Imagen decorativa Avisos
Blog publicado el 06/10/2022

Con el fin de incrementar el nivel de seguridad en las redes TO, actualmente existen soluciones que monitorizan las redes, dispositivos y configuraciones, buscando activamente anomalías en las mismas y posibles fallos de seguridad e intrusiones que pudieran llevarse a cabo. Sin embargo, existen otros tipos de ataques a SCI que se realizan en un plano completamente distinto, donde los sistemas de análisis de anomalías no pueden llegar. Se trata de ataques a los sensores analógicos.

Imagen decorativa Avisos
Blog publicado el 04/08/2022

Las zonas desmilitarizadas, conocidas también como DMZ (demilitarized zones), son utilizadas para el intercambio seguro de información entre equipos de una red que queremos proteger y una red externa que necesita acceder a dichos equipos. El uso de DMZ es ampliamente utilizado en el sector TI y también en el sector TO, pero los equipos y servicios que alojan no son exactamente iguales.

Imagen decorativa Avisos
Blog publicado el 07/07/2022

Aunque el uso del black channel esté asociado a la seguridad física, también es parte de la seguridad lógica. Aquí podremos ver cómo interviene el black channel dentro de las comunicaciones, su aportación, ventajas, casos de uso del mismo y diferencias con el white channel.

Imagen decorativa Avisos

Desde INCIBE-CERT aglutinamos una serie de medidas y acciones que recomendamos adoptar y revisar para proteger la información de las organizaciones, y su aplicación en los dispositivos que utilizan, así como en su presencia digital en el ciberespacio. Estas medidas están orientadas a mejorar su nivel de protección ante incidentes de ciberseguridad, para poder minimizar su riesgo ante ciberataques que puedan afectar a la prestación de servicios de su negocio.

Imagen decorativa Avisos

En este post se analizan las vulnerabilidades asociadas a Log4Shell, detectadas en la librería Log4j, que está presente en infinidad de productos de software, tanto en ámbitos técnicos como industriales, ya que aunque en otras ocasiones ha habido vulnerabilidades mucho más sofisticadas, el problema de esta es la superficie de exposición.

Imagen decorativa Avisos
Blog publicado el 04/03/2021

Con la llegada de la industria 4.0 a los procesos productivos de las empresas, entre los que se encuentran el IIoT y el Cloud, surge la necesidad de controlar y monitorizar los SCI que los componen de manera remota. Sin embargo, dichos accesos deben establecerse de una manera controlada y segura, debido principalmente a la criticidad de estos activos. En este artículo se abordan buenas prácticas, herramientas y métodos que pueden emplearse para establecer conexiones remotas a las redes TO de la forma más segura posible.

Imagen decorativa Avisos

En esta guía se quieren proporcionar las recomendaciones técnicas generales para la correcta implantación del DNSSEC en una zona DNS ya operativa. Para ello, se abordarán detalladamente una serie de áreas conceptuales, que irán desde el diseño hasta la implantación y las posteriores tareas de gestión.

Imagen decorativa Avisos
Blog publicado el 04/10/2018

En esta guía se describe la visión detallada sobre el estado de implantación del protocolo DNSSEC en España, a través de su utilización en los dominios “.es” correspondientes al dominio de alto nivel (TLD) asignado a España. Además, con esta guía, se busca concienciar sobre los beneficios que, desde el punto de vista de seguridad, se obtienen con la adopción de DNSSEC