Blog

Contenido Blog

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Zonas y conductos, protegiendo nuestra red industrial

Publicado el 21/06/2018, por
INCIBE (INCIBE)
imagen decorativa
La defensa en profundidad y, en especial, la definición de zonas y conductos es un tema considerado por muchos expertos como “teórico”, pero con la ayuda de este artículo, se verá su aplicabilidad, explicando las claves para abordar la creación de zonas y conductos, así como los elementos que entran en juego.
Etiquetas

Honeypot, una herramienta para conocer al enemigo

Publicado el 14/06/2018, por
INCIBE (INCIBE)
Honeypot
Los honeypots y su implantación en red, conocida como honeynet, son una potente herramienta a la hora de defender tu sistema y realizar un análisis de los ataques realizados hacia el mismo de una manera segura. En este artículo veremos en qué consisten los honeypots, su aplicación en entornos OT, qué ventajas y qué inconvenientes conlleva su implantación en el sistema y los últimos honeypots desarrollados para sistemas de control industrial.
Etiquetas

Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai

Publicado el 07/06/2018, por
INCIBE (INCIBE)
Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
La interpretación del tráfico de red es muy importante no solo a la hora de poder analizar la seguridad y el comportamiento de una infraestructura de red, sino también en otras tareas como pueden ser la gestión de incidencias, en la optimización de nuestra infraestructura de red o para fines didácticos. Para ello, es necesario contar con disectores que ayuden a la separar cada uno de los campos que componen un protocolo y permitir de esta forma su análisis individualizado.

Acceso seguro a los SCI: doble factor y accesos externos

Publicado el 31/05/2018, por
INCIBE (INCIBE)
Acceso seguro a los SCI
Desde el punto de vista de la ciberseguridad, el acceso a los sistemas de automatización y control industrial es uno de los puntos más críticos y por ello, se debería de tener especial cuidado a la hora de aplicar políticas de seguridad y bastionado de accesos. En ocasiones, es necesario realizar algunas tareas de forma remota, como por ejemplo, las labores de mantenimiento, de actualización o de gestión de dispositivos y aplicaciones. Así mismo, el personal que realiza dichas tareas puede ser ajeno a nuestra empresa, tales como fabricantes, mayoristas o proveedores de servicios, por lo que es necesario proteger estos accesos frente a potenciales amenazas.
Etiquetas

Tú reportas, ellos actúan

Publicado el 17/05/2018, por
INCIBE (INCIBE)
Logo tú reportas, ellos actúan
He encontrado una vulnerabilidad en un dispositivo ubicado en un Sistema de Control Industrial… ¿Y ahora qué? A lo largo de este artículo se mostrarán las pautas a seguir tras la detección de una vulnerabilidad en Sistemas de Control Industrial y las diferentes fases que tiene este proceso.

Criptodivisas: su papel en el malware

Publicado el 12/04/2018, por
José Manuel Roviralta Puente (INCIBE)
Criptodivisas: su papel en el malware
Cada vez es más frecuente encontrar malware relacionado con las criptodivisas, ya sea para utilizarlas como moneda de pago en extorsiones y actividades ilegales, robo de criptodivisas o infiltrarse en sistemas y equipos de todo ámbito para aprovechar los recursos de los equipos de las víctimas para minar criptodivisas.

Automatización de bajo coste

Publicado el 22/03/2018, por
INCIBE (INCIBE)
Automatización
Los equipos utilizados en los sistemas de control para llevar a cabo un proceso determinado suelen tener precios elevados debido a su especialización para una tarea muy concreta. Pero, ¿es posible gestionar un proceso con un sistema genérico creado en masa y de pequeñas dimensiones? En algunos casos sí, y así lo demuestra el hardware de bajo coste que cada vez más se encuentra a disposición de industrial y particulares.

El valor de los indicadores de compromiso en la industria

Publicado el 08/03/2018, por
INCIBE (INCIBE)
Portada compromiso en la industria
Los indicadores de compromiso se han convertido en los últimos años en la mejor forma de intercambio de información a la hora de gestionar un incidente. Pero, ¿realmente sabemos cómo gestionar un indicador de compromiso? La intención de un indicador de compromiso es esquematizar la información que se recibe o se extrae durante el análisis de un incidente, de tal manera que pueda reutilizarse por otros investigadores o afectados, para descubrir la misma evidencia en sus sistemas y llegar a determinar si han sido o no comprometidos.