Guía de implantación y buenas prácticas de DNSSEC

Publicado el 09/10/2018, por
INCIBE (INCIBE)
Portada implantación y buenas prácticas de DNSSEC
En esta guía se quieren proporcionar las recomendaciones técnicas generales para la correcta implantación del DNSSEC en una zona DNS ya operativa. Para ello, se abordarán detalladamente una serie de áreas conceptuales, que irán desde el diseño hasta la implantación y las posteriores tareas de gestión.

Estudio del estado de DNSSEC en España

Publicado el 04/10/2018, por
INCIBE (INCIBE)
Portada estudio del estado de DNSSEC en España
En esta guía se describe la visión detallada sobre el estado de implantación del protocolo DNSSEC en España, a través de su utilización en los dominios “.es” correspondientes al dominio de alto nivel (TLD) asignado a España. Además, con esta guía, se busca concienciar sobre los beneficios que, desde el punto de vista de seguridad, se obtienen con la adopción de DNSSEC

Acceso seguro a SCI: arquitectura de red para accesos externos

Publicado el 27/09/2018, por
INCIBE (INCIBE)
imagen decorativa
Disponer de una arquitectura de red segura es clave dentro de una estrategia de defensa en profundidad. Esta defensa en profundidad tiene como objetivo cubrir las carencias del eslabón más débil (la fortaleza de una cadena es tanta como su componente menos robusto) envolviendo el sistema con una solución de seguridad encima de otra cubriendo posibles insuficiencias. En los Sistemas de Automatización y Control Industrial (IACS) el acceso desde el exterior es muy importante, por lo que acotar y limitar la exposición hacia el exterior puede reducir considerablemente las probabilidades de una infección.
Etiquetas

Las claves de los últimos ataques en sistemas de control industrial

Publicado el 18/09/2018, por
INCIBE (INCIBE)
imagen decorativa
En los últimos años los ataques a sistemas de control industrial, orquestados tanto por servicios de inteligencia en diferentes países como por grupos criminales, han aumentado considerablemente, a la par que han evolucionado y refinado las capacidades técnicas de ataque, mediante un mayor conocimiento de los sistemas y protocolos industriales.
Etiquetas

Registrando eventos en sistemas de control para mejorar la seguridad

Publicado el 13/09/2018, por
INCIBE (INCIBE)
imagen decorativa
La recolección y la gestión de logs en seguridad industrial siempre se han visto como acciones realizadas por sistemas dependientes del SCADA o se han relegado a las herramientas provistas por los fabricantes para ello. Además, estos logs, tradicionalmente, han estado centrados en aspectos operacionales de los sistemas, algo que por suerte está cambiando en los nuevos modelos de sistemas y dispositivos.

Fuzzing y testing en sistemas de control industrial

Publicado el 11/09/2018, por
INCIBE (INCIBE)
Fuzzing y testing
Disponer de herramientas que permitan realizar tanto pruebas de software en general como aquellas enfocadas en fuzzing sería de gran ayuda a la hora de analizar la seguridad de los dispositivos industriales y el software de supervisión (p. ej. SCADA, DCS, MES, etc.). Pero estas pruebas deben ser complementadas con análisis de código (o pruebas de testing), ya que cada una de ellas obtiene diferentes resultados.
Etiquetas

Defensa Activa e Inteligencia: Threat Intelligence en los entornos industriales

Publicado el 06/09/2018, por
INCIBE (INCIBE)
Defensa Activa e Inteligencia
El proceso de creación de inteligencia y la correcta aplicación de este ciclo para la obtención de inteligencia “consumible”, orientada a las amenazas específicas de nuestra industria, es esencial para afrontar las nuevas necesidades de defensa.

WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década

Publicado el 30/08/2018, por
Alejandro Díez Rodríguez
imagen decorativa
Hace poco menos de un año, se anunciaba que WPA2 había sido hackeado, pudiéndose descifrar tráfico que había sido capturado previamente usando un ataque que se denominó KRACK. WPA3 ha nacido con la misión de evitar que se puedan producir ese tipo de ataques aumentando además la robustez criptográfica e introduciendo una serie de mejoras y de facilidades que se detallarán en este artículo.