Imagen decorativa Avisos
Blog publicado el 08/06/2023

Un alto porcentaje de dispositivos desarrollados para el mundo industrial poseen interfaces físicas que permiten establecer comunicaciones secundarias. Estas comunicaciones permiten la ejecución de tareas tan importantes como pueda ser la gestión de los propios dispositivos o cambiar su forma de interactuar con los procesos industriales. Aunque para utilizar estas interfaces en la gran mayoría de los casos es necesario tener un acceso físico al dispositivo, la manipulación de este a través de dichas interfaces permite a los atacantes manipular el funcionamiento del sistema sin dejar rastro en el caso de no tener mecanismos que protejan al activo del hardware hacking.

Este artículo pretende mostrar las interfaces físicas más extendidas dentro de los dispositivos industriales y sistemas embebidos en general. Por otro lado, se quieren mostrar algunos ataques ejecutados a lo largo de la historia en el mundo industrial. Dichos ataques gracias a la manipulación física de algún dispositivo han permitido a los atacantes lograr un gran impacto sobre el proceso industrial objetivo.

Imagen decorativa Avisos
Blog publicado el 25/05/2023

La protección física de los puertos a nivel hardware dentro de los sistemas embebidos permite controlar las interfaces físicas de acceso, pero ¿qué pasa cuando estas interfaces son totalmente necesarias? En ocasiones, se requiere el acceso vía JTAG o UART a los sistemas para la ejecución de mantenimientos o modificaciones en diferentes procesos industriales. Gracias a estos accesos los proveedores pueden acceder a direcciones de memoria para leer o escribir, modificar el firmware, etc. Dada la importancia de estas tareas, es necesario incorporar la ciberseguridad en el proceso y es justo, sobre estas medidas, sobre las que girará la temática de este artículo.

La protección frente a inyecciones de faltas, el cifrado de algunas secciones de memoria dentro de los microcontroladores, o la simple protección frente a escritura de las mismas, son algunas de las defensas que pueden implementarse para evitar problemas dentro de una infraestructura industrial.

Imagen decorativa Avisos
Blog publicado el 18/05/2023

Cada vez más empresas industriales están adoptando la gestión de vulnerabilidades en sus dispositivos y sistemas, para poder realizar esta gestión de una manera correcta y eficiente, se debe comenzar con la creación de un inventario de activos o la actualización del mismo. Algunas empresas buscan servicios de gestión de vulnerabilidades para estar al tanto de los últimos problemas de ciberseguridad que afectan a sus activos. Además, también se está observando un aumento en la disponibilidad de herramientas y en la implementación de estas para la gestión de vulnerabilidades.

Imagen decorativa Avisos
Blog publicado el 20/04/2023

El mantenimiento industrial siempre ha sido una de las actividades más importantes dentro de las industrias para poder alargar la vida de los dispositivos. Esta actividad siempre ha estado pensada más en el aspecto mecánico, pero debido al nuevo tipo de industria que existe en la actualidad y el aumento de ciberataques en este sector, hace que se tenga que hablar de una nueva forma de mantenimiento.
Este tipo de mantenimiento está más relacionado con el mundo informático y a lo largo de este artículo se podrán ver sus principales características y las acciones a realizar para que se haga de forma correcta.