Imagen decorativa Avisos
Blog publicado el 13/12/2018

La creación de equipos multidisciplinarios que coexistan dentro de un mismo centro de respuesta a incidentes no supone una novedad. En cambio, incorporar conocimientos frente a respuesta a incidentes en entornos industriales supone un gran reto para muchas empresas que ya proporcionan estos servicios orientados a TI. En este artículo se mostrarán algunas de las capacidades que necesitarán los equipos dentro de un centro de respuesta a incidentes para poder solventar algunos problemas que surjan en las redes industriales, y los retos que supone la respuesta a incidentes en entornos industriales.

Imagen decorativa Avisos
Blog publicado el 22/11/2018

Televisiones, frigoríficos, sistemas de iluminación, calefacciones, etc., conectados las 24 horas del día a una red que podría estar accesible desde Internet. Hace unos años parecía una cosa de locos el simple hecho de pensarlo, sin embargo, hoy en día, a nadie le sorprende que algunos de estos dispositivos puedan ser accesibles desde Internet o gestionados gracias a aplicaciones móviles. Estos accesos remotos suponen un peligro en materia de ciberseguridad para los sistemas en los que se encuentran los dispositivos accesibles.

Imagen decorativa Avisos
Blog publicado el 18/10/2018

Los Sistemas de Control Industrial (SCI), presentan numerosos riesgos de sufrir ataques cibernéticos que pueden afectar severamente al proceso industrial al que dan servicio, esto hace que la fase de contención sea fundamental en la gestión de ciberincidentes. Para ello, es de vital importancia desde un punto de vista de ciberseguridad hacer una correcta distribución de zonas y conductos.

Imagen decorativa Avisos
Blog publicado el 27/09/2018

Disponer de una arquitectura de red segura es clave dentro de una estrategia de defensa en profundidad. Esta defensa en profundidad tiene como objetivo cubrir las carencias del eslabón más débil (la fortaleza de una cadena es tanta como su componente menos robusto) envolviendo el sistema con una solución de seguridad encima de otra cubriendo posibles insuficiencias. En los Sistemas de Automatización y Control Industrial (IACS) el acceso desde el exterior es muy importante, por lo que acotar y limitar la exposición hacia el exterior puede reducir considerablemente las probabilidades de una infección.

Imagen decorativa Avisos
Blog publicado el 13/09/2018

La recolección y la gestión de logs en seguridad industrial siempre se han visto como acciones realizadas por sistemas dependientes del SCADA o se han relegado a las herramientas provistas por los fabricantes para ello. Además, estos logs, tradicionalmente, han estado centrados en aspectos operacionales de los sistemas, algo que por suerte está cambiando en los nuevos modelos de sistemas y dispositivos.

Imagen decorativa Avisos
Blog publicado el 30/08/2018

Hace poco menos de un año, se anunciaba que WPA2 había sido hackeado, pudiéndose descifrar tráfico que había sido capturado previamente usando un ataque que se denominó KRACK. WPA3 ha nacido con la misión de evitar que se puedan producir ese tipo de ataques aumentando además la robustez criptográfica e introduciendo una serie de mejoras y de facilidades que se detallarán en este artículo.

Imagen decorativa Avisos
Blog publicado el 21/06/2018

La defensa en profundidad y, en especial, la definición de zonas y conductos es un tema considerado por muchos expertos como “teórico”, pero con la ayuda de este artículo, se verá su aplicabilidad, explicando las claves para abordar la creación de zonas y conductos, así como los elementos que entran en juego.

Imagen decorativa Avisos
Blog publicado el 14/06/2018

Los honeypots y su implantación en red, conocida como honeynet, son una potente herramienta a la hora de defender tu sistema y realizar un análisis de los ataques realizados hacia el mismo de una manera segura. En este artículo veremos en qué consisten los honeypots, su aplicación en entornos OT, qué ventajas y qué inconvenientes conlleva su implantación en el sistema y los últimos honeypots desarrollados para sistemas de control industrial.

Imagen decorativa Avisos
Blog publicado el 07/06/2018

La interpretación del tráfico de red es muy importante no solo a la hora de poder analizar la seguridad y el comportamiento de una infraestructura de red, sino también en otras tareas como pueden ser la gestión de incidencias, en la optimización de nuestra infraestructura de red o para fines didácticos. Para ello, es necesario contar con disectores que ayuden a la separar cada uno de los campos que componen un protocolo y permitir de esta forma su análisis individualizado.

Imagen decorativa Avisos
Blog publicado el 31/05/2018

Desde el punto de vista de la ciberseguridad, el acceso a los sistemas de automatización y control industrial es uno de los puntos más críticos y por ello, se debería de tener especial cuidado a la hora de aplicar políticas de seguridad y bastionado de accesos. En ocasiones, es necesario realizar algunas tareas de forma remota, como por ejemplo, las labores de mantenimiento, de actualización o de gestión de dispositivos y aplicaciones. Así mismo, el personal que realiza dichas tareas puede ser ajeno a nuestra empresa, tales como fabricantes, mayoristas o proveedores de servicios, por lo que es necesario proteger estos accesos frente a potenciales amenazas.

Ir arriba