Imagen decorativa Avisos
Blog publicado el 14/02/2019

La ejecución de auditorías en sistemas de control industrial ha de realizarse en unas ventanas de tiempo que, muchas veces, no permiten a los auditores poner a prueba todos sus conocimientos ni llegar a determinar el grado real de seguridad del sistema auditado. Gracias al uso de herramientas como los NVT (Network Vulnerability Test), las auditorías pueden mejorarse, detectando vulnerabilidades de las que ya se ha realizado una investigación o mejorando algunas pruebas.

Imagen decorativa Avisos
Blog publicado el 07/02/2019

El IoT (Internet of Things), también conocido como Internet de las Cosas, está cada vez más presente entre nosotros. Para que estos dispositivos sean más seguros, se deben tener en cuenta una serie de aspectos tanto en el funcionamiento como en las comunicaciones que realizan.

Imagen decorativa Avisos
Blog publicado el 24/01/2019

El estándar IEC 61850 define una serie de protocolos industriales. En ocasiones se refieren a los protocolos que lo conforman con entidad propia, nombrándose cada uno de ellos por separado (MMS, GOOSE, SMV, SNTP, GSSE), lo que origina confusiones cuando se hace referencia a la seguridad del IEC 61850 y dónde debe ser aplicada. A lo largo del artículo, se verá la funcionalidad de los protocolos que conforman el estándar IEC 61850, así como las medidas de seguridad disponibles, como las incluidas en el estándar IEC 62351.

Imagen decorativa Avisos
Blog publicado el 05/12/2018

El protocolo IEC-104, perteneciente a la familia IEC 60870-5, está orientado principalmente al sector energético y nació como evolución de las comunicaciones serie hacia las comunicaciones ethernet pero, hoy en día, su seguridad está en entredicho. Por otro lado, el estándar IEC 62351 da la oportunidad de mejorar la seguridad de datos y comunicaciones en el protocolo para así tener una mejor protección.

Imagen decorativa Avisos
Blog publicado el 19/07/2018

Dado que la disponibilidad es siempre un punto crítico a tener en cuenta dentro de los entornos industriales, es necesario evitar los ataques que originan denegaciones de servicio y afectan a estos entornos. Las formas de originar una denegación de servicio pueden ser muy diversas, al igual que la forma de mitigar estos problemas. En este artículo se repasarán todos estos puntos, así como la manera en la que se pueden reducir los riesgos derivados de estos ataques.

Imagen decorativa Avisos
Blog publicado el 07/06/2018

La interpretación del tráfico de red es muy importante no solo a la hora de poder analizar la seguridad y el comportamiento de una infraestructura de red, sino también en otras tareas como pueden ser la gestión de incidencias, en la optimización de nuestra infraestructura de red o para fines didácticos. Para ello, es necesario contar con disectores que ayuden a la separar cada uno de los campos que componen un protocolo y permitir de esta forma su análisis individualizado.

Imagen decorativa Avisos
Blog publicado el 22/03/2018

Los equipos utilizados en los sistemas de control para llevar a cabo un proceso determinado suelen tener precios elevados debido a su especialización para una tarea muy concreta. Pero, ¿es posible gestionar un proceso con un sistema genérico creado en masa y de pequeñas dimensiones? En algunos casos sí, y así lo demuestra el hardware de bajo coste que cada vez más se encuentra a disposición de industrial y particulares.

Imagen decorativa Avisos
Blog publicado el 03/03/2017

La necesidad de nuevos métodos de control de la distribución eléctrica ha requerido de nuevas formas de comunicación, que se han solucionado en muchos casos con la utilización de nuevos protocolos. Revisar la seguridad para evitar accesos no deseados a información privada es una de las principales tareas de las compañías eléctricas.