Imagen decorativa Avisos

Con el paso del tiempo, el sector automovilístico ha ido creciendo y evolucionando tecnológicamente. Durante este tiempo se han ido descubriendo distintas vulnerabilidades o deficiencias en los coches inteligentes. Es por ello que uno de los aspectos fundamentales es la protección frente a posibles amenazas para estos nuevos tipos de vehículo.

Imagen decorativa Avisos

Las redes de los sistemas de control han crecido de manera desmesurada en los últimos años, algo similar a lo que sucedió con la explosión de las redes TI en la década de los 80. Este crecimiento se está llevando a cabo de una forma un tanto caótica, promovido principalmente por las necesidades productivas y por la falta de definición de responsables de administración de redes de forma conjunta para TI y TO, en lugar de realizarlo pensando en el futuro, la escalabilidad y la seguridad.

Imagen decorativa Avisos
Blog publicado el 04/07/2019

Brechas de seguridad que ponen en riesgo nuestra privacidad, filtraciones de nuestros datos, contraseñas… son noticias que cada vez aparecen con mayor frecuencia. Protegernos de estas fugas de información en muchas ocasiones está fuera de nuestro alcance, pero esto no significa que no debamos intentar tomar medidas para proteger nuestros datos. DNS-over-TLS puede ser de gran ayuda para cifrar nuestras comunicaciones, haciéndolas así mucho más seguras.

Imagen decorativa Avisos

Entre los distintos niveles que encontramos en un Sistema de Control Industrial, según el modelo Purdue de la ISA-95, el nivel 1 es uno de los más críticos, ya que cuenta con dispositivos de control de procesos que interactúan con procesos físicos y equipos de campo como sensores, analizadores o actuadores que necesitan tener un buen nivel de ciberseguridad. Por esta razón, hay que concienciar y velar por tener una buena seguridad en este nivel.

Imagen decorativa Avisos

Durante la última semana de marzo, los cines Kinépolis de Madrid dieron cabida una vez más a la nueva edición de uno de los congresos de seguridad informática más importantes del panorama nacional, la RootedCON, que ha vuelto con más fuerza que nunca para celebrar su ya décimo aniversario por todo lo alto. Una edición muy especial que ha traído, a sus más de 2.500 asistentes, 80 horas de puro contenido sobre seguridad, dividido en 3 tracks paralelos y de la mano de 40 ponentes procedentes de todas las partes del mundo.

Imagen decorativa Avisos
Blog publicado el 18/03/2019

¿Es posible compatibilizar la reducción de los costes operacionales y de fabricación con la posibilidad de acceder en tiempo real a los datos en los entornos industriales? ¿Cómo podemos conseguirlo? ¿Qué supone esta transformación y cómo afecta a la tecnología y a la seguridad?

Imagen decorativa Avisos

EtherNet/IP es la adaptación del protocolo CIP (Common Industrial Protocol) desarrollado por ODVA al modelo de Ethernet. A lo largo del artículo veremos los protocolos en los que apoya sus comunicaciones en las distintas capas del modelo OSI, así como el estado actual a nivel de seguridad. También se propondrán medidas alternativas para suplir las carencias de seguridad.

Imagen decorativa Avisos

En la industria, los cortafuegos industriales están diseñados para adaptarse a condiciones adversas propias de la operativa y poseen soporte para interpretar comunicaciones propiamente industriales. No obstante, su funcionamiento no difiere en gran medida de los desplegados en entornos TI. En este artículo, veremos las principales funcionalidades que se implementan en los cortafuegos industriales, así como las ventajas que proporciona su correcto despliegue frente a los de propósito general.