
Existen zonas donde el despliegue de una planta industrial requiere de comunicaciones satélite como las proporcionadas por la tecnología VSAT (Very-Small-Aperture Terminal). Esta tecnología permite el intercambio de información a través de una antena que se compone de diferentes terminales instalados en sitios recónditos con capacidad de conexión a un hub central, gracias a un satélite. Como es obvio, esta tecnología tiene un coste que no todas las empresas pueden permitirse, pero cubre necesidades de cobertura en lugares donde no hay otras opciones de comunicación. Este tipo de comunicaciones no sólo está extendido en la industria, sino que también es utilizado en ocasiones por entidades bancarias para realizar transacciones bancarias en cajeros automáticos. Este tipo de comunicaciones no son tan conocidas por muchos expertos del sector industrial y puede ser una buena oportunidad de tender un puente al conocimiento para que los lectores conozcan más las ventajas y desventajas de las comunicaciones VSAT.

Las alternativas sobre eficiencia energética están hoy en día en boca de todos dada la crisis energética que azota a la gran mayoría de las regiones europeas. Desde España, las empresas energéticas están buscando alternativas basadas en el uso de diferentes formas de tecnología para solucionar problemas tan complejos como la gestión de energía sobrante en algunas infraestructuras. Una de las alternativas que parece que tiene mayor calado dentro del sector es el uso de las Virtual Power Plants (VPP) o centrales energéticas virtuales. Este nuevo concepto de gestión energética permite entrelazar diferentes fuentes de energía en un solo flujo de demanda de electricidad, gestionada a través de una solución global que, comúnmente, se encuentra desplegada en la nube por la cantidad de datos que ha de procesar. El sistema de gestión que plantean las Virtual Power Plants es simple: aprovechar la energía sobrante de las microrredes para balancear los suministros a infraestructuras que necesiten dicha energía. Con este gesto, las grandes distribuidoras pueden aprovechar hasta casi el 100% de la potencia dentro de todas las infraestructuras, como los cargadores de vehículos eléctricos, parques solares, granjas con aerogeneradores, etc.

Conocer los recursos disponibles a la hora de realizar tareas de bastionado a un sistema, nos permite optimizar el tiempo necesario para esa tarea. Además, tenemos la posibilidad de utilizar herramientas capaces de auditar el sistema indicándonos aquellas configuraciones que se consideran seguras y cuáles podrían aún ser implementadas.

La proliferación de incidentes de ciberseguridad en los entornos industriales ha originado una gran preocupación en los diferentes sectores existentes. Algunos de ellos, como el sector energía, están eligiendo el camino que se tomó en el sector banca con el framework de TIBER-EU. Además, muchos gobiernos están dotando de grandes partidas monetarias a sus organismos gubernamentales para que elaboren planes estratégicos donde se incluyan estos ejercicios.

Tras el establecimiento de la tecnología cloud en los entornos industriales para dotar a los procesos de una mayor inteligencia, surgen nuevos retos tecnológicos que dan lugar a soluciones técnicas de implementación, como el edge computing. Esta estrategia permite ampliar los entornos cloud a diferentes ubicaciones para procesar datos recopilados del entorno de manera local e inmediata. Un ejemplo de este nuevo paradigma tecnológico se puede observar en plantas de fabricación modernas donde los sensores (IIoT) generan un flujo constante de datos para prevenir averías, mejorar operaciones, etc. Dada la cantidad de datos que pueden generarse, es más rápido y rentable procesar los datos cerca de los equipos antes que transmitirlo a un centro de datos remoto.

Es tanta la información que se encuentra actualmente accesible para los usuarios en Internet, que aquella ofrecida por ciertas páginas web o aplicaciones en tiempo real puede resultar de especial preocupación en cuanto a su confidencialidad para ciertos sectores, dado que podría ser utilizada con fines malintencionados.

Nobelium es la denominación de Microsoft para un grupo de atacantes que, según la atribución llevada a cabo por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de Estados Unidos, pertenecen al Servicio de Inteligencia Exterior (SRV) de Rusia. Este grupo criminal es conocido por el ataque a la cadena de suministro de SolarWinds, y una campaña masiva de phishing haciéndose pasar por una empresa de desarrollo estadounidense.

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo ARD, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.

Grandoreiro, también conocido como Delephant, es un troyano bancario procedente de Sudamérica, que ha extendido sus operaciones a otras regiones, sobre todo a Europa, incluyendo España y Portugal. Según investigadores de ESET, ha estado activo desde el año 2015, afectando a países de América Latina, principalmente Brasil, país en el que se desarrolló.

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo SNMP, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.