Amenazas en los Sistemas de Control Industrial

Publicado el 15/09/2015, por
INCIBE (INCIBE)
Centro de control
En 2010, Stuxnet cambió la forma de ver la seguridad en los sistemas de control industrial. El mundo empezó a hacerse eco de las amenazas que desde hace años ya estaban presentes en estos entornos y de las consecuencias derivadas por no tomar las medidas necesarias para la protección de los sistemas.

IEC 62443: Evolución de la ISA 99

Publicado el 25/08/2015, por
INCIBE (INCIBE)
IEC 62443
La normativa de los sistemas de control se está actualizando para dar soporte y regulación a las nuevas características que están surgiendo en estos entornos. La ISA99, una de las normas más consultadas y tomada como ejemplo dentro de los sistemas de control industrial, también ha evolucionado, ahora de la mano del IEC, para crear el conjunto IEC 62443.

Diferencias entre TI y TO

Publicado el 13/07/2015, por
INCIBE (INCIBE)
Durante gran parte de los últimos 50 años, los mundos TI y TO se han mantenido separados y diferentes. En la actualidad, ante una necesidad de entendimiento entre ambos, se está produciendo un acercamiento. Actualmente las diferencias entre estos dos mundos siguen siendo visibles, por ello, conozcámoslas para intentar comprender a ambos.

¿Qué es una correlación? … y herramientas de análisis de datos

Publicado el 09/07/2015, por
Héctor R. Suárez (INCIBE)
¿Qué es una correlación? … y herramientas de análisis de datos
El término «correlación» ha comenzado a oírse con frecuencia en el campo de la seguridad de la información. Sin embargo en ocasiones no es acertado el uso del mismo. Es una técnica de análisis de información con base estadística consistente en analizar la relación entre, al menos, dos variables.

Protocolos AAA y control de acceso a red: Radius

Publicado el 05/02/2015, por
Antonio López (INCIBE)
Protocolos AAA y control de acceso a red
En artículos anteriores se ha hablado de mecanismos de control de acceso básico y obligatorio (SELinux). También se han descrito las bases de la autenticación basada en contaseñas. En este nuevo artículo hablaremos de plataformas que aúnan autenticación y control de acceso en una sola tecnología.
Etiquetas