Imagen decorativa Avisos

El framework (marco de referencia) abierto y de uso más extendido para la comunicación y puntuación de vulnerabilidades, el CVSS (Common Vulnerability Scoring System), ha sido actualizado, incorporando mejoras en su nueva versión 3.1 respecto a la anterior. Este estándar evalúa la gravedad de las vulnerabilidades de los sistemas informáticos, y las asigna una puntuación de 0 a 10.

Imagen decorativa Avisos
Blog publicado el 11/07/2019

Los viajes a través del océano han cambiado a lo largo de los años con la llegada de la revolución industrial y de la informática, entre otros, haciendo de la tecnología su mejor aliado, tanto para automatizar su navegación como para controlar su localización desde estaciones de tierra. Sin embargo, esta dependencia total de la tecnología trae consigo asuntos importantes a nivel de seguridad que es necesario tratar con la relevancia que se merecen.

Imagen decorativa Avisos

Con ánimo de mejorar, año tras año, la seguridad de las empresas, es conveniente llevar a cabo acciones que nos ayuden a combatir los errores del pasado, para que estos no vuelvan a repetirse. Una buena manera de hacerlo es recopilando y teniendo en cuenta todas las lecciones aprendidas, ya que los incidentes pasados pueden ayudarnos a prevenir o combatir los ataques futuros.

Imagen decorativa Avisos

La protección física de los dispositivos industriales es un punto clave dentro de la ciberseguridad. Las medidas de seguridad física, cámaras de seguridad, controles de accesos a personas autorizadas, etc., delimitan el perímetro de seguridad y deben ser tratados con el mismo nivel de criticidad que el de los activos que protegen. A los ojos de un responsable de ciberseguridad, debería ser igual de crítico un evento registrado de intento de acceso a un dispositivo desde una IP externa, que un evento de intento de acceso físico de una persona no autorizada dentro del perímetro donde se encuentra dicho dispositivo. A fin de cuentas, ¿no es igual una barrera física que un cortafuegos?

Imagen decorativa Avisos

Durante la última semana de marzo, los cines Kinépolis de Madrid dieron cabida una vez más a la nueva edición de uno de los congresos de seguridad informática más importantes del panorama nacional, la RootedCON, que ha vuelto con más fuerza que nunca para celebrar su ya décimo aniversario por todo lo alto. Una edición muy especial que ha traído, a sus más de 2.500 asistentes, 80 horas de puro contenido sobre seguridad, dividido en 3 tracks paralelos y de la mano de 40 ponentes procedentes de todas las partes del mundo.

Imagen decorativa Avisos

Hoy en día, donde las necesidades de información son tan elevadas que hasta el máximo responsable de la empresa desea conocer qué está pasando en la fábrica, algo tan simple como un dispositivo USB puede jugarnos una mala pasada. Sacar información de un PLC desconectado o tratar de actualizar una RTU fuera de alcance con un USB no controlado, puede suponer un gran riesgo.

Imagen decorativa Avisos

Los Sistemas de Control Industrial (SCI), presentan numerosos riesgos de sufrir ataques cibernéticos que hacen necesario disponer de planes de gestión de ciberincidentes y de resiliencia.

Imagen decorativa Avisos
Blog publicado el 22/02/2018

Los problemas originados por la aplicación de parches en el entorno industrial han tenido como consecuencia un rechazo por parte de los operadores. Durante años fue prácticamente abandonado, pero gracias al apoyo proveniente de las compañías de seguridad y los departamentos de TI está tomando el peso que se merece.