Con la llegada de la industria 4.0 a los procesos productivos de las empresas, entre los que se encuentran el IIoT y el Cloud, surge la necesidad de controlar y monitorizar los SCI que los componen de manera remota. Sin embargo, dichos accesos deben establecerse de una manera controlada y segura, debido principalmente a la criticidad de estos activos. En este artículo se abordan buenas prácticas, herramientas y métodos que pueden emplearse para establecer conexiones remotas a las redes TO de la forma más segura posible.
Las comunicaciones inalámbricas engloban un conjunto de protocolos que son muy utilizados en algunos sectores industriales. En concreto, la automatización de edificios se basa en estos protocolos, utilizando principalmente los protocolos BACNET y Lontalks, pero también haciendo uso de nuevos dispositivos para IIoT basados en ZigBee y Bluetooth. En este artículo se aportará información sobre SweynTooth, un conjunto de vulnerabilidades que afectan a la tecnología Bluetooth.
Con el objetivo de aumentar el conocimiento en materia de ciberseguridad, desde INCIBE-CERT publicamos una serie de seminarios web (webinars) en formato video, para que de una manera ligera y amena, se puedan ampliar los conocimientos y aspectos técnicos de ciberseguridad en varias materias que pueden ser de interés, tanto para el público técnico de INCIBE-CERT, como para cualquier interesado en ciberseguridad.
En este post explicaremos la capacidad de resistir, una de las 4 metas del modelo IMC, que permite determinar si una organización es capaz de continuar con los servicios esenciales que presta, en caso de sufrir un ciberataque.
En este post explicamos la actualización realizada en el modelo IMC para seguir mejorando su aproximación y aplicabilidad a las empresas.
En esta entrada de blog detallamos las nuevas claves PGP generadas por INCIBE-CERT para establecer canales de comunicación segura con los diferentes públicos.
Anticipar es una de las cuatro metas de ciberresiliencia. Consiste en mantener un estado de preparación informado, con el fin de evitar que se vean comprometidos los servicios esenciales en caso de que se produzca un ciberataque. Para medir los objetivos de esta meta se analizan sus tres dominios funcionales: las políticas de ciberseguridad, la gestión de riesgos y la formación en ciberseguridad.
La exfiltración de datos, o fuga de información, supone una amenaza para todas las compañías a lo largo del mundo. Es importante conocer las posibles vías de salida de información para controlarlas y evitar una pérdida de información en nuestra organización. Dado que en la industria el factor más importante es la disponibilidad, esta amenaza ha de ponerse en perspectiva.
La ciberresiliencia se define como la capacidad de un proceso, negocio, organización o nación para anticipar, resistir, recuperarse y evolucionar para mejorar sus capacidades de sobreponerse ante condiciones adversas, estrés o ataques a los recursos cibernéticos que necesita para funcionar.
Un BusyBox es un software o programa que combina varias funcionalidades en un pequeño ejecutable. Esta pequeña herramienta se creó para usarse en sistemas operativos integrados con recursos muy limitados, y suelen ser utilizados en los sistemas de control. Pero, como en todas las herramientas, hay que saber qué grado de seguridad tienen y si se puede mejorar.