Imagen decorativa Avisos

Cómo veíamos en la primera entrada de esta serie dedicada al modelo C4V, el nivel de ciberseguridad de los servicios externos es fundamental para evaluar las capacidades en ciberseguridad de cualquier organización: De nada sirve incrementar los niveles de seguridad de una organización, si los niveles de sus proveedores no están a la misma altura, puesto que (no hace falta decir que) ”la seguridad es tan fuerte como el eslabón más débil”.

Imagen decorativa Avisos
Blog publicado el 23/03/2017

El incremento de ataques a redes industriales hace que su estudio sea necesario para poder analizar el comportamiento de los mismos, y poder desplegar medidas que mitiguen esos ataques. Una de las opciones para conocer el comportamiento de ataques consiste en el despliegue de honeypots. En este artículo se mostrarán las ventajas y retos que presenta esta tecnología en entornos industriales.

Imagen decorativa Avisos

DMARC (Domain-based Message Authentication, Reporting & Conformance) una nueva especificación técnica en verificación de correo electrónico, aparece en escena para complementar los mecanismos SPF y DKIM. Con DMARC se pretende superar las dificultades que presentan esos mecanismos a la hora de verificar y autenticar correo electrónico, así como mejorar la precisión del proceso.

Imagen decorativa Avisos

Una de las amenazas más comunes para usuarios de internet procede de engaños utilizando ingeniería social y phishing. Los ataques dirigidos, donde la víctima recibe un correo que suplanta la identidad de alguien conocido (spear phishing) constituye una de las vías más utilizadas y eficaces para comprometer la seguridad de un usuario o una compañía. El principal medio de distribución de estos ataques es el correo electrónico.

Imagen decorativa Avisos

La externalización de procesos no es algo que podamos considerar como una novedad. Más bien todo lo contrario. Y en particular, en lo que respecta a las TIC (tecnologías de la información y las comunicaciones) es casi habitual que, al menos una parte, de nuestros sistemas sean accedidos por terceros o, directamente, sean gestionados por terceros.

Imagen decorativa Avisos

La necesidad de nuevos métodos de control de la distribución eléctrica ha requerido de nuevas formas de comunicación, que se han solucionado en muchos casos con la utilización de nuevos protocolos. Revisar la seguridad para evitar accesos no deseados a información privada es una de las principales tareas de las compañías eléctricas.

Imagen decorativa Avisos

Aunque en los entornos industriales prima la disponibilidad, la integridad también es un factor a tener en cuenta ya que los datos han de transferirse de forma inalterada. El uso de mecanismos como las firmas digitales favorece la integridad, aunque no se sencillo de implementar en todos los entornos.

Imagen decorativa Avisos
Blog publicado el 16/02/2017

El uso de comunicaciones Ethernet en diferentes sistemas de automatización junto con el incremento de estándares TI en el mundo industrial están acercando cada vez más el mundo TI al TO, tanto a nivel tecnológico como de comunicaciones. De este acercamiento aparecen estándares de comunicación como PROFINET, que analizaremos en este artículo.