Imagen decorativa Avisos

Los edificios inteligentes, ya sean oficinas, casas o industrias, disponen de comunicaciones para controlar todos los elementos como luces, calefacción y aire acondicionado, persianas, toldos, etc. Estas comunicaciones se realizan principalmente con dos protocolos o tecnologías: BACnet y Lonworks. En este artículo se mostrarán las capacidades de seguridad de cada uno de ellos para realizar las funciones de la forma más segura posible.

Imagen decorativa Avisos
Blog publicado el 11/04/2017

Las empresas suelen gastar gran parte de su presupuesto destinado a mejorar la seguridad de sus sistemas pensando que los ataques se originaran de forma externa a sus redes. Pero, ¿qué pasaría si el ataque se originase desde el interior?

Imagen decorativa Avisos

Cómo veíamos en la primera entrada de esta serie dedicada al modelo C4V, el nivel de ciberseguridad de los servicios externos es fundamental para evaluar las capacidades en ciberseguridad de cualquier organización: De nada sirve incrementar los niveles de seguridad de una organización, si los niveles de sus proveedores no están a la misma altura, puesto que (no hace falta decir que) ”la seguridad es tan fuerte como el eslabón más débil”.

Imagen decorativa Avisos
Blog publicado el 23/03/2017

El incremento de ataques a redes industriales hace que su estudio sea necesario para poder analizar el comportamiento de los mismos, y poder desplegar medidas que mitiguen esos ataques. Una de las opciones para conocer el comportamiento de ataques consiste en el despliegue de honeypots. En este artículo se mostrarán las ventajas y retos que presenta esta tecnología en entornos industriales.

Imagen decorativa Avisos

DMARC (Domain-based Message Authentication, Reporting & Conformance) una nueva especificación técnica en verificación de correo electrónico, aparece en escena para complementar los mecanismos SPF y DKIM. Con DMARC se pretende superar las dificultades que presentan esos mecanismos a la hora de verificar y autenticar correo electrónico, así como mejorar la precisión del proceso.

Imagen decorativa Avisos

Una de las amenazas más comunes para usuarios de internet procede de engaños utilizando ingeniería social y phishing. Los ataques dirigidos, donde la víctima recibe un correo que suplanta la identidad de alguien conocido (spear phishing) constituye una de las vías más utilizadas y eficaces para comprometer la seguridad de un usuario o una compañía. El principal medio de distribución de estos ataques es el correo electrónico.

Imagen decorativa Avisos

La externalización de procesos no es algo que podamos considerar como una novedad. Más bien todo lo contrario. Y en particular, en lo que respecta a las TIC (tecnologías de la información y las comunicaciones) es casi habitual que, al menos una parte, de nuestros sistemas sean accedidos por terceros o, directamente, sean gestionados por terceros.

Imagen decorativa Avisos

La necesidad de nuevos métodos de control de la distribución eléctrica ha requerido de nuevas formas de comunicación, que se han solucionado en muchos casos con la utilización de nuevos protocolos. Revisar la seguridad para evitar accesos no deseados a información privada es una de las principales tareas de las compañías eléctricas.