Imagen decorativa Avisos
Blog publicado el 28/12/2023

Segunda parte del ‘Top 20 mitigaciones para entornos industriales’. Esta parte se focalizará en mitigaciones relacionadas con la arquitectura de red, los protocolos industriales, la configuración de redes y el escaneo de vulnerabilidades.

Imagen decorativa Avisos
Blog publicado el 02/11/2023

Actualmente el sector automovilístico está teniendo una tendencia hacia el consumo eléctrico, ya que cada vez la sociedad es más consciente de los problemas que puede llegar a producir la contaminación del medio ambiente.
Uno de los grandes desafíos de esta tendencia es la forma de cargar los vehículos eléctricos, para ello actualmente se utilizan puntos de recarga.

Pero como la gran mayoría de los dispositivos tecnológicos que hay en la actualidad, estos también van a necesitar tener un acceso a conexión de Internet para poder monitorizar en tiempo real el uso que ha tenido dicha estación, información bancaria del cliente, etc.

Por ello, en este artículo se quiere hablar de los diferentes riesgos o ciberataques que puede sufrir dichos puntos de carga y los problemas que puede llegar a causar, ya que se trata de un sector muy importante para la sociedad y que es capaz de administrar información muy delicada.
 

Imagen decorativa Avisos
Blog publicado el 28/09/2023

En las últimas décadas, la necesidad de controlar los procesos de manera remota para mejorar la eficiencia, la productividad y acelerar la toma de decisiones sobre los sistemas industriales, llevó a la interconexión de las tecnologías de operación (OT) con las tecnologías de información (IT). Esta interconexión ha dado lugar a una serie de riesgos de seguridad en los sistemas de control industrial, y para enfrentar estos desafíos, se han ido desarrollando y adaptando herramientas y tecnologías específicas para ayudar a garantizar la ciberseguridad en entornos industriales. Una de estas herramientas son los Centros de Operaciones de Seguridad (SOC).

En este artículo nos enfocaremos en la importancia de la monitorización avanzada en un SOC OT.

Imagen decorativa Avisos
Blog publicado el 21/09/2023

El análisis del firmware puede ayudar a descubrir posibles vulnerabilidades que de otra manera jamás se hubieran descubierto.

Aunque existen múltiples tipos de ataques a dispositivos IoT e IIoT, esta guía se centra en el firmware de estos dispositivos, para comprobar posibles vulnerabilidades, mediante pruebas de seguridad e ingeniería inversa que permitirán un análisis profundo del mismo.

Imagen decorativa Avisos
Blog publicado el 29/06/2023

En los últimos años la constante evolución tecnológica ha hecho posible una gran cantidad de avances que hace años serían impensables. En los entornos industriales una de las últimas novedades que promete destacar y llegar para quedarse son los PLC virtuales
La virtualización de estos controladores permitirá desacoplar el hardware del software, es decir, el software se instalará en las estaciones de ingeniería, mientras que el hardware, permanecerá en otra zona externa a la zona de producción.