, es necesario contar con disectores que ayuden a la separar cada uno de los campos que componen un protocolo y permitir de esta forma su análisis individualizado.

Acceso seguro a los SCI: doble factor y accesos externos

Publicado el 31/05/2018, por
INCIBE (INCIBE)
Acceso seguro a los SCI
Desde el punto de vista de la ciberseguridad, el acceso a los sistemas de automatización y control industrial es uno de los puntos más críticos y por ello, se debería de tener especial cuidado a la hora de aplicar políticas de seguridad y bastionado de accesos. En ocasiones, es necesario realizar algunas tareas de forma remota, como por ejemplo, las labores de mantenimiento, de actualización o de gestión de dispositivos y aplicaciones. Así mismo, el personal que realiza dichas tareas puede ser ajeno a nuestra empresa, tales como fabricantes, mayoristas o proveedores de servicios, por lo que es necesario proteger estos accesos frente a potenciales amenazas.
Etiquetas