Metodología Zero Trust: fundamentos y beneficios

Publicado el 09/10/2023, por
INCIBE (INCIBE)
Zero Trust
La metodología Zero Trust se basa en la premisa de que no se puede confiar en ningún usuario, dispositivo o red, y que se deben verificar continuamente los privilegios de acceso y los niveles de seguridad en todas las interacciones. La motivación para aplicar la metodología Zero Trust es la necesidad de proteger los datos y recursos digitales sensibles de una empresa ante potenciales amenazas internas y externas.  

ESXiArgs: acciones de respuesta y recuperación

Publicado el 02/10/2023, por
INCIBE (INCIBE)
Portada ESXiArgs: acciones de respuesta y recuperación
Este artículo introduce la forma en que ESXiArgs opera, y ofrece un enfoque para identificar y abordar la amenaza. Examinar las características y los comportamientos del ransomware, aporta una visión detallada de las tácticas que utiliza y cómo estas pueden ser detectadas en un entorno vulnerable. Además, explora estrategias y mejores prácticas para limpiar y desinfectar sistemas comprometidos, restaurando la confianza y la seguridad en la infraestructura afectada.

SOC OT: La importancia de la monitorización avanzada para la ciberseguridad industrial

Publicado el 28/09/2023, por
INCIBE (INCIBE)
SOC OT: La importancia de la monitorización avanzada para la ciberseguridad industrial
En las últimas décadas, la necesidad de controlar los procesos de manera remota para mejorar la eficiencia, la productividad y acelerar la toma de decisiones sobre los sistemas industriales, llevó a la interconexión de las tecnologías de operación (OT) con las tecnologías de información (IT). Esta interconexión ha dado lugar a una serie de riesgos de seguridad en los sistemas de control industrial, y para enfrentar estos desafíos, se han ido desarrollando y adaptando herramientas y tecnologías específicas para ayudar a garantizar la ciberseguridad en entornos industriales. Una de estas herramientas son los Centros de Operaciones de Seguridad (SOC).En este artículo nos enfocaremos en la importancia de la monitorización avanzada en un SOC OT.

Análisis de firmware en dispositivos industriales

Publicado el 21/09/2023, por
INCIBE (INCIBE)
Análisis de firmware en dispositivos industriales
El análisis del firmware puede ayudar a descubrir posibles vulnerabilidades que de otra manera jamás se hubieran descubierto.Aunque existen múltiples tipos de ataques a dispositivos IoT e IIoT, esta guía se centra en el firmware de estos dispositivos, para comprobar posibles vulnerabilidades, mediante pruebas de seguridad e ingeniería inversa que permitirán un análisis profundo del mismo.

El proceso de certificación en IEC62443-3-3

Publicado el 14/09/2023, por
INCIBE (INCIBE)
Proceso de certificación en IEC62443-3-3
Los estándares de seguridad de la información han adquirido gran protagonismo en los últimos años, debido a que cada vez son más los requisitos legales que obligan a las empresas a acreditar cierto grado de cumplimiento en ciberseguridad. La familia de estándares IEC 62443 describe en sus varias secciones, los requisitos de implementación segura de un sistema ICS (Industrial Control System, de sus siglas en inglés) y representa una garantía de ciberseguridad en entornos industriales. Este articulo trata sobre la IEC62443-3-3 que cubre la ciberseguridad de sistemas industriales.

Estudio de herramientas para la actividad de reconocimiento

Publicado el 07/09/2023, por
INCIBE (INCIBE)
Estudio de herramientas para la actividad de reconocimiento
Este nuevo estudio, busca ofrecer un conocimiento sobre la actividad de reconocimiento en el ámbito de la ciberseguridad, para que profesionales de diferentes campos puedan considerar estas tácticas como parte integral de sus estrategias de seguridad. 

Los desafíos de las actualizaciones en entornos industriales

Publicado el 31/08/2023, por
INCIBE (INCIBE)
Antimalware en SCI
El incremento de malware específicamente diseñado para ejecutar sobre sistemas que soportan procesos industriales crea una necesidad en la industria que puede cubrirse en parte con diferentes soluciones tecnológicas. Este artículo se centrará en las diferentes opciones disponibles en el mercado para poder detectar archivos maliciosos que tienen como objetivo modificar el funcionamiento de los entornos industriales o simplemente originar denegaciones de servicio.Tanto las soluciones portables como las desplegadas por agente en los sistemas pueden ser una opción, en este artículo se verán reflejadas estas y otras opciones al igual que también se darán unas pautas de cuándo es mejor utilizar una solución u otra.

El 5G, una nueva era en SCI

Publicado el 24/08/2023, por
INCIBE (INCIBE)
Imagen de portada blog 5g SCI
La evolución a nivel de comunicaciones en la sociedad también repercute en el mundo industrial. Con la llegada del 5G, muchas empresas industriales se han planteado migrar algunas de sus comunicaciones para aprovechar las características que posee esta nueva banda de comunicaciones móviles, como la reducción de tiempos de latencia, el incremento de la velocidad de conexión o el aumento exponencial del número de dispositivos que pueden estar conectados a la red. Estas características cuadran perfectamente con la mentalidad industrial, donde se encuentran multitud de dispositivos interconectados entre los que no puede existir un corte de comunicación por la criticidad de los procesos que implementan. Este artículo pretende comentar, además de todas las ventajas que el 5G proporciona a la industria, los diferentes usos que se le puede dar actualmente y la complejidad que tiene implementar estas comunicaciones en algunos dispositivos para su posterior despliegue en la industria. También, de especificar posibles vulnerabilidades en las comunicaciones que utilicen redes 5G.

Accesos externos en SCI: ¿Arma de doble filo?

Publicado el 17/08/2023, por
INCIBE (INCIBE)
Accesos externos en SCI
En el mundo industrial, el acceso a los dispositivos siempre ha sido una tarea compleja, ya que, normalmente, se encuentran en lugares de difícil acceso o en condiciones extremas, que podrían perjudicar la salud de los trabajadores.Sin embargo, en los últimos años se ha logrado un avance significativo en el acceso a estos dispositivos de forma remota, ya que antes únicamente se podía acceder a ellos conectándose directamente con un cable, mientras que, en la actualidad, es posible acceder de forma remota desde cualquier lugar geográfico.Este tipo de acceso proporciona una gran comodidad a los trabajadores, ya que les permite acceder desde las oficinas o desde lugares aún más lejanos.