APT en SCI

Publicado el 25/07/2024, por
INCIBE (INCIBE)
APT en SCI portada
En el ámbito industrial, cada vez es más común la interconexión de equipos industriales para su mantenimiento a través de Internet, pero con ello también se ha abierto la puerta a un nuevo y peligroso panorama de amenazas. En este artículo repasamos una de las amenazas más representativa dentro de este nuevo paradigma actual, las APT, cómo está aumentando la preocupación por este tipo de amenazas y cómo funcionan durante un ataque industrial.

Mapping entre el NIST FW y la IEC 62443 2-1

Publicado el 18/07/2024, por
INCIBE (INCIBE)
Portada blog NIST FW
Actualmente existen gran cantidad de estándares y normativas en lo referente al sector industrial. Una gran variedad de ellas permite a las organizaciones industriales comprobar su nivel de madurez, como la IEC 62443 o mejorar el nivel de seguridad de la organización mediante la aplicación de una serie de pautas, buenas prácticas o guías, como en el caso del NIST Framework.Dado el crecimiento del sector industrial, y el aumento de las capacidades, tanto en producción, como en conectividad, gracias al afianzamiento de la Industria 4.0 y el surgimiento de la Industria 5.0; los entornos industriales están en el foco, ya no solo de las mejoras tecnológicas, sino también de los ciberataques. La aplicación e implementación de la familia de la IEC 62443, en combinación con el NIST Framework, permitirá a las organizaciones reducir, mitigar y controlar la posibilidad de sufrir un ciberataque, mediante la implementación de los controles y buenas prácticas definidas en ambos estándares.

UMAS y la ciberseguridad de sus comunicaciones

Publicado el 11/07/2024, por
INCIBE (INCIBE)
Foto decorativa portada UMAS
UMAS (Unified Messaging Application Services) es un protocolo patentado de Schneider Electric (SE) que se utiliza para configurar y supervisar controladores lógicos programables (PLCs) de Schneider Electric. Si bien es cierto que el protocolo está relacionado con este fabricante, el uso del protocolo es bastante extendido en diferentes sectores sobre todo el sector energía como es obvio.El artículo se centrará en el desglose técnico del protocolo y en el uso de este. Dentro del artículo se mostrarán también debilidades, fortalezas y algunas vulnerabilidades a nivel técnico detectadas en este protocolo. 

Vulnerabilidades

Información en castellano sobre las últimas vulnerabilidades documentadas y conocidas.

Vulnerabilidades

Guías y estudios

Contenido práctico y teórico avanzado sobre ciberseguridad para técnicos.

Guías y estudios

Servicio para operadores

Conjunto de servicios que ofrecemos para operadores estratégicos.

Servicio para operadores