Imagen decorativa Avisos

Las tecnologías inalámbricas están cobrando más y más protagonismo en todos los ámbitos, incluido el industrial, que se ve influenciado por la inercia del resto de ámbitos donde el uso de comunicaciones inalámbricas está más extendido.

Imagen decorativa Avisos
Blog publicado el 14/09/2017

El protocolo SNMP, usado en la mayoría de los dispositivos industriales, ha pasado de un protocolo de intercambio de información referente a la configuración de los dispositivos, a un verdadero protocolo de control de configuraciones. Los fabricantes añaden demasiadas funcionalidades para SNMP en sus dispositivos. Estas funcionalidades muchas veces son desconocidas por los operadores, por lo que no le dan la suficiente importancia al bastionado de este protocolo.

Imagen decorativa Avisos

Las arquitecturas de redes de nuestros sistemas de control industrial no son tan estáticas como hace años. La adaptación a las nuevas normativas, o simplemente intentar mejorar la seguridad de nuestras redes industriales, crea la necesidad de introducir uno o varios cortafuegos dentro de nuestra red. Pensar en cambiar la arquitectura de red, IP de nuestros dispositivos, pruebas, etc., al introducir un nuevo cortafuegos, muchas veces lleva a la mala decisión de no instalarlo. Pero, ¿conocemos los cortafuegos transparentes y cómo estos pueden ser instalados con un impacto en nuestra red casi nulo? Estas soluciones han avanzado mucho en la industria y pueden ser un verdadero plus a nuestra seguridad.

Imagen decorativa Avisos
Blog publicado el 03/08/2017

La evolución de los sistemas industriales hacia una automatización casi completa implica nuevos retos en las comunicaciones. Nuevas funcionalidades adquiridas por el proceso, como el uso de relés digitales para gestión de las interrupciones de emergencia son transmitidas por la red de comunicaciones y ésta no puede fallar. Ante esta necesidad de tolerancia “cero” a fallo, la redundancia ofrecida por los protocolos HSR y PRP puede ser clave.

Imagen decorativa Avisos

Los accesos remotos a dispositivos de control desde redes externas a la propia empresa son un gran problema pero, ¿qué hay de los accesos directos que se realizan gracias a la accesibilidad del dispositivo? En este artículo se explicará qué es el hardware hacking y los peligros que supone para la industria.

Imagen decorativa Avisos

Realizar un test de intrusión o un análisis de vulnerabilidad puede ser complejo en un sistema de control debido a la disponibilidad. Aquí entran en juego los testbed, que reproducen los entornos de producción y pueden ser de gran ayuda para investigadores y analistas de seguridad.

Imagen decorativa Avisos

Las credenciales son la información básica para acceder a cualquier dispositivo. La compartición y el uso de credenciales privilegiadas dentro de los sistemas de control es una tarea habitual y que debe ser controlada para minimizar posibles exposiciones o fugas de información.

Imagen decorativa Avisos

La instalación de herramientas de seguridad puede ser compleja en muchas ocasiones por diferentes motivos: la complejidad de la propia herramienta, el entorno en el que se instala, las configuraciones necesarias, etc. Este artículo presenta cómo desplegar una solución IDS y cómo gestionar sus eventos de forma centralizada a través de un gestor de eventos para sistemas de control industrial.