Imagen decorativa Avisos
Blog publicado el 18/01/2024

Artículo de resumen de los avisos de Sistemas de Control Industrial (SCI) publicados durante el año 2023 en la web de INCIBE-CERT, haciendo hincapié en diferentes indicadores, como pueden ser la criticidad, el tipo de ataque, etc.

La motivación es dar a los avisos publicados un valor añadido, con el fin de recopilar la información de todo el año a modo de bitácora. Además, este tipo de artículo tuvo una buena acogida años anteriores, mostrando en varias charlas las gráficas del artículo para argumentar el crecimiento exponencial de vulnerabilidades en SCI.
 

Imagen decorativa Avisos
Blog publicado el 11/01/2024

El protocolo de comunicaciones OPC UA (OPC arquitectura unificada) es el estándar más moderno presentado por la OPC Foundation. En la actualidad, el protocolo OPC UA es de los más utilizados en los entornos industriales, debido a su capacidad para interconectar diferentes dispositivos, independientemente de su protocolo base y de su proveedor. 

A lo largo del presente artículo se realizará una valoración técnica del protocolo, explicando en detalle las capacidades técnicas que permiten implementar un nivel de ciberseguridad elevado sin provocar perdidas de rendimiento en los dispositivos.

Imagen decorativa Avisos
Blog publicado el 28/12/2023

Segunda parte del ‘Top 20 mitigaciones para entornos industriales’. Esta parte se focalizará en mitigaciones relacionadas con la arquitectura de red, los protocolos industriales, la configuración de redes y el escaneo de vulnerabilidades.

Imagen decorativa Avisos
Blog publicado el 21/12/2023

En el mundo industrial existen una gran cantidad de sistemas, equipos, redes, zonas, conductos, entornos cloud, entornos IT-OT, etc. En los últimos años, el número de ataques sobre entornos industriales ha ido creciendo exponencialmente, y ya no solo sobre entornos puramente industriales, sino también sobre los entornos corporativos que tienen conexión con entornos industriales, siendo estos entornos IT, puntos de acceso para los atacantes debido a esa conectividad IT/OT.