
El protocolo de comunicaciones BACnet (Building Automation and Control Networks) es un protocolo desarrollado por ASHRAE (American Society of Heating, Refrigerating and Air-Conditioning Engineers Inc) estandarizado y abierto, diseñado para la gestión de edificios inteligentes, siendo su principal ventaja la facilidad con la que permite la comunicación entre diferentes dispositivos y sistemas de varias marcas.
En este artículo se realiza un análisis técnico del protocolo BACnet, explicando sus conceptos técnicos, sus novedades y sus ventajas en entornos industriales y cómo ha ido evolucionando para poder cumplir las necesidades de ciberseguridad que se requieren en la actualidad.
Conoce la importancia de la realización de copias seguridad y el riesgo al que se expone el negocio por no tener un plan adecuado de backups. Aprende cómo proteger tu información mediante herramientas gratuitas en este artículo de blog.

La táctica Initial Access es una de las 12 tácticas que componen la matriz elaborada por MITRE para entornos industriales (para más información sobre la matriz, no dudes en consultar el artículo Matriz de SCI, el estado de la v11). Dentro de esta táctica se muestran diferentes técnicas utilizadas por atacantes con el objetivo de ganar acceso no autorizado a un entorno industrial. Este suele ser el primer objetivo de los atacantes externos, ya que el acceso al entorno interno del SCI permite reconocer y explotar equipos internos, desplazarse por la red, ganar privilegios elevados o robar información confidencial. Por tanto, es importante conocer esta táctica para poder defender nuestros sistemas.

La digitalización en el sector primario mejora la producción, pero también se enfrenta a riesgos y amenazas digitales. Aplica estas buenas prácticas para garantizar la continuidad de producción de tu negocio.

El ransomware es uno de los ciberataques que más preocupa a las pymes españolas. Conoce los tipos más comunes y cómo protegerte.

Este artículo pretende presentar una breve guía de ejemplo para una implantación de la nueva normativa en las instalaciones de un proveedor.
Recorriendo los puntos críticos de la norma, se seguirá un caso de uso genérico para ejemplificar cómo un fabricante de vehículos puede adaptar sus procesos para cumplir con la nueva normativa de manera eficiente y eficaz.
Presentando una visión global de la norma y los procesos de producción, se pretende aportar una breve guía que sirva como punto de partida y ayude a evitar los fallos habituales en entornos industriales, cuando se tiene que hacer frente a nuevas regulaciones, encontrándose entre estos fallos la redundancia de esfuerzos, la poca eficiencia en la gestión de recursos y las deficiencias en la aplicación de medidas de seguridad.Este artículo pretende presentar una breve guía de ejemplo para una implantación de la nueva normativa en las instalaciones de un proveedor.
Recorriendo los puntos críticos de la norma, se seguirá un caso de uso genérico para ejemplificar cómo un fabricante de vehículos puede adaptar sus procesos para cumplir con la nueva normativa de manera eficiente y eficaz.
Presentando una visión global de la norma y los procesos de producción, se pretende aportar una breve guía que sirva como punto de partida y ayude a evitar los fallos habituales en entornos industriales, cuando se tiene que hacer frente a nuevas regulaciones, encontrándose entre estos fallos la redundancia de esfuerzos, la poca eficiencia en la gestión de recursos y las deficiencias en la aplicación de medidas de seguridad.

Descubre en qué consiste el ataque Drive-by-Download, cómo proteger tu empresa y qué hacer en caso de haber sido víctima.

Los ataques a la cadena de suministro están en el punto de mira de los ciberdelincuentes. Por eso, es de vital importancia conocerlos y ser conscientes de la necesidad de llevar a cabo una gestión de riesgos de terceros, esencial ante la dependencia cada vez más habitual de proveedores tecnológicos.
Con la guía de ciberseguridad para los administradores de fincas se pretende dar solución a las dudas y problemas más habituales a los que se enfrentan los profesionales de este sector. A través de una serie de recomendaciones prácticas, se podrá reforzar el nivel de ciberseguridad de los despachos, protegiendo la infraestructura tecnológica y la información empresarial.

Los gemelos digitales, también conocidos como digital twins, son recreaciones virtuales de objetos o procesos del mundo real. Esta innovadora idea, propuesta por el Dr. Michael Grieves, ha cobrado cada vez más relevancia en diversos sectores industriales gracias al avance de tecnologías como el modelado 3D, el Internet de las Cosas (IoT), el IIoT (Internet Industrial de las Cosas), el aprendizaje automático (machine learning) y el análisis de grandes volúmenes de datos (big data). Su aplicación permite simular y analizar procesos físicos de forma eficiente, contribuyendo así a la transformación digital de la industria, también conocida como industria 4.0.
El propósito fundamental de los gemelos digitales radica en facilitar la comprensión de cómo operan los elementos en el mundo físico. Por ejemplo, en el ámbito de la manufactura, es posible crear un gemelo digital de una fábrica y mediante simulaciones explorar diferentes escenarios. ¿Qué sucedería si se modificara una máquina? ¿Cómo impactaría en la producción? El gemelo digital brinda respuestas antes de realizar cambios reales en el entorno físico, lo que agiliza la toma de decisiones y optimiza procesos.