Blog

Contenido Blog

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

IEC 62443: Evolución de la ISA 99

Publicado el 25/08/2015, por
INCIBE (INCIBE)
IEC 62443
La normativa de los sistemas de control se está actualizando para dar soporte y regulación a las nuevas características que están surgiendo en estos entornos. La ISA99, una de las normas más consultadas y tomada como ejemplo dentro de los sistemas de control industrial, también ha evolucionado, ahora de la mano del IEC, para crear el conjunto IEC 62443.

La evolución del software en los sistemas de control industrial

Publicado el 23/07/2015, por
INCIBE (INCIBE)
Los sistemas de control industrial al igual que la tecnología, han sufrido un gran cambio desde hace años. En este artículo se pretende comentar, de manera específica, los cambios y mostrar la evolución que ha sufrido el software en estos entornos a lo largo del tiempo.
Etiquetas

Diferencias entre TI y TO

Publicado el 13/07/2015, por
INCIBE (INCIBE)
Durante gran parte de los últimos 50 años, los mundos TI y TO se han mantenido separados y diferentes. En la actualidad, ante una necesidad de entendimiento entre ambos, se está produciendo un acercamiento. Actualmente las diferencias entre estos dos mundos siguen siendo visibles, por ello, conozcámoslas para intentar comprender a ambos.

Protocolos AAA y control de acceso a red: Radius

Publicado el 05/02/2015, por
Antonio López (INCIBE)
Protocolos AAA y control de acceso a red
En artículos anteriores se ha hablado de mecanismos de control de acceso básico y obligatorio (SELinux). También se han descrito las bases de la autenticación basada en contaseñas. En este nuevo artículo hablaremos de plataformas que aúnan autenticación y control de acceso en una sola tecnología.
Etiquetas

Mecanismos básicos de control de acceso

Publicado el 27/11/2014, por
Antonio López (INCIBE)
Acceso denegado
El control de los permisos de usuario así como el acceso a los recursos de un sistema, constituye el pilar básico de seguridad de cualquier sistema informático. En este artículo, se describen los tres tipos principales de mecanismos de control de acceso y sus particularidades.
Etiquetas

RFC 3227 - Directrices para la recopilación de evidencias y su almacenamiento

Publicado el 18/06/2014, por
Asier Martínez (INCIBE)
RFC 3227
A día de hoy, como reflejan los datos, el volumen de incidentes relacionados con la seguridad informática es muy grande y las perspectivas no hacen pensar que este hecho vaya a mejorar. Entre todos ellos destacan: robo de información, fraude, malware, accesos no autorizados, uso inapropiado de recursos, propiedad intelectual, denegación de servicio o extorsión. En parte motivado para hacerles...