Imagen decorativa Avisos

La ejecución de auditorías en sistemas de control industrial ha de realizarse en unas ventanas de tiempo que, muchas veces, no permiten a los auditores poner a prueba todos sus conocimientos ni llegar a determinar el grado real de seguridad del sistema auditado. Gracias al uso de herramientas como los NVT (Network Vulnerability Test), las auditorías pueden mejorarse, detectando vulnerabilidades de las que ya se ha realizado una investigación o mejorando algunas pruebas.

Imagen decorativa Avisos

Los amantes del motor tal vez recuerden el caso de espionaje de McLaren a Ferrari en un ya lejano 2007. En esa ocasión, el traspaso de información se hizo directamente a través de papel. Pero ya han pasado muchos años desde entonces y hoy en día, donde el uso del papel es residual, seguramente la información robada se compartiría a través de diferentes ficheros informáticos con diseños, fórmulas o datos estratégicos, por lo que se trataría de un ciberincidente por ciberespionaje.

Imagen decorativa Avisos

Hace poco menos de un año, se anunciaba que WPA2 había sido hackeado, pudiéndose descifrar tráfico que había sido capturado previamente usando un ataque que se denominó KRACK. WPA3 ha nacido con la misión de evitar que se puedan producir ese tipo de ataques aumentando además la robustez criptográfica e introduciendo una serie de mejoras y de facilidades que se detallarán en este artículo.

Imagen decorativa Avisos

El concepto de defensa en los entornos industriales está cambiando, del mismo modo que los ataques cada vez son más sofisticados, los sistemas de protección tienden a ser más flexibles y evolucionados. Conseguir afianzar los escalones superiores, como son la defensa activa y la inteligencia, es primordial, manteniendo siempre una base sólida de los escalones inferiores, (defensa pasiva y arquitectura segura).

Imagen decorativa Avisos

Dado que la disponibilidad es siempre un punto crítico a tener en cuenta dentro de los entornos industriales, es necesario evitar los ataques que originan denegaciones de servicio y afectan a estos entornos. Las formas de originar una denegación de servicio pueden ser muy diversas, al igual que la forma de mitigar estos problemas. En este artículo se repasarán todos estos puntos, así como la manera en la que se pueden reducir los riesgos derivados de estos ataques.

Imagen decorativa Avisos

Los protocolos inalámbricos utilizados en entornos industriales para las comunicaciones entre dispositivos son numerosos y están muy extendidos, por lo que asegurar estas comunicaciones es vital para el buen funcionamiento de los procesos industriales. En este artículo veremos las ventajas de auditar las comunicaciones inalámbricas industriales y las desventajas que presenta no realizarlas.

Imagen decorativa Avisos

La protección de las infraestructuras críticas y estratégicas de nuestro país, es una tarea que debe ser compartida por todos los agentes involucrados en un marco de colaboración público privada.

Imagen decorativa Avisos

Los IDS, IPS y SIEM son equipamientos originalmente diseñador para entornos TI pero cuya adaptación a los entornos TO se ha visto obligada en los últimos años debido a una proliferación de los ataques sobre entornos industriales.