
Los accesos remotos a dispositivos de control desde redes externas a la propia empresa son un gran problema pero, ¿qué hay de los accesos directos que se realizan gracias a la accesibilidad del dispositivo? En este artículo se explicará qué es el hardware hacking y los peligros que supone para la industria.

Un gran número de empresas, en su mayoría pymes y profesionales autónomos, se dedican a la asistencia médica, ofreciendo cuidados y tratamientos relacionados con la salud. En este artículo analizaremos las particularidades de la ciberseguridad en el sector sanitario. ¿Cómo utilizan la tecnología? ¿Qué les preocupa proteger?, o ¿qué incidente «estrella» tienen que evitar?

¡Llega el verano! Esa estación deseada por muchos para relajarse y disfrutar de las vacaciones. Pero, ¿qué pasa cuando tu trabajo viaja contigo? Hay situaciones que requieren de nuestra atención incluso en vacaciones y no podemos evitar la necesidad de contestar a un correo urgente, enviar un documento importante, hacer el seguimiento de un pedido, etc.

Realizar un test de intrusión o un análisis de vulnerabilidad puede ser complejo en un sistema de control debido a la disponibilidad. Aquí entran en juego los testbed, que reproducen los entornos de producción y pueden ser de gran ayuda para investigadores y analistas de seguridad.

¿Has «oído» hablar de los riesgos de ciberseguridad? ¿Has probado el «sabor» de un incidente de seguridad? ¿Has «visto» como pueden afectar estos incidentes a la salud de tu empresa? «Mira» como identificarlos y «toca» los resortes necesarios para prevenirlos.

Las credenciales son la información básica para acceder a cualquier dispositivo. La compartición y el uso de credenciales privilegiadas dentro de los sistemas de control es una tarea habitual y que debe ser controlada para minimizar posibles exposiciones o fugas de información.

La instalación de herramientas de seguridad puede ser compleja en muchas ocasiones por diferentes motivos: la complejidad de la propia herramienta, el entorno en el que se instala, las configuraciones necesarias, etc. Este artículo presenta cómo desplegar una solución IDS y cómo gestionar sus eventos de forma centralizada a través de un gestor de eventos para sistemas de control industrial.

Los edificios inteligentes, ya sean oficinas, casas o industrias, disponen de comunicaciones para controlar todos los elementos como luces, calefacción y aire acondicionado, persianas, toldos, etc. Estas comunicaciones se realizan principalmente con dos protocolos o tecnologías: BACnet y Lonworks. En este artículo se mostrarán las capacidades de seguridad de cada uno de ellos para realizar las funciones de la forma más segura posible.

Han pasado unos meses desde que empezó el año y terminó el descanso navideño con su particular vorágine familiar y comercial. Como otros años, este también nos hicimos un montón de buenos propósitos, embriagados por el espíritu de renovación del año nuevo. Estas buenas intenciones en la mayoría de los casos se quedan precisamente en eso, en «intenciones». Seguro que teníamos pensado e incluso habíamos imaginado como extender el negocio a otros mercados, fidelizar más clientes y además mejorar nuestra ciberseguridad. Pero, de todos ellos, ¿cuántos hemos llevado a cabo? Ahora que estamos más sobrios, hagamos la prueba con uno de ellos: ¿hemos hecho algo por mejorar la ciberseguridad de la empresa desde principios de año?

Las empresas suelen gastar gran parte de su presupuesto destinado a mejorar la seguridad de sus sistemas pensando que los ataques se originaran de forma externa a sus redes. Pero, ¿qué pasaría si el ataque se originase desde el interior?