Imagen decorativa Avisos
Blog publicado el 14/09/2017

El protocolo SNMP, usado en la mayoría de los dispositivos industriales, ha pasado de un protocolo de intercambio de información referente a la configuración de los dispositivos, a un verdadero protocolo de control de configuraciones. Los fabricantes añaden demasiadas funcionalidades para SNMP en sus dispositivos. Estas funcionalidades muchas veces son desconocidas por los operadores, por lo que no le dan la suficiente importancia al bastionado de este protocolo.

Imagen decorativa Avisos
Blog publicado el 31/08/2017

Las arquitecturas de redes de nuestros sistemas de control industrial no son tan estáticas como hace años. La adaptación a las nuevas normativas, o simplemente intentar mejorar la seguridad de nuestras redes industriales, crea la necesidad de introducir uno o varios cortafuegos dentro de nuestra red. Pensar en cambiar la arquitectura de red, IP de nuestros dispositivos, pruebas, etc., al introducir un nuevo cortafuegos, muchas veces lleva a la mala decisión de no instalarlo. Pero, ¿conocemos los cortafuegos transparentes y cómo estos pueden ser instalados con un impacto en nuestra red casi nulo? Estas soluciones han avanzado mucho en la industria y pueden ser un verdadero plus a nuestra seguridad.

Imagen decorativa Avisos
Blog publicado el 23/08/2017

En este artículo examinaremos las características de la ciberseguridad en el sector de los servicios profesionales especializados. ¿Cómo está adoptando la tecnología a este sector? ¿Qué afecta a la ciberseguridad de estas empresas? ¿Qué medidas tendrían que adoptar?

Imagen decorativa Avisos
Blog publicado el 03/08/2017

La evolución de los sistemas industriales hacia una automatización casi completa implica nuevos retos en las comunicaciones. Nuevas funcionalidades adquiridas por el proceso, como el uso de relés digitales para gestión de las interrupciones de emergencia son transmitidas por la red de comunicaciones y ésta no puede fallar. Ante esta necesidad de tolerancia “cero” a fallo, la redundancia ofrecida por los protocolos HSR y PRP puede ser clave.

Imagen decorativa Avisos
Blog publicado el 29/06/2017

Los accesos remotos a dispositivos de control desde redes externas a la propia empresa son un gran problema pero, ¿qué hay de los accesos directos que se realizan gracias a la accesibilidad del dispositivo? En este artículo se explicará qué es el hardware hacking y los peligros que supone para la industria.

Imagen decorativa Avisos
Blog publicado el 27/06/2017

Un gran número de empresas, en su mayoría pymes y profesionales autónomos, se dedican a la asistencia médica, ofreciendo cuidados y tratamientos relacionados con la salud. En este artículo analizaremos las particularidades de la ciberseguridad en el sector sanitario. ¿Cómo utilizan la tecnología? ¿Qué les preocupa proteger?, o ¿qué incidente «estrella» tienen que evitar?

Imagen decorativa Avisos
Blog publicado el 20/06/2017

¡Llega el verano! Esa estación deseada por muchos para relajarse y disfrutar de las vacaciones. Pero, ¿qué pasa cuando tu trabajo viaja contigo? Hay situaciones que requieren de nuestra atención incluso en vacaciones y no podemos evitar la necesidad de contestar a un correo urgente, enviar un documento importante, hacer el seguimiento de un pedido, etc.

Imagen decorativa Avisos
Blog publicado el 01/06/2017

Realizar un test de intrusión o un análisis de vulnerabilidad puede ser complejo en un sistema de control debido a la disponibilidad. Aquí entran en juego los testbed, que reproducen los entornos de producción y pueden ser de gran ayuda para investigadores y analistas de seguridad.

Imagen decorativa Avisos
Blog publicado el 16/05/2017

¿Has «oído» hablar de los riesgos de ciberseguridad? ¿Has probado el «sabor» de un incidente de seguridad? ¿Has «visto» como pueden afectar estos incidentes a la salud de tu empresa? «Mira» como identificarlos y «toca» los resortes necesarios para prevenirlos.

Imagen decorativa Avisos
Blog publicado el 04/05/2017

Las credenciales son la información básica para acceder a cualquier dispositivo. La compartición y el uso de credenciales privilegiadas dentro de los sistemas de control es una tarea habitual y que debe ser controlada para minimizar posibles exposiciones o fugas de información.