Imagen decorativa Avisos
Blog publicado el 06/02/2020

Durante los últimos años hemos visto cómo los vehículos eléctricos han sufrido un auge en su desarrollo y ventas al público y, junto a ellos, el despliegue de sus puntos de carga. A lo largo de este artículo veremos una serie de requisitos, a nivel de seguridad, que deberían implementar dichas estaciones de carga para garantizar su seguridad.

Imagen decorativa Avisos
Blog publicado el 09/01/2020

Las estaciones de carga eléctrica cada vez son más utilizadas dentro del mobiliario urbano de las ciudades. Los coches eléctricos y la necesidad de su carga son una realidad. Debido a esto, hay un aumento de puntos de abastecimiento que dependen de protocolos y comunicaciones específicos para estas estaciones.

Imagen decorativa Avisos
Blog publicado el 28/02/2019

EtherNet/IP es la adaptación del protocolo CIP (Common Industrial Protocol) desarrollado por ODVA al modelo de Ethernet. A lo largo del artículo veremos los protocolos en los que apoya sus comunicaciones en las distintas capas del modelo OSI, así como el estado actual a nivel de seguridad. También se propondrán medidas alternativas para suplir las carencias de seguridad.

Imagen decorativa Avisos
Blog publicado el 21/02/2019

En la industria, los cortafuegos industriales están diseñados para adaptarse a condiciones adversas propias de la operativa y poseen soporte para interpretar comunicaciones propiamente industriales. No obstante, su funcionamiento no difiere en gran medida de los desplegados en entornos TI. En este artículo, veremos las principales funcionalidades que se implementan en los cortafuegos industriales, así como las ventajas que proporciona su correcto despliegue frente a los de propósito general.

Imagen decorativa Avisos
Blog publicado el 14/02/2019

La ejecución de auditorías en sistemas de control industrial ha de realizarse en unas ventanas de tiempo que, muchas veces, no permiten a los auditores poner a prueba todos sus conocimientos ni llegar a determinar el grado real de seguridad del sistema auditado. Gracias al uso de herramientas como los NVT (Network Vulnerability Test), las auditorías pueden mejorarse, detectando vulnerabilidades de las que ya se ha realizado una investigación o mejorando algunas pruebas.

Imagen decorativa Avisos
Blog publicado el 07/02/2019

El IoT (Internet of Things), también conocido como Internet de las Cosas, está cada vez más presente entre nosotros. Para que estos dispositivos sean más seguros, se deben tener en cuenta una serie de aspectos tanto en el funcionamiento como en las comunicaciones que realizan.

Imagen decorativa Avisos
Blog publicado el 24/01/2019

El estándar IEC 61850 define una serie de protocolos industriales. En ocasiones se refieren a los protocolos que lo conforman con entidad propia, nombrándose cada uno de ellos por separado (MMS, GOOSE, SMV, SNTP, GSSE), lo que origina confusiones cuando se hace referencia a la seguridad del IEC 61850 y dónde debe ser aplicada. A lo largo del artículo, se verá la funcionalidad de los protocolos que conforman el estándar IEC 61850, así como las medidas de seguridad disponibles, como las incluidas en el estándar IEC 62351.

Imagen decorativa Avisos
Blog publicado el 05/12/2018

El protocolo IEC-104, perteneciente a la familia IEC 60870-5, está orientado principalmente al sector energético y nació como evolución de las comunicaciones serie hacia las comunicaciones ethernet pero, hoy en día, su seguridad está en entredicho. Por otro lado, el estándar IEC 62351 da la oportunidad de mejorar la seguridad de datos y comunicaciones en el protocolo para así tener una mejor protección.

Imagen decorativa Avisos
Blog publicado el 19/07/2018

Dado que la disponibilidad es siempre un punto crítico a tener en cuenta dentro de los entornos industriales, es necesario evitar los ataques que originan denegaciones de servicio y afectan a estos entornos. Las formas de originar una denegación de servicio pueden ser muy diversas, al igual que la forma de mitigar estos problemas. En este artículo se repasarán todos estos puntos, así como la manera en la que se pueden reducir los riesgos derivados de estos ataques.

Imagen decorativa Avisos
Blog publicado el 07/06/2018

La interpretación del tráfico de red es muy importante no solo a la hora de poder analizar la seguridad y el comportamiento de una infraestructura de red, sino también en otras tareas como pueden ser la gestión de incidencias, en la optimización de nuestra infraestructura de red o para fines didácticos. Para ello, es necesario contar con disectores que ayuden a la separar cada uno de los campos que componen un protocolo y permitir de esta forma su análisis individualizado.