Segmentados Desarrollo

Contenido Segmentados Desarrollo

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

En esta sección se ofrecen contenidos de interés para los profesionales que manejan en su actividad diferentes lenguajes de programación, entornos de desarrollo, herramientas para garantizar la seguridad, analistas y auditores de código, criptógrafos, o especialistas en ingeniería inversa y malware.

Big Data, IA y analítica predictiva: del dato a la inteligencia de ciberseguridad

Publicado el 20/06/2019, por
Hugo Rodríguez Santos (INCIBE)
Big Data
El enfoque tradicional de la lucha contra los ciberataques se basa, fundamentalmente, en reunir datos sobre el impacto y las consecuencias de los mismos y crear firmas digitales, que resultan comparadas con el tráfico en red, los archivos y los mensajes de correo electrónico con el fin de detectar posibles amenazas. Pero este sistema de firmas, siendo necesario, no es suficiente, especialmente, para hacer frente a ciberdelincuentes cada vez más sofisticados. En este punto, entran en juego las técnicas de análisis predictivo para identificar y detener las amenazas potenciales antes de que puedan causar males mayores.

Análisis forense en Sistemas de Control Industrial

Publicado el 06/06/2019, por
INCIBE (INCIBE)
Forense SCI
En el ámbito de los Sistemas de Control Industrial, la ciencia forense también resulta de utilidad, especialmente en lo que a análisis de dispositivos post incidente se refiere. Sin embargo, debido a la naturaleza única y poco común de las tecnologías que conviven dentro de estos entornos, estas labores suelen exigir un esfuerzo adicional.

Incidentes de seguridad, ¿realmente hemos aprendido del pasado?

Publicado el 31/05/2019, por
INCIBE (INCIBE)
incidentes pasados
Alguno de los incidentes de seguridad que han ocurrido a lo largo de los últimos años en entornos SCI podrían haber sido evitados si se hubieran implementado medidas de seguridad eficaces y se hubiera llevado a cabo una correcta concienciación de los usuarios. A lo largo de este artículo, haremos un repaso de los vectores de ataque de los principales incidentes de seguridad para que puedas comprobar si tu empresa es susceptible hoy en día de sufrir un ataque ya ocurrido en el pasado.
Etiquetas

La ciberseguridad, en el punto de mira de los fabricantes de SCI

Publicado el 16/05/2019, por
INCIBE (INCIBE)
fabricantes sci
Con el desmesurado crecimiento de Internet, la línea que separa los dispositivos del mundo TI de los de TO es cada vez más difusa. Cada día surgen más dispositivos propios del mundo industrial que implementan funcionalidades propias de TI, por lo que su dependencia con las comunicaciones es cada vez mayor. La adaptación de los protocolos clásicos de control industrial a estándares propios de TI, como puede ser Ethernet, y la convergencia de las redes que esto supone, son algunas de las consecuencias de este fenómeno.

RootedCON 2019: "Advanced Persistent Conference"

Publicado el 09/04/2019, por
Adrián Flecha (INCIBE)
Entrada RootedCON
Durante la última semana de marzo, los cines Kinépolis de Madrid dieron cabida una vez más a la nueva edición de uno de los congresos de seguridad informática más importantes del panorama nacional, la RootedCON, que ha vuelto con más fuerza que nunca para celebrar su ya décimo aniversario por todo lo alto. Una edición muy especial que ha traído, a sus más de 2.500 asistentes, 80 horas de puro contenido sobre seguridad, dividido en 3 tracks paralelos y de la mano de 40 ponentes procedentes de todas las partes del mundo.

Operación Sharpshooter: ciberataques dirigidos a infraestructuras críticas

Publicado el 01/04/2019, por
INCIBE (INCIBE)
Sharpshooter
Cada vez aparecen más intentos de ciberataques relacionados con infraestructuras críticas para obtener información sobre ellas a través de malware u otros métodos. Uno de los últimos es la denominada operación Sharpshooter, aparecida a finales de 2018. Las técnicas de ataque utilizadas en ella siguen basándose en el eslabón más de débil de la seguridad, el usuario final, además de aprovechar muchas características de ataques anteriores.
Etiquetas

Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas

Publicado el 28/03/2019, por
INCIBE (INCIBE)
Dispositivos USB
Hoy en día, donde las necesidades de información son tan elevadas que hasta el máximo responsable de la empresa desea conocer qué está pasando en la fábrica, algo tan simple como un dispositivo USB puede jugarnos una mala pasada. Sacar información de un PLC desconectado o tratar de actualizar una RTU fuera de alcance con un USB no controlado, puede suponer un gran riesgo.

Tendencias malware en entornos industriales

Publicado el 07/03/2019, por
INCIBE (INCIBE)
tendencia_malware
El número de noticias relacionadas con los entornos industriales infectados por un nuevo malware, o por uno reutilizado, empieza a ser bastante elevado en la actualidad. Esto se debe a que las tecnologías van evolucionando además de existir nuevas técnicas que permiten la detección de anomalías.
Etiquetas

NVT: testeando la seguridad en redes industriales

Publicado el 14/02/2019, por
INCIBE (INCIBE)
Network vulnerability test
La ejecución de auditorías en sistemas de control industrial ha de realizarse en unas ventanas de tiempo que, muchas veces, no permiten a los auditores poner a prueba todos sus conocimientos ni llegar a determinar el grado real de seguridad del sistema auditado. Gracias al uso de herramientas como los NVT (Network Vulnerability Test), las auditorías pueden mejorarse, detectando vulnerabilidades de las que ya se ha realizado una investigación o mejorando algunas pruebas.

Cifrado seguro de correo electrónico con PGP

Publicado el 20/12/2018, por
INCIBE (INCIBE)
PGP
Hoy en día, el correo electrónico se ha convertido en una herramienta imprescindible en la vida personal y profesional. Así mismo, cada vez es más habitual que la información que se intercambia sea de carácter confidencial y requiera, por tanto, de una capa de seguridad de comunicación entre el emisor y el receptor. Una forma sencilla de conseguir esto es mediante el cifrado del mensaje. Para ello se puede utilizar alguna de las herramientas disponibles, como por ejemplo PGP.

Información privilegiada y ciberespionaje industrial

Publicado el 25/10/2018, por
INCIBE (INCIBE)
ciberespionaje industrial
Los amantes del motor tal vez recuerden el caso de espionaje de McLaren a Ferrari en un ya lejano 2007. En esa ocasión, el traspaso de información se hizo directamente a través de papel. Pero ya han pasado muchos años desde entonces y hoy en día, donde el uso del papel es residual, seguramente la información robada se compartiría a través de diferentes ficheros informáticos con diseños, fórmulas o datos estratégicos, por lo que se trataría de un ciberincidente por ciberespionaje.