políticas

Contenido políticas

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT
Blog publicado el 28/11/2024

Este artículo pretende presentar una breve guía de ejemplo para una implantación de la nueva normativa en las instalaciones de un proveedor.

Recorriendo los puntos críticos de la norma, se seguirá un caso de uso genérico para ejemplificar cómo un fabricante de vehículos puede adaptar sus procesos para cumplir con la nueva normativa de manera eficiente y eficaz.

Presentando una visión global de la norma y los procesos de producción, se pretende aportar una breve guía que sirva como punto de partida y ayude a evitar los fallos habituales en entornos industriales, cuando se tiene que hacer frente a nuevas regulaciones, encontrándose entre estos fallos la redundancia de esfuerzos, la poca eficiencia en la gestión de recursos y las deficiencias en la aplicación de medidas de seguridad.Este artículo pretende presentar una breve guía de ejemplo para una implantación de la nueva normativa en las instalaciones de un proveedor.

Recorriendo los puntos críticos de la norma, se seguirá un caso de uso genérico para ejemplificar cómo un fabricante de vehículos puede adaptar sus procesos para cumplir con la nueva normativa de manera eficiente y eficaz.

Presentando una visión global de la norma y los procesos de producción, se pretende aportar una breve guía que sirva como punto de partida y ayude a evitar los fallos habituales en entornos industriales, cuando se tiene que hacer frente a nuevas regulaciones, encontrándose entre estos fallos la redundancia de esfuerzos, la poca eficiencia en la gestión de recursos y las deficiencias en la aplicación de medidas de seguridad.

Blog publicado el 31/10/2024

Las redes de control industrial de mayor escala y complejidad presentan riesgos y necesidades de ciberseguridad que habitualmente no pueden alcanzarse aplicando un modelo de segmentación tradicional. Factores como la presencia de equipos obsoletos críticos, equipos gestionados por terceros o el incremento en la presencia de tecnologías IoT que requieren conexiones externas, están motivando la adopción de arquitecturas más avanzadas a la hora de aplicar el principio de defensa en profundidad.

Una correcta segmentación puede ser un aspecto fundamental en la prevención de ataques, fundamentalmente en su propagación hasta activos esenciales y críticos en la producción. También resulta importante, adecuarse al entorno a segmentar. Es un error muy común tratar de segmentar las redes partiendo de conceptos y esquemas similares al entorno IT.

En este artículo se expondrán algunos nuevos modelos de redes y consejos para trabajar en una segmentación correcta en un entorno donde conviven diversos componentes implicados (OT, IIoT, IT, IoT).

Blog publicado el 12/09/2024

En la era de la interconexión y digitalización, los sistemas de control industrial (SCI) están cada vez más expuestos a amenazas cibernéticas. Estos sistemas son vitales para la producción de energía, manufactura y gestión de infraestructuras críticas, y su protección se ha vuelto una prioridad esencial.

El análisis de riesgos es fundamental en este contexto, ya que permite identificar, evaluar y priorizar los riesgos que pueden afectar a los SCI. Este proceso abarca desde vulnerabilidades técnicas, hasta amenazas emergentes, y es crucial para desarrollar estrategias efectivas de mitigación y protección.

En este artículo, se explorarán los desafíos y soluciones relacionados con el análisis de riesgos en los SCI, así como la importancia del estándar IEC 62443-3-2 en este proceso crítico.

Blog publicado el 05/09/2024

Los gemelos digitales, también conocidos como digital twins, son recreaciones virtuales de objetos o procesos del mundo real. Esta innovadora idea, propuesta por el Dr. Michael Grieves, ha cobrado cada vez más relevancia en diversos sectores industriales gracias al avance de tecnologías como el modelado 3D, el Internet de las Cosas (IoT), el IIoT (Internet Industrial de las Cosas), el aprendizaje automático (machine learning) y el análisis de grandes volúmenes de datos (big data). Su aplicación permite simular y analizar procesos físicos de forma eficiente, contribuyendo así a la transformación digital de la industria, también conocida como industria 4.0.

El propósito fundamental de los gemelos digitales radica en facilitar la comprensión de cómo operan los elementos en el mundo físico. Por ejemplo, en el ámbito de la manufactura, es posible crear un gemelo digital de una fábrica y mediante simulaciones explorar diferentes escenarios. ¿Qué sucedería si se modificara una máquina? ¿Cómo impactaría en la producción? El gemelo digital brinda respuestas antes de realizar cambios reales en el entorno físico, lo que agiliza la toma de decisiones y optimiza procesos.

Blog publicado el 18/07/2024

Actualmente existen gran cantidad de estándares y normativas en lo referente al sector industrial. Una gran variedad de ellas permite a las organizaciones industriales comprobar su nivel de madurez, como la IEC 62443 o mejorar el nivel de seguridad de la organización mediante la aplicación de una serie de pautas, buenas prácticas o guías, como en el caso del NIST Framework.

Dado el crecimiento del sector industrial, y el aumento de las capacidades, tanto en producción, como en conectividad, gracias al afianzamiento de la Industria 4.0 y el surgimiento de la Industria 5.0; los entornos industriales están en el foco, ya no solo de las mejoras tecnológicas, sino también de los ciberataques. 

La aplicación e implementación de la familia de la IEC 62443, en combinación con el NIST Framework, permitirá a las organizaciones reducir, mitigar y controlar la posibilidad de sufrir un ciberataque, mediante la implementación de los controles y buenas prácticas definidas en ambos estándares.

Blog publicado el 09/05/2024

El espacio es un elemento cada vez más importante en las infraestructuras críticas de todos los países. La posibilidad de perder los servicios espaciales o de que puedan verse degradados, puede afectar significativamente, tanto a la seguridad nacional, como a todos los clientes que tienen contratados servicios que implican el uso de satélites o cualquier otro dispositivo espacial, derivando en grandes pérdidas económicas y de seguridad.

Para protegerlo, el Instituto Nacional de Estándares y Tecnología (NIST) ha desarrollado un marco de seguridad cibernética para el segmento terrestre comercial del sector espacial, proporcionando un medio para que las partes interesadas evalúen su postura de seguridad cibernética en términos de operaciones de identificación, protección, detección, respuesta y recuperación, evaluando así el nivel de riesgo de la estructura segmento terrestre satelital.

Blog publicado el 18/04/2024

CAPEC (Common Attack Pattern Enumeration and Classification) es un proyecto que se centra en enumerar y clasificar patrones de ataque comunes en sistemas informáticos y en ofrecer un enfoque sistemático para comprender y abordar las tácticas utilizadas por los atacantes. Al igual que CWE (Common Weakness Enumeration), CAPEC es una iniciativa de la comunidad de seguridad informática y es mantenida por el Instituto Nacional de Estándares y Tecnología (NIST) en Estados Unidos. Recientemente en la versión 3.9, el proyecto ha incorporado una serie de patrones de ataque relacionados con el mundo industrial. 

Este artículo pretende mostrar al lector el uso de estos códigos como los utilizados a nivel de identificador en los CVE, CWE, etc. y que guardan relación con muchos de los trabajos que se ejecutan día a día en el sector de ciberseguridad industrial.
 

Blog publicado el 04/04/2024

El mundo de la automoción siempre ha sido uno de los sectores más punteros en cuanto a la tecnología utilizada, por esta razón los coches actuales cuentan con tecnologías como Bluetooth, NFC, GPS, etc., que permiten mejorar diferentes aspectos, como la comodidad, la eficiencia en el consumo o el aumento de la seguridad.

Pero estas tecnologías implementadas también pueden acarrear serios problemas, como, por ejemplo, el riesgo frente a ciberataques que puedan afectar a los pasajeros del vehículo, tanto a nivel de datos personales, como a la seguridad física.

Por eso, en este artículo se quiere dar a conocer algunos ciberataques que han sufrido los automóviles inteligentes y cómo la ciberseguridad está evolucionando y adaptándose para que, cada vez más, los vehículos sean más ciberseguros.

Blog publicado el 25/01/2024

Tras la pandemia se ha constatado que el sector sanitario ha sido uno de los más atacados por los ciberdelincuentes y organizaciones de cibercriminales. Esto ha generado un gran impacto sobre las organizaciones afectadas por lo que es fundamental proteger este sector por el carácter estratégico del mismo y para ello es necesario conocer sus características y las amenazas que le afectan.

Blog publicado el 11/01/2024

El protocolo de comunicaciones OPC UA (OPC arquitectura unificada) es el estándar más moderno presentado por la OPC Foundation. En la actualidad, el protocolo OPC UA es de los más utilizados en los entornos industriales, debido a su capacidad para interconectar diferentes dispositivos, independientemente de su protocolo base y de su proveedor. 

A lo largo del presente artículo se realizará una valoración técnica del protocolo, explicando en detalle las capacidades técnicas que permiten implementar un nivel de ciberseguridad elevado sin provocar perdidas de rendimiento en los dispositivos.