Bastionado

Contenido Bastionado

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT
Blog publicado el 31/10/2024

Las redes de control industrial de mayor escala y complejidad presentan riesgos y necesidades de ciberseguridad que habitualmente no pueden alcanzarse aplicando un modelo de segmentación tradicional. Factores como la presencia de equipos obsoletos críticos, equipos gestionados por terceros o el incremento en la presencia de tecnologías IoT que requieren conexiones externas, están motivando la adopción de arquitecturas más avanzadas a la hora de aplicar el principio de defensa en profundidad.

Una correcta segmentación puede ser un aspecto fundamental en la prevención de ataques, fundamentalmente en su propagación hasta activos esenciales y críticos en la producción. También resulta importante, adecuarse al entorno a segmentar. Es un error muy común tratar de segmentar las redes partiendo de conceptos y esquemas similares al entorno IT.

En este artículo se expondrán algunos nuevos modelos de redes y consejos para trabajar en una segmentación correcta en un entorno donde conviven diversos componentes implicados (OT, IIoT, IT, IoT).

Blog publicado el 10/10/2024

Las organizaciones se enfrentan al reto constante de adoptar nuevas estrategias de seguridad, como el modelo Zero Trust, que opera bajo la premisa de "nunca confiar, siempre verificar". Este cambio es crucial especialmente en entornos en la nube, donde la gestión de identidades y acceso a recursos es más compleja. En particular, el Secure Web Gateway (SWG) es un sistema clave, que se enfoca en controlar el acceso de los usuarios a la web, proteger contra amenazas basadas en la web y hacer cumplir las políticas de seguridad. Actúa como intermediario entre los usuarios e Internet, filtrando e inspeccionando el tráfico web para garantizar que cumple con los requisitos de seguridad de la organización.

Sin embargo, implementar y gestionar SWGs presenta desafíos significativos, como la integración con infraestructuras existentes, la gestión de la complejidad y escalabilidad. Estos desafíos requieren una atención meticulosa para garantizar una protección efectiva y eficiente en el cambiante panorama de la ciberseguridad. Este artículo explora el propósito y la función de las SWG, así como su arquitectura, su capacidad para proteger contra ciberamenazas y las mejores prácticas para su implementación.

Blog publicado el 08/08/2024

En el ámbito de la ciberseguridad los sistemas CASB desempeñan un papel crucial al proporcionar una capa de protección adicional para aplicaciones en la nube. Este enfoque previene amenazas, detecta malware y asegura la privacidad en un entorno digital, abordando así la creciente necesidad de protección de datos. 

Este artículo explora cómo funcionan los sistemas CASB, sus aplicaciones clave y sus beneficios en términos de seguridad y privacidad, garantizando que las aplicaciones operen protegiendo datos en entornos cloud y manteniendo un control detallado sobre operaciones en la nube. Desde la evaluación de proveedores hasta la detección de comportamientos maliciosos, su versatilidad se extiende, ofreciendo beneficios como la mitigación de riesgos y una mejora de la seguridad en la nube.

Blog publicado el 18/07/2024

Actualmente existen gran cantidad de estándares y normativas en lo referente al sector industrial. Una gran variedad de ellas permite a las organizaciones industriales comprobar su nivel de madurez, como la IEC 62443 o mejorar el nivel de seguridad de la organización mediante la aplicación de una serie de pautas, buenas prácticas o guías, como en el caso del NIST Framework.

Dado el crecimiento del sector industrial, y el aumento de las capacidades, tanto en producción, como en conectividad, gracias al afianzamiento de la Industria 4.0 y el surgimiento de la Industria 5.0; los entornos industriales están en el foco, ya no solo de las mejoras tecnológicas, sino también de los ciberataques. 

La aplicación e implementación de la familia de la IEC 62443, en combinación con el NIST Framework, permitirá a las organizaciones reducir, mitigar y controlar la posibilidad de sufrir un ciberataque, mediante la implementación de los controles y buenas prácticas definidas en ambos estándares.

Blog publicado el 12/08/2021

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo PortMapper, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.

Blog publicado el 25/06/2021

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo LDAP, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.

Blog publicado el 17/02/2022

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo QOTD, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.

Blog publicado el 11/11/2021

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo SSDP, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.

Blog publicado el 31/05/2024

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo CharGEN, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.

Blog publicado el 16/05/2024

El protocolo M-Bus es un protocolo común en la industria en general, su uso cotidiano se puede relacionar con dispositivos para las lecturas de electricidad, gas, agua, calefacción, etc. Este protocolo cuenta con una variante inalámbrica llamada Wireless M-Bus y trabaja mediante un sistema jerárquico de maestro/esclavo, normalizado según la EN13757.