networking

Contenido networking

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT
Blog publicado el 30/08/2018

Hace poco menos de un año, se anunciaba que WPA2 había sido hackeado, pudiéndose descifrar tráfico que había sido capturado previamente usando un ataque que se denominó KRACK. WPA3 ha nacido con la misión de evitar que se puedan producir ese tipo de ataques aumentando además la robustez criptográfica e introduciendo una serie de mejoras y de facilidades que se detallarán en este artículo.

Blog publicado el 21/06/2018

La defensa en profundidad y, en especial, la definición de zonas y conductos es un tema considerado por muchos expertos como “teórico”, pero con la ayuda de este artículo, se verá su aplicabilidad, explicando las claves para abordar la creación de zonas y conductos, así como los elementos que entran en juego.

Blog publicado el 14/06/2018

Los honeypots y su implantación en red, conocida como honeynet, son una potente herramienta a la hora de defender tu sistema y realizar un análisis de los ataques realizados hacia el mismo de una manera segura. En este artículo veremos en qué consisten los honeypots, su aplicación en entornos OT, qué ventajas y qué inconvenientes conlleva su implantación en el sistema y los últimos honeypots desarrollados para sistemas de control industrial.

Blog publicado el 07/06/2018

La interpretación del tráfico de red es muy importante no solo a la hora de poder analizar la seguridad y el comportamiento de una infraestructura de red, sino también en otras tareas como pueden ser la gestión de incidencias, en la optimización de nuestra infraestructura de red o para fines didácticos. Para ello, es necesario contar con disectores que ayuden a la separar cada uno de los campos que componen un protocolo y permitir de esta forma su análisis individualizado.

Blog publicado el 31/05/2018

Desde el punto de vista de la ciberseguridad, el acceso a los sistemas de automatización y control industrial es uno de los puntos más críticos y por ello, se debería de tener especial cuidado a la hora de aplicar políticas de seguridad y bastionado de accesos. En ocasiones, es necesario realizar algunas tareas de forma remota, como por ejemplo, las labores de mantenimiento, de actualización o de gestión de dispositivos y aplicaciones. Así mismo, el personal que realiza dichas tareas puede ser ajeno a nuestra empresa, tales como fabricantes, mayoristas o proveedores de servicios, por lo que es necesario proteger estos accesos frente a potenciales amenazas.