En esta sección se ofrecen contenidos de interés para los profesionales que conocen y auditan el cumplimiento legal y normativo en materia de ciberseguridad, la gestión de riesgos, la gestión y cumplimiento de políticas internas, o se encargan de la formación interna en ciberseguridad.

El punto en el que la seguridad y la ciberseguridad convergen

Publicado el 17/04/2019, por
INCIBE (INCIBE)
cámara de vigilancia
La protección física de los dispositivos industriales es un punto clave dentro de la ciberseguridad. Las medidas de seguridad física, cámaras de seguridad, controles de accesos a personas autorizadas, etc., delimitan el perímetro de seguridad y deben ser tratados con el mismo nivel de criticidad que el de los activos que protegen. A los ojos de un responsable de ciberseguridad, debería ser igual de crítico un evento registrado de intento de acceso a un dispositivo desde una IP externa, que un evento de intento de acceso físico de una persona no autorizada dentro del perímetro donde se encuentra dicho dispositivo. A fin de cuentas, ¿no es igual una barrera física que un cortafuegos?

RootedCON 2019: "Advanced Persistent Conference"

Publicado el 09/04/2019, por
Adrián Flecha (INCIBE)
Entrada RootedCON
Durante la última semana de marzo, los cines Kinépolis de Madrid dieron cabida una vez más a la nueva edición de uno de los congresos de seguridad informática más importantes del panorama nacional, la RootedCON, que ha vuelto con más fuerza que nunca para celebrar su ya décimo aniversario por todo lo alto. Una edición muy especial que ha traído, a sus más de 2.500 asistentes, 80 horas de puro contenido sobre seguridad, dividido en 3 tracks paralelos y de la mano de 40 ponentes procedentes de todas las partes del mundo.

Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas

Publicado el 28/03/2019, por
INCIBE (INCIBE)
Dispositivos USB
Hoy en día, donde las necesidades de información son tan elevadas que hasta el máximo responsable de la empresa desea conocer qué está pasando en la fábrica, algo tan simple como un dispositivo USB puede jugarnos una mala pasada. Sacar información de un PLC desconectado o tratar de actualizar una RTU fuera de alcance con un USB no controlado, puede suponer un gran riesgo.

Guía de implantación y buenas prácticas de DNSSEC

Publicado el 09/10/2018, por
INCIBE (INCIBE)
Portada implantación y buenas prácticas de DNSSEC
En esta guía se quieren proporcionar las recomendaciones técnicas generales para la correcta implantación del DNSSEC en una zona DNS ya operativa. Para ello, se abordarán detalladamente una serie de áreas conceptuales, que irán desde el diseño hasta la implantación y las posteriores tareas de gestión.

Estudio del estado de DNSSEC en España

Publicado el 04/10/2018, por
INCIBE (INCIBE)
Portada estudio del estado de DNSSEC en España
En esta guía se describe la visión detallada sobre el estado de implantación del protocolo DNSSEC en España, a través de su utilización en los dominios “.es” correspondientes al dominio de alto nivel (TLD) asignado a España. Además, con esta guía, se busca concienciar sobre los beneficios que, desde el punto de vista de seguridad, se obtienen con la adopción de DNSSEC

El valor de los indicadores de compromiso en la industria

Publicado el 08/03/2018, por
INCIBE (INCIBE)
Portada compromiso en la industria
Los indicadores de compromiso se han convertido en los últimos años en la mejor forma de intercambio de información a la hora de gestionar un incidente. Pero, ¿realmente sabemos cómo gestionar un indicador de compromiso? La intención de un indicador de compromiso es esquematizar la información que se recibe o se extrae durante el análisis de un incidente, de tal manera que pueda reutilizarse por otros investigadores o afectados, para descubrir la misma evidencia en sus sistemas y llegar a determinar si han sido o no comprometidos.

Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial

Publicado el 09/11/2017, por
INCIBE (INCIBE)
IPS, IDS y SIEM en Sistemas de Control Industrial
Los IDS, IPS y SIEM son equipamientos originalmente diseñador para entornos TI pero cuya adaptación a los entornos TO se ha visto obligada en los últimos años debido a una proliferación de los ataques sobre entornos industriales.

Cómo evaluar mi nivel de capacidades en ciberseguridad según C4V

Publicado el 03/11/2017, por
INCIBE (INCIBE)
Después de haber analizado el porqué de un modelo de evaluación de capacidades de ciberseguridad en la primera entrada de esta serie dedicada al modelo C4V y de haber explicado cómo llevar a cabo una adecuada gestión de riesgos en la cadena de valor en la segunda, esta tercera entrada está dedicada a cómo realizar una evaluación sobre nosotros mismos.