Buenas prácticas

Contenido Buenas prácticas

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT
Blog publicado el 10/02/2017

La seguridad de un sistema se fundamenta en el conocimiento de las comunicaciones que en él se desarrollan. Por este motivo, los analizadores de red son elementos indispensables que permiten identificar la información intercambiada entre elementos y descubrir información relevante como implementaciones erróneas de la pila de algunos protocolos, posibles fugas de información, comunicaciones no definidas, etc.

Blog publicado el 26/01/2017

En ocasiones es necesario realizar ajustes sobre los dispositivos de los sistemas de control, lo que conlleva a una reprogramación de PLC, RTU y dispositivos similares. La reprogramación es un momento complicado, desde el punto de vista de seguridad, ya que si el proceso no se realiza de manera adecuada puede poner en riesgo todo el proceso del que forma parte el dispositivo.

Blog publicado el 29/12/2016

El inventario de activos es una de las herramientas clave para poder llevar a cabo la protección de los sistemas de control de una manera adecuada, y necesario para otras mejoras de seguridad como análisis de riesgos, segmentación de redes o planes de parcheo y actualización.

Blog publicado el 22/10/2015

La Industria 4.0 se refiere a un estado de desarrollo de gestión y organizacional de todo el proceso de la cadena de valor en la industria de fabricación. En este artículo se muestra la relación entre la ciberseguridad frente a la industria 4.0 y sus retos de cara al futuro de la fabricación avanzada.

Blog publicado el 25/08/2015

La normativa de los sistemas de control se está actualizando para dar soporte y regulación a las nuevas características que están surgiendo en estos entornos. La ISA99, una de las normas más consultadas y tomada como ejemplo dentro de los sistemas de control industrial, también ha evolucionado, ahora de la mano del IEC, para crear el conjunto IEC 62443.

Blog publicado el 21/07/2015

El framework abierto y de uso más extendido para la comunicación y puntuación de vulnerabilidades, el CVSS (Common Vulnerability Scoring System) ha sido actualizado incorporando mejoras en una nueva version: CVSS 3.0

Blog publicado el 05/02/2015

En artículos anteriores se ha hablado de mecanismos de control de acceso básico y obligatorio (SELinux). También se han descrito las bases de la autenticación basada en contaseñas. En este nuevo artículo hablaremos de plataformas que aúnan autenticación y control de acceso en una sola tecnología.

Blog publicado el 27/11/2014

El control de los permisos de usuario así como el acceso a los recursos de un sistema, constituye el pilar básico de seguridad de cualquier sistema informático. En este artículo, se describen los tres tipos principales de mecanismos de control de acceso y sus particularidades.