En esta sección se ofrecen contenidos de interés para los profesionales que conocen y auditan el cumplimiento legal y normativo en materia de ciberseguridad, la gestión de riesgos, la gestión y cumplimiento de políticas internas, o se encargan de la formación interna en ciberseguridad.

El poder de las gateway en el IIoT

Publicado el 27/04/2023, por
INCIBE (INCIBE)
El poder de las gateway en el IIoT
Con la revolución industrial de la Industria 4.0 se han dotado a los procesos industriales de una mayor inteligencia y esto ha detonado en un despliegue de una mayor cantidad de dispositivos.Todos estos despliegues suelen tener un punto en común, siendo este las puertas de enlace (gateways), las cuales, tras ser desplegadas se encargan de la traducción de algunos protocolos a la trama TCP/UDP o simplemente de enviar la información a la nube.Al ser un punto que congrega una gran cantidad de datos y capaz de dotar de inteligencia a los procesos industriales, las gateways industriales, han pasado a ser un objetivo bastante apetecible para los atacantes.

La importancia de los informes técnicos

Publicado el 13/04/2023, por
INCIBE (INCIBE)
La importancia de los informes técnicos
La elaboración de informes técnicos es una de las partes más importantes para la conclusión de una tarea, ya que refleja los resultados de todo el trabajo realizado. Además, no solo constituye un entregable final para un cliente, o para los responsables de una institución, sino también es el nexo de unión entre la persona o equipo que ha llevado a cabo dicha tarea y los responsables de la toma de decisiones, en base a los hallazgos encontrados.

Matriz de SCI, el estado de la v11

Publicado el 05/04/2023, por
INCIBE (INCIBE)
Matriz de SCI, el estado de la v11
En la actualidad, existe una constante evolución en las tecnologías e implementaciones realizadas en los Sistemas de Control Industrial. Unas de las implementaciones más comunes para la mejora de las infraestructuras de sistemas industriales son la digitalización y el uso de la tecnología cloud. Por otra parte, el aumento de los protocolos de comunicación y los dispositivos IIoT (debido al crecimiento de la Industria 4.0) genera un gran volumen de tráfico difícil de controlar y securizar.

Estudio de ciberseguridad en redes TETRA

Publicado el 30/03/2023, por
INCIBE (INCIBE)
Ciberseguridad en redes TETRA
La red TETRA (Terrestrial Trunked Radio) es un estándar desarrollado en Europa en la década de 1990 por el ETSI (Instituto Europeo de Normas de Telecomunicaciones), cuyo surgimiento vino de la mano de la gestión de comunicaciones móviles para casos extremos, en los que la comunicación estándar vía telefónica podría no funcionar correctamente. Por lo tanto, puede considerarse como una red alternativa para que las comunicaciones con servicios de emergencia y seguridad estén siempre operativas. TETRA unifica diferentes alternativas de interfaces de radio digital para la comunicación y sirve como estándar para la construcción de redes móviles privadas o PMR (Private Mobile Radio).

El futuro de SCI se encuentra en el espacio

Publicado el 20/03/2023, por
INCIBE (INCIBE)
El futuro de SCI se encuentra en el espacio
Existen zonas donde el despliegue de una planta industrial requiere de comunicaciones satélite como las proporcionadas por la tecnología VSAT (Very-Small-Aperture Terminal). Esta tecnología permite el intercambio de información a través de una antena que se compone de diferentes terminales instalados en sitios recónditos con capacidad de conexión a un hub central, gracias a un satélite. Como es obvio, esta tecnología tiene un coste que no todas las empresas pueden permitirse, pero cubre necesidades de cobertura en lugares donde no hay otras opciones de comunicación. Este tipo de comunicaciones no sólo está extendido en la industria, sino que también es utilizado en ocasiones por entidades bancarias para realizar transacciones bancarias en cajeros automáticos. Este tipo de comunicaciones no son tan conocidas por muchos expertos del sector industrial y puede ser una buena oportunidad de tender un puente al conocimiento para que los lectores conozcan más las ventajas y desventajas de las comunicaciones VSAT.

Red Team en aguas misteriosas

Publicado el 16/02/2023, por
INCIBE (INCIBE)
Red Team en aguas misteriosas
La proliferación de incidentes de ciberseguridad en los entornos industriales ha originado una gran preocupación en los diferentes sectores existentes. Algunos de ellos, como el sector energía, están eligiendo el camino que se tomó en el sector banca con el framework de TIBER-EU. Además, muchos gobiernos están dotando de grandes partidas monetarias a sus organismos gubernamentales para que elaboren planes estratégicos donde se incluyan estos ejercicios.

Industroyer2, el amperio contraataca

Publicado el 09/02/2023, por
INCIBE (INCIBE)
Industroyer2, el amperio contraataca
Los enfrentamientos entre países ya no solo se llevan a cabo en el mundo físico, en esta nueva década, estos enfrentamientos también se trasladan al mundo cibernético. El conflicto entre Rusia y Ucrania es uno de los ejemplos más claros. Dentro de los acontecimientos que se han dado, se encuentra el incidente de seguridad denominado como Industroyer2, que afectó a un proveedor eléctrico en Ucrania. El Industroyer2 es la evolución de su antecesor, el malware conocido como Industroyer, el cual fue capaz de afectar a múltiples protocolos de los sistemas de control industrial durante su ejecución. Esta nueva variante del malware se centra en un protocolo de comunicaciones en concreto, el IEC-104, muy extendido en Europa y Oriente Medio para monitorizar y controlar el sistema de energía por medio del protocolo de comunicaciones TCP/IP.

Técnicas de programación segura en los PLC

Publicado el 02/02/2023, por
INCIBE (INCIBE)
Técnicas de programación segura en los PLC
La programación de los PLC es una parte fundamental en las fases iniciales cuando se construyen y diseñan las plantas industriales. Sobre dicho entorno, la compañía basará la totalidad de sus operaciones, con lo cual la configuración de estos controladores es un aspecto crítico. A la hora de programar estos dispositivos, existe una serie de pautas y buenas prácticas que aprovechan funcionalidades disponibles de forma nativa y que implican poco o ningún recurso a mayores de los que posee un programador de PLC, protegiendo al dispositivo de una forma sencilla y con un mínimo gasto de recursos.

Contexto en la medición de indicadores de ciberresiliencia a nivel nacional

Publicado el 27/10/2022, por
INCIBE (INCIBE)
Contexto en la medición de ciberresiliencia a nivel nacional
Las organizaciones están expuestas a sufrir las consecuencias de las ciberamenazas, y pueden estar poco preparadas para afrontar y gestionar los ciberincidentes, ya sean provocados o no. Por ello, el INCIBE lanzó en 2014 su modelo de Indicadores para la Mejora de la Ciberresiliencia (IMC), con el propósito de mejorar y conocer el estado de la ciberresiliencia en las organizaciones.

Ataques a sensores analógicos en TO

Publicado el 06/10/2022, por
INCIBE (INCIBE)
imagen decorativa
Con el fin de incrementar el nivel de seguridad en las redes TO, actualmente existen soluciones que monitorizan las redes, dispositivos y configuraciones, buscando activamente anomalías en las mismas y posibles fallos de seguridad e intrusiones que pudieran llevarse a cabo. Sin embargo, existen otros tipos de ataques a SCI que se realizan en un plano completamente distinto, donde los sistemas de análisis de anomalías no pueden llegar. Se trata de ataques a los sensores analógicos.

Estudio del análisis de amenazas: Nobelium

Publicado el 08/09/2022, por
INCIBE (INCIBE)
imagen de estudios de amenazas
Nobelium es la denominación de Microsoft para un grupo de atacantes que, según la atribución llevada a cabo por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de Estados Unidos, pertenecen al Servicio de Inteligencia Exterior (SRV) de Rusia. Este grupo criminal es conocido por el ataque a la cadena de suministro de SolarWinds, y una campaña masiva de phishing haciéndose pasar por una empresa de desarrollo estadounidense.

Diferencias entre la DMZ TO y la DMZ TI

Publicado el 04/08/2022, por
INCIBE (INCIBE)
DMZ TO vs DMZ TI
Las zonas desmilitarizadas, conocidas también como DMZ (demilitarized zones), son utilizadas para el intercambio seguro de información entre equipos de una red que queremos proteger y una red externa que necesita acceder a dichos equipos. El uso de DMZ es ampliamente utilizado en el sector TI y también en el sector TO, pero los equipos y servicios que alojan no son exactamente iguales.