networking

Contenido networking

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT
Blog publicado el 10/10/2024

Las organizaciones se enfrentan al reto constante de adoptar nuevas estrategias de seguridad, como el modelo Zero Trust, que opera bajo la premisa de "nunca confiar, siempre verificar". Este cambio es crucial especialmente en entornos en la nube, donde la gestión de identidades y acceso a recursos es más compleja. En particular, el Secure Web Gateway (SWG) es un sistema clave, que se enfoca en controlar el acceso de los usuarios a la web, proteger contra amenazas basadas en la web y hacer cumplir las políticas de seguridad. Actúa como intermediario entre los usuarios e Internet, filtrando e inspeccionando el tráfico web para garantizar que cumple con los requisitos de seguridad de la organización.

Sin embargo, implementar y gestionar SWGs presenta desafíos significativos, como la integración con infraestructuras existentes, la gestión de la complejidad y escalabilidad. Estos desafíos requieren una atención meticulosa para garantizar una protección efectiva y eficiente en el cambiante panorama de la ciberseguridad. Este artículo explora el propósito y la función de las SWG, así como su arquitectura, su capacidad para proteger contra ciberamenazas y las mejores prácticas para su implementación.

Blog publicado el 18/07/2024

Actualmente existen gran cantidad de estándares y normativas en lo referente al sector industrial. Una gran variedad de ellas permite a las organizaciones industriales comprobar su nivel de madurez, como la IEC 62443 o mejorar el nivel de seguridad de la organización mediante la aplicación de una serie de pautas, buenas prácticas o guías, como en el caso del NIST Framework.

Dado el crecimiento del sector industrial, y el aumento de las capacidades, tanto en producción, como en conectividad, gracias al afianzamiento de la Industria 4.0 y el surgimiento de la Industria 5.0; los entornos industriales están en el foco, ya no solo de las mejoras tecnológicas, sino también de los ciberataques. 

La aplicación e implementación de la familia de la IEC 62443, en combinación con el NIST Framework, permitirá a las organizaciones reducir, mitigar y controlar la posibilidad de sufrir un ciberataque, mediante la implementación de los controles y buenas prácticas definidas en ambos estándares.

Blog publicado el 11/07/2024

UMAS (Unified Messaging Application Services) es un protocolo patentado de Schneider Electric (SE) que se utiliza para configurar y supervisar controladores lógicos programables (PLCs) de Schneider Electric. Si bien es cierto que el protocolo está relacionado con este fabricante, el uso del protocolo es bastante extendido en diferentes sectores sobre todo el sector energía como es obvio.

El artículo se centrará en el desglose técnico del protocolo y en el uso de este. Dentro del artículo se mostrarán también debilidades, fortalezas y algunas vulnerabilidades a nivel técnico detectadas en este protocolo.
 

Blog publicado el 31/05/2024

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo CharGEN, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.

Blog publicado el 16/05/2024

El protocolo M-Bus es un protocolo común en la industria en general, su uso cotidiano se puede relacionar con dispositivos para las lecturas de electricidad, gas, agua, calefacción, etc. Este protocolo cuenta con una variante inalámbrica llamada Wireless M-Bus y trabaja mediante un sistema jerárquico de maestro/esclavo, normalizado según la EN13757.

Blog publicado el 17/02/2022

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo QOTD, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.

Blog publicado el 11/11/2021

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo SSDP, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.

Blog publicado el 09/09/2021

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo NetBIOS, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.

Blog publicado el 12/08/2021

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo PortMapper, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.

Blog publicado el 08/07/2021

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo Memcached, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.