En esta sección se ofrecen contenidos de interés para los profesionales que manejan en su actividad diferentes lenguajes de programación, entornos de desarrollo, herramientas para garantizar la seguridad, analistas y auditores de código, criptógrafos, o especialistas en ingeniería inversa y malware.

Auditorías en comunicaciones inalámbricas industriales

Publicado el 03/07/2018, por
INCIBE (INCIBE)
Comunicaciones inalámbricas industriales
Los protocolos inalámbricos utilizados en entornos industriales para las comunicaciones entre dispositivos son numerosos y están muy extendidos, por lo que asegurar estas comunicaciones es vital para el buen funcionamiento de los procesos industriales. En este artículo veremos las ventajas de auditar las comunicaciones inalámbricas industriales y las desventajas que presenta no realizarlas.

Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai

Publicado el 07/06/2018, por
INCIBE (INCIBE)
Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
La interpretación del tráfico de red es muy importante no solo a la hora de poder analizar la seguridad y el comportamiento de una infraestructura de red, sino también en otras tareas como pueden ser la gestión de incidencias, en la optimización de nuestra infraestructura de red o para fines didácticos. Para ello, es necesario contar con disectores que ayuden a la separar cada uno de los campos que componen un protocolo y permitir de esta forma su análisis individualizado.

Construyendo comunicaciones seguras, Blockchain en la industria 4.0

Publicado el 24/05/2018, por
INCIBE (INCIBE)
imagen decorativa
¿Comunicaciones seguras dentro de la industria gracias a Blockchain? ¿Estamos ante una predicción futurista o es una afirmación más alcanzable de lo que pensamos? Este artículo dará respuesta a estas y otras preguntas relacionadas con Blockchain y su incorporación en la industria 4.0.
Etiquetas

Criptodivisas: su papel en el malware

Publicado el 12/04/2018, por
José Manuel Roviralta Puente (INCIBE)
Criptodivisas: su papel en el malware
Cada vez es más frecuente encontrar malware relacionado con las criptodivisas, ya sea para utilizarlas como moneda de pago en extorsiones y actividades ilegales, robo de criptodivisas o infiltrarse en sistemas y equipos de todo ámbito para aprovechar los recursos de los equipos de las víctimas para minar criptodivisas.

Medidas de protección frente ataques de denegación de servicio (DoS)

Publicado el 26/01/2018, por
Alejandro Fernández Castrillo
imagen decorativa
Los ataques de denegación de servicio son un tipo de ataque informático a través del cual se reduce o anula la capacidad de servidores o recursos informáticos de ofrecer servicio. Existen diferentes escenarios en los que se aplica, como por ejemplo la saturación de servicios online mediante el envío masivo de peticiones o la explotación de vulnerabilidades de programas o servicios que dejan de funcionar total o parcialmente. En la mayoría de estos ataques, los atacantes emplean una gran variedad de técnicas y herramientas con las que ocultar su identidad, por lo que resulta un gran problema para capturar a los responsables.

OWASP publica el Top 10 – 2017 de Riesgos de Seguridad en Aplicaciones Web

Publicado el 05/12/2017, por
Juan Delfín Peláez y Alejandro Díez
OWASP publica el Top 10 2017
El proyecto abierto de seguridad en aplicaciones Web OWASP, ha publicado los 10 riesgos más críticos en Aplicaciones Web, edición 2017, en el que los ataques de inyección vuelven a ser el mayor riesgo de seguridad, al igual que en las dos ediciones anteriores de 2013, y 2010.

Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial

Publicado el 09/11/2017, por
INCIBE (INCIBE)
IPS, IDS y SIEM en Sistemas de Control Industrial
Los IDS, IPS y SIEM son equipamientos originalmente diseñador para entornos TI pero cuya adaptación a los entornos TO se ha visto obligada en los últimos años debido a una proliferación de los ataques sobre entornos industriales.

Cómo evaluar mi nivel de capacidades en ciberseguridad según C4V

Publicado el 03/11/2017, por
INCIBE (INCIBE)
Después de haber analizado el porqué de un modelo de evaluación de capacidades de ciberseguridad en la primera entrada de esta serie dedicada al modelo C4V y de haber explicado cómo llevar a cabo una adecuada gestión de riesgos en la cadena de valor en la segunda, esta tercera entrada está dedicada a cómo realizar una evaluación sobre nosotros mismos.

Los conocimientos del personal de seguridad industrial

Publicado el 18/10/2017, por
INCIBE (INCIBE)
Los conocimientos del personal de seguridad industrial
La industria demanda cada vez más expertos en seguridad, y el mundo empresarial no es capaz de atajar la demanda por la falta de profesionales capacitados. Este no es un problema que afecte solo a España, sino que es algo que afecta a toda Europa y también a EE.UU. Pero ¿Qué es lo que se le pide a un experto en seguridad industrial?
Etiquetas

Ciberseguridad en las Comunicaciones Inalámbricas en Entornos Industriales

Publicado el 28/09/2017, por
INCIBE (INCIBE)
Ciberseguridad en las Comunicaciones Inalámbricas SCI
Las tecnologías inalámbricas están cobrando más y más protagonismo en todos los ámbitos, incluido el industrial, que se ve influenciado por la inercia del resto de ámbitos donde el uso de comunicaciones inalámbricas está más extendido.