Industrial protocol

Contenido Industrial protocol

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT
Blog publicado el 07/07/2022

Aunque el uso del black channel esté asociado a la seguridad física, también es parte de la seguridad lógica. Aquí podremos ver cómo interviene el black channel dentro de las comunicaciones, su aportación, ventajas, casos de uso del mismo y diferencias con el white channel.

Blog publicado el 12/05/2022

La seguridad de los sistemas de control puede verse amenazada desde distintas vertientes, siendo el dispositivo final el vector de ataque más importante de ellos. Teniendo esto en mente, la IEC, dentro del estándar 62443, quiso hacer hincapié en los dispositivos haciendo un documento exclusivo para su seguridad: IEC62443-4-2. Este documento recoge diferentes requisitos técnicos para mejorar la seguridad de los tipos de activos que pueden encontrarse en un sistema de control.

Blog publicado el 24/02/2022

En este post se analizan las vulnerabilidades asociadas a Log4Shell, detectadas en la librería Log4j, que está presente en infinidad de productos de software, tanto en ámbitos técnicos como industriales, ya que aunque en otras ocasiones ha habido vulnerabilidades mucho más sofisticadas, el problema de esta es la superficie de exposición.

Blog publicado el 27/05/2021

En artículos anteriores se realizó una introducción a la normativa 61850 y los diferentes protocolos que la componen. Como se explica en esos artículos, los protocolos GOOSE y SV (Sample Values), incluidos en el estándar, utilizan tramas multicast. La seguridad en este tipo de tramas es muy difícil de implementar, pero existen una serie de medidas que permiten elevar el nivel de seguridad.

Blog publicado el 29/04/2021

Durante los últimos años hemos podido ser testigos de la evolución de la red eléctrica y el desarrollo de nuevas tecnologías hasta lo que hoy conocemos como smart grid. Esta evolución continúa a día de hoy y la tendencia parece apuntar a una interconexión mayor entre los consumidores finales y la red, aumentando así los posibles vectores de ataque. A lo largo de este artículo veremos las medidas de seguridad que se emplearán en la red eléctrica del futuro.

Blog publicado el 18/02/2021

La Radio Definida por Software (SDR, Software Defined Radio) es el resultado de la evolución tecnológica de la radio analógica convencional. Sus características y capacidad operativa hacen de ella un equipo polivalente con aplicaciones tanto positivas como negativas dentro del campo de la ciberseguridad.

Blog publicado el 17/12/2020

Las comunicaciones inalámbricas engloban un conjunto de protocolos que son muy utilizados en algunos sectores industriales. En concreto, la automatización de edificios se basa en estos protocolos, utilizando principalmente los protocolos BACNET y Lontalks, pero también haciendo uso de nuevos dispositivos para IIoT basados en ZigBee y Bluetooth. En este artículo se aportará información sobre SweynTooth, un conjunto de vulnerabilidades que afectan a la tecnología Bluetooth.

Blog publicado el 19/11/2020

En los próximos cinco años se espera la implantación de alrededor de 4 millones de robots en el ámbito industrial. A este hecho se le añade la evolución hacia la industria 4.0, donde la robótica industrial es una parte crucial, hoy consolidada en cualquier proceso industrial, desde la industria de fabricación a cualquier almacén de una gran superficie. En esa transformación industrial se necesitan aplicar barreras para asegurar la integridad de los componentes y evitar incidentes en las plantas.

Blog publicado el 06/08/2020

Después de los artículos “Estándar IEC 61850, todos para uno y uno para todos” y “Seguridad multicast del IEC 61850”, es interesante añadir más información sobre las pautas de ciberseguridad que se proponen en el estándar IEC 62351 con respecto al protocolo GOOSE. Se hará una explicación del funcionamiento del protocolo, las debilidades que presenta y las medidas de seguridad adecuadas para protegerlo frente a posibles atacantes.

Blog publicado el 05/03/2020

La sincronización de tiempos en los dispositivos industriales es un factor crítico. Los procesos industriales, así como la lógica de programación de los dispositivos industriales, tienen unas necesidades específicas en cuanto a tiempo. Éstas pueden requerir de una precisión específica que determine la necesidad de utilizar un protocolo u otro, además de dependencias por coste o de la propia infraestructura de red. Explicar las principales diferencias es clave a la hora de utilizar uno u otro en las infraestructuras industriales. De la misma manera que cada protocolo tiene unos matices diferentes, a nivel de seguridad existen ciertas diferencias a tener en cuenta.