Edge Computing: el futuro de la computación

Publicado el 11/01/2023, por
INCIBE (INCIBE)
Edge computing: el futuro de la computación
Tras el establecimiento de la tecnología cloud en los entornos industriales para dotar a los procesos de una mayor inteligencia, surgen nuevos retos tecnológicos que dan lugar a soluciones técnicas de implementación, como el edge computing. Esta estrategia permite ampliar los entornos cloud a diferentes ubicaciones para procesar datos recopilados del entorno de manera local e inmediata. Un ejemplo de este nuevo paradigma tecnológico se puede observar en plantas de fabricación modernas donde los sensores (IIoT) generan un flujo constante de datos para prevenir averías, mejorar operaciones, etc. Dada la cantidad de datos que pueden generarse, es más rápido y rentable procesar los datos cerca de los equipos antes que transmitirlo a un centro de datos remoto.
Etiquetas

Cómo prevenir un bypass de antivirus

Publicado el 29/12/2022, por
INCIBE (INCIBE)
Cómo prevenir un bypass de antivirus
El antivirus es una de las principales líneas de defensa cuando un usuario descarga un fichero malicioso o un atacante ha conseguido acceso al equipo e intenta ejecutar malware. Los ciberdelincuentes utilizan diferentes formas para evadir un antivirus, mediante distintas herramientas y técnicas en función de su tipología y funcionalidades. En este artículo se detallan las técnicas comúnmente usadas, así como las medidas de protección que debemos llevar a cabo para que los atacantes no puedan ejecutar malware en nuestros equipos.

Incontroller, la amenaza inteligente

Publicado el 15/12/2022, por
INCIBE (INCIBE)
Incontroller, amenaza inteligente
El incremento de sistemas de control industrial y las carencias en materia de ciberseguridad conocidas en ellos los han convertido en objetivo directo para los atacantes. Ha aumentado el número de herramientas diseñadas que atemorizan al sector TO, donde recientemente se destaca el uso de la herramienta de Incontroller.

Evil PLC, la amenaza sigilosa

Publicado el 24/11/2022, por
INCIBE (INCIBE)
Evil PLC, la amenaza sigilosa
Los PLC, o controladores lógicos programables, están presentes en los entornos industriales desde el inicio de la automatización. Dada la evolución que han sufrido los mismos, gracias a una mayor inteligencia, se han convertido en un objetivo interesante para potenciales atacantes.

Radares virtuales basados en web

Publicado el 11/11/2022, por
Víctor Rivero Díez (INCIBE)
Imagen decorativa
Es tanta la información que se encuentra actualmente accesible para los usuarios en Internet, que aquella ofrecida por ciertas páginas web o aplicaciones en tiempo real puede resultar de especial preocupación en cuanto a su confidencialidad para ciertos sectores, dado que podría ser utilizada con fines malintencionados.
Etiquetas

Contexto en la medición de indicadores de ciberresiliencia a nivel nacional

Publicado el 27/10/2022, por
INCIBE (INCIBE)
Contexto en la medición de ciberresiliencia a nivel nacional
Las organizaciones están expuestas a sufrir las consecuencias de las ciberamenazas, y pueden estar poco preparadas para afrontar y gestionar los ciberincidentes, ya sean provocados o no. Por ello, el INCIBE lanzó en 2014 su modelo de Indicadores para la Mejora de la Ciberresiliencia (IMC), con el propósito de mejorar y conocer el estado de la ciberresiliencia en las organizaciones.

Ataques a sensores analógicos en TO

Publicado el 06/10/2022, por
INCIBE (INCIBE)
imagen decorativa
Con el fin de incrementar el nivel de seguridad en las redes TO, actualmente existen soluciones que monitorizan las redes, dispositivos y configuraciones, buscando activamente anomalías en las mismas y posibles fallos de seguridad e intrusiones que pudieran llevarse a cabo. Sin embargo, existen otros tipos de ataques a SCI que se realizan en un plano completamente distinto, donde los sistemas de análisis de anomalías no pueden llegar. Se trata de ataques a los sensores analógicos.

Estudio del análisis de amenazas: Nobelium

Publicado el 08/09/2022, por
INCIBE (INCIBE)
imagen de estudios de amenazas
Nobelium es la denominación de Microsoft para un grupo de atacantes que, según la atribución llevada a cabo por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de Estados Unidos, pertenecen al Servicio de Inteligencia Exterior (SRV) de Rusia. Este grupo criminal es conocido por el ataque a la cadena de suministro de SolarWinds, y una campaña masiva de phishing haciéndose pasar por una empresa de desarrollo estadounidense.

Diferencias entre la DMZ TO y la DMZ TI

Publicado el 04/08/2022, por
INCIBE (INCIBE)
DMZ TO vs DMZ TI
Las zonas desmilitarizadas, conocidas también como DMZ (demilitarized zones), son utilizadas para el intercambio seguro de información entre equipos de una red que queremos proteger y una red externa que necesita acceder a dichos equipos. El uso de DMZ es ampliamente utilizado en el sector TI y también en el sector TO, pero los equipos y servicios que alojan no son exactamente iguales.