Imagen decorativa Avisos
Blog publicado el 30/11/2023

Las brechas de seguridad y problemáticas existentes dentro de los entornos industriales son a veces desconocidas por muchos consumidores de información. Este artículo pretende traer de primera mano algunas de las problemáticas más interesantes y de las tendencias de ataques en 2023 en el sector industrial. Se describirán a alto nivel diferentes incidentes de ciberseguridad industrial en lo que va de año y se realizará una comparativa con la tendencia presentada a primeros de año.

Imagen decorativa Avisos
Blog publicado el 16/11/2023

El OSINT (Open Source Intelligence) es una técnica que se centra en la recopilación, evaluación y análisis de información pública a través de distintos métodos y técnicas, con el objetivo de descubrir vulnerabilidades o recolectar información sensible que puedan llegar a ser amenazas. 

Cabe recalcar que la recopilación de datos no se denomina OSINT, se trataría de información en bruto. Una vez que se evalúa y trata esa información, se podría decir que realmente hablamos de inteligencia de fuentes abiertas (OSINT).

Inicialmente se ha utilizado en el sector militar y gubernamental. Su uso en OT, con disciplinas de esta como el SIGINT (Inteligencia de señales), el IMINT (Inteligencia de las imágenes) o incluso los ‘Sock Puppets’ (Perfiles falsos o intrusos en foros técnicos) está haciendo estragos debido a criticidad de estos equipos. La desinformación o la compilación de información técnica industrial sensible, son algunas de las graves consecuencias que se expone este sector.

Imagen decorativa Avisos
Blog publicado el 20/07/2023

Cuando se produce un incidente de seguridad en un SCI (Sistema de Control Industrial), dependiendo de la gravedad del mismo, se puede generar un grave problema, tanto a nivel productivo, como económico o en la seguridad de las personas que trabajan en el sistema industrial.
Por lo tanto, en este artículo sucesivo al titulado “Buenas prácticas para la recuperación de sistemas industriales (I)”, se tratarán los planes de respuesta desde un punto de vista orientado a las normativas actuales, así como sus aplicaciones y necesidad en entornos industriales críticos, tales como el sector energético. 

Imagen decorativa Avisos
Blog publicado el 13/07/2023

Cuando se produce un incidente de seguridad en un SCI (sistema de control industrial), dependiendo de la gravedad del mismo, se puede generar un grave problema, tanto a nivel productivo como económico o en la seguridad de las personas que trabajan en el sistema industrial.
Por lo tanto, en este primer artículo de una serie destinada a esta materia, se explicarán de forma precisa los planes de recuperación, unas pautas generales para su desarrollo y unas conclusiones sobre el uso y la aplicabilidad de estos planes.

Imagen decorativa Avisos
Blog publicado el 22/06/2023

Los IDS son elementos pasivos que están en nuestra Red velando por la seguridad de esta, pero, ¿qué pasaría si todas nuestras comunicaciones fuesen cifradas? o ¿será suficiente esta medida de protección para garantizar que mi red está protegida? Estas preguntas y algunas más se van a comentar a lo largo del siguiente artículo para dar soluciones y consejos centrados en los entornos industriales.

Imagen decorativa Avisos
Blog publicado el 09/02/2023

Los enfrentamientos entre países ya no solo se llevan a cabo en el mundo físico, en esta nueva década, estos enfrentamientos también se trasladan al mundo cibernético. El conflicto entre Rusia y Ucrania es uno de los ejemplos más claros. Dentro de los acontecimientos que se han dado, se encuentra el incidente de seguridad denominado como Industroyer2, que afectó a un proveedor eléctrico en Ucrania. El Industroyer2 es la evolución de su antecesor, el malware conocido como Industroyer, el cual fue capaz de afectar a múltiples protocolos de los sistemas de control industrial durante su ejecución. Esta nueva variante del malware se centra en un protocolo de comunicaciones en concreto, el IEC-104, muy extendido en Europa y Oriente Medio para monitorizar y controlar el sistema de energía por medio del protocolo de comunicaciones TCP/IP.

Imagen decorativa Avisos
Blog publicado el 02/02/2023

La programación de los PLC es una parte fundamental en las fases iniciales cuando se construyen y diseñan las plantas industriales. Sobre dicho entorno, la compañía basará la totalidad de sus operaciones, con lo cual la configuración de estos controladores es un aspecto crítico. A la hora de programar estos dispositivos, existe una serie de pautas y buenas prácticas que aprovechan funcionalidades disponibles de forma nativa y que implican poco o ningún recurso a mayores de los que posee un programador de PLC, protegiendo al dispositivo de una forma sencilla y con un mínimo gasto de recursos.

Imagen decorativa Avisos
Blog publicado el 27/10/2022

Las organizaciones están expuestas a sufrir las consecuencias de las ciberamenazas, y pueden estar poco preparadas para afrontar y gestionar los ciberincidentes, ya sean provocados o no. Por ello, el INCIBE lanzó en 2014 su modelo de Indicadores para la Mejora de la Ciberresiliencia (IMC), con el propósito de mejorar y conocer el estado de la ciberresiliencia en las organizaciones.

Imagen decorativa Avisos
Blog publicado el 08/09/2022

Nobelium es la denominación de Microsoft para un grupo de atacantes que, según la atribución llevada a cabo por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de Estados Unidos, pertenecen al Servicio de Inteligencia Exterior (SRV) de Rusia. Este grupo criminal es conocido por el ataque a la cadena de suministro de SolarWinds, y una campaña masiva de phishing haciéndose pasar por una empresa de desarrollo estadounidense.

botón arriba