políticas

Contenido políticas

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT
Blog publicado el 28/11/2024

Este artículo pretende presentar una breve guía de ejemplo para una implantación de la nueva normativa en las instalaciones de un proveedor.

Recorriendo los puntos críticos de la norma, se seguirá un caso de uso genérico para ejemplificar cómo un fabricante de vehículos puede adaptar sus procesos para cumplir con la nueva normativa de manera eficiente y eficaz.

Presentando una visión global de la norma y los procesos de producción, se pretende aportar una breve guía que sirva como punto de partida y ayude a evitar los fallos habituales en entornos industriales, cuando se tiene que hacer frente a nuevas regulaciones, encontrándose entre estos fallos la redundancia de esfuerzos, la poca eficiencia en la gestión de recursos y las deficiencias en la aplicación de medidas de seguridad.Este artículo pretende presentar una breve guía de ejemplo para una implantación de la nueva normativa en las instalaciones de un proveedor.

Recorriendo los puntos críticos de la norma, se seguirá un caso de uso genérico para ejemplificar cómo un fabricante de vehículos puede adaptar sus procesos para cumplir con la nueva normativa de manera eficiente y eficaz.

Presentando una visión global de la norma y los procesos de producción, se pretende aportar una breve guía que sirva como punto de partida y ayude a evitar los fallos habituales en entornos industriales, cuando se tiene que hacer frente a nuevas regulaciones, encontrándose entre estos fallos la redundancia de esfuerzos, la poca eficiencia en la gestión de recursos y las deficiencias en la aplicación de medidas de seguridad.

Blog publicado el 31/10/2024

Las redes de control industrial de mayor escala y complejidad presentan riesgos y necesidades de ciberseguridad que habitualmente no pueden alcanzarse aplicando un modelo de segmentación tradicional. Factores como la presencia de equipos obsoletos críticos, equipos gestionados por terceros o el incremento en la presencia de tecnologías IoT que requieren conexiones externas, están motivando la adopción de arquitecturas más avanzadas a la hora de aplicar el principio de defensa en profundidad.

Una correcta segmentación puede ser un aspecto fundamental en la prevención de ataques, fundamentalmente en su propagación hasta activos esenciales y críticos en la producción. También resulta importante, adecuarse al entorno a segmentar. Es un error muy común tratar de segmentar las redes partiendo de conceptos y esquemas similares al entorno IT.

En este artículo se expondrán algunos nuevos modelos de redes y consejos para trabajar en una segmentación correcta en un entorno donde conviven diversos componentes implicados (OT, IIoT, IT, IoT).

Blog publicado el 12/09/2024

En la era de la interconexión y digitalización, los sistemas de control industrial (SCI) están cada vez más expuestos a amenazas cibernéticas. Estos sistemas son vitales para la producción de energía, manufactura y gestión de infraestructuras críticas, y su protección se ha vuelto una prioridad esencial.

El análisis de riesgos es fundamental en este contexto, ya que permite identificar, evaluar y priorizar los riesgos que pueden afectar a los SCI. Este proceso abarca desde vulnerabilidades técnicas, hasta amenazas emergentes, y es crucial para desarrollar estrategias efectivas de mitigación y protección.

En este artículo, se explorarán los desafíos y soluciones relacionados con el análisis de riesgos en los SCI, así como la importancia del estándar IEC 62443-3-2 en este proceso crítico.

Blog publicado el 05/09/2024

Los gemelos digitales, también conocidos como digital twins, son recreaciones virtuales de objetos o procesos del mundo real. Esta innovadora idea, propuesta por el Dr. Michael Grieves, ha cobrado cada vez más relevancia en diversos sectores industriales gracias al avance de tecnologías como el modelado 3D, el Internet de las Cosas (IoT), el IIoT (Internet Industrial de las Cosas), el aprendizaje automático (machine learning) y el análisis de grandes volúmenes de datos (big data). Su aplicación permite simular y analizar procesos físicos de forma eficiente, contribuyendo así a la transformación digital de la industria, también conocida como industria 4.0.

El propósito fundamental de los gemelos digitales radica en facilitar la comprensión de cómo operan los elementos en el mundo físico. Por ejemplo, en el ámbito de la manufactura, es posible crear un gemelo digital de una fábrica y mediante simulaciones explorar diferentes escenarios. ¿Qué sucedería si se modificara una máquina? ¿Cómo impactaría en la producción? El gemelo digital brinda respuestas antes de realizar cambios reales en el entorno físico, lo que agiliza la toma de decisiones y optimiza procesos.

Blog publicado el 06/08/2024

Este artículo explica qué son las vulnerabilidades Zero Day y de qué manera son una amenaza para las empresas, las cuales deben hacer frente a las mismas. 

Blog publicado el 18/07/2024

Actualmente existen gran cantidad de estándares y normativas en lo referente al sector industrial. Una gran variedad de ellas permite a las organizaciones industriales comprobar su nivel de madurez, como la IEC 62443 o mejorar el nivel de seguridad de la organización mediante la aplicación de una serie de pautas, buenas prácticas o guías, como en el caso del NIST Framework.

Dado el crecimiento del sector industrial, y el aumento de las capacidades, tanto en producción, como en conectividad, gracias al afianzamiento de la Industria 4.0 y el surgimiento de la Industria 5.0; los entornos industriales están en el foco, ya no solo de las mejoras tecnológicas, sino también de los ciberataques. 

La aplicación e implementación de la familia de la IEC 62443, en combinación con el NIST Framework, permitirá a las organizaciones reducir, mitigar y controlar la posibilidad de sufrir un ciberataque, mediante la implementación de los controles y buenas prácticas definidas en ambos estándares.

Blog publicado el 09/07/2024

Carding: el fraude de las tarjetas. Descubre cómo los ciberdelincuentes roban los datos bancarios. 

Blog publicado el 09/10/2024

La Ley de Ciberresiliencia Europea (The Cyber Resilience Act - CRA), aprobada el 12 de marzo de 2024 por el Parlamento Europeo, ya tiene su versión en castellano. Esta regulación nace con el objetivo de proteger a usuarios y empresas frente a productos con características digitales (dispositivos del ecosistema del Internet de las Cosas, IoT) que no cumplan con los requisitos de ciberseguridad.

Blog publicado el 11/06/2024

Las cookies son un elemento necesario para la navegación web, pero también pueden ser una puerta de entrada para los ciberdelincuentes.

Blog publicado el 09/05/2024

El espacio es un elemento cada vez más importante en las infraestructuras críticas de todos los países. La posibilidad de perder los servicios espaciales o de que puedan verse degradados, puede afectar significativamente, tanto a la seguridad nacional, como a todos los clientes que tienen contratados servicios que implican el uso de satélites o cualquier otro dispositivo espacial, derivando en grandes pérdidas económicas y de seguridad.

Para protegerlo, el Instituto Nacional de Estándares y Tecnología (NIST) ha desarrollado un marco de seguridad cibernética para el segmento terrestre comercial del sector espacial, proporcionando un medio para que las partes interesadas evalúen su postura de seguridad cibernética en términos de operaciones de identificación, protección, detección, respuesta y recuperación, evaluando así el nivel de riesgo de la estructura segmento terrestre satelital.