Blog

Contenido Blog

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Deception SCI

Publicado el 14/08/2024, por
INCIBE (INCIBE)
Portada del blog Deception SCI
Durante este artículo indagaremos en el funcionamiento y objetivos de una nueva tecnología de nueva adopción en el campo de la ciberseguridad, consistente en la creación de señuelos o información engañosa dentro de un Sistema de Control Industrial, permitiendo detectar y retrasar la intrusión de un ciberatacantes en un tiempo menor.

La ciberseguridad en el sector agroalimentario

Actualizado el 22/08/2024, por
INCIBE (INCIBE)
Portada del blog La ciberseguridad en el sector agroalimentario
El sector agroalimentario es uno de los sectores más críticos en la actualidad debido a que es uno de los sectores más importantes para la economía del país, al producir alimentos.Este sector, como muchos otros, está en continua evolución. Una muestra de ello es la automatización y la digitalización de los múltiples procesos que se realizan. Estas nuevas tecnologías aportan muchas ventajas como, por ejemplo, que los procesos sean más eficientes, que se gaste menos agua, que se detecten posibles riesgos, etc. Estas grandes ventajas también conllevan algunas problemáticas, como por ejemplo el aumento de exposición ante ciberataques.Por ello, en este artículo, se proporcionan unos conocimientos básicos para que el sector tome conciencia de la importancia que tiene la implementación de la ciberseguridad en sus tecnologías. 

Maximizando la seguridad en la nube: el rol esencial de los CASB

Publicado el 08/08/2024, por
INCIBE (INCIBE)
Imagen decorativa del blog Maximizando la seguridad en la nube: el rol esencial de los CASB
En el ámbito de la ciberseguridad los sistemas CASB desempeñan un papel crucial al proporcionar una capa de protección adicional para aplicaciones en la nube. Este enfoque previene amenazas, detecta malware y asegura la privacidad en un entorno digital, abordando así la creciente necesidad de protección de datos. Este artículo explora cómo funcionan los sistemas CASB, sus aplicaciones clave y sus beneficios en términos de seguridad y privacidad, garantizando que las aplicaciones operen protegiendo datos en entornos cloud y manteniendo un control detallado sobre operaciones en la nube. Desde la evaluación de proveedores hasta la detección de comportamientos maliciosos, su versatilidad se extiende, ofreciendo beneficios como la mitigación de riesgos y una mejora de la seguridad en la nube.

Ciberseguridad aplicada a la tecnología ferroviaria

Publicado el 01/08/2024, por
INCIBE (INCIBE)
Imagen decorativa del blog
Hoy en día, el transporte ferroviario es un sector estratégico clave, tanto para el transporte de personas, como de mercancías de todo tipo. También, es un sector en constante evolución y progreso, que ha adoptado nuevas tecnologías, desde zonas wifi para empleados y clientes, hasta nuevas tecnologías de control distribuido remoto, GPS e IoT.Aunque todas las tecnologías aplicadas proporcionan muchas ventajas, también pueden acarrear problemas e introducir riesgos de ciberseguridad. Por ello, el objetivo del presente artículo será dar a conocer algunos de los ciberataques más importantes que han ocurrido en el sector y contribuir a la concienciación general del mismo en materia de la evolución de la ciberseguridad ferroviaria y medidas de protección ante ciberataques a su alcance.

APT en SCI

Publicado el 25/07/2024, por
INCIBE (INCIBE)
APT en SCI portada
En el ámbito industrial, cada vez es más común la interconexión de equipos industriales para su mantenimiento a través de Internet, pero con ello también se ha abierto la puerta a un nuevo y peligroso panorama de amenazas. En este artículo repasamos una de las amenazas más representativa dentro de este nuevo paradigma actual, las APT, cómo está aumentando la preocupación por este tipo de amenazas y cómo funcionan durante un ataque industrial.

Mapping entre el NIST FW y la IEC 62443 2-1

Publicado el 18/07/2024, por
INCIBE (INCIBE)
Portada blog NIST FW
Actualmente existen gran cantidad de estándares y normativas en lo referente al sector industrial. Una gran variedad de ellas permite a las organizaciones industriales comprobar su nivel de madurez, como la IEC 62443 o mejorar el nivel de seguridad de la organización mediante la aplicación de una serie de pautas, buenas prácticas o guías, como en el caso del NIST Framework.Dado el crecimiento del sector industrial, y el aumento de las capacidades, tanto en producción, como en conectividad, gracias al afianzamiento de la Industria 4.0 y el surgimiento de la Industria 5.0; los entornos industriales están en el foco, ya no solo de las mejoras tecnológicas, sino también de los ciberataques. La aplicación e implementación de la familia de la IEC 62443, en combinación con el NIST Framework, permitirá a las organizaciones reducir, mitigar y controlar la posibilidad de sufrir un ciberataque, mediante la implementación de los controles y buenas prácticas definidas en ambos estándares.

UMAS y la ciberseguridad de sus comunicaciones

Publicado el 11/07/2024, por
INCIBE (INCIBE)
Foto decorativa portada UMAS
UMAS (Unified Messaging Application Services) es un protocolo patentado de Schneider Electric (SE) que se utiliza para configurar y supervisar controladores lógicos programables (PLCs) de Schneider Electric. Si bien es cierto que el protocolo está relacionado con este fabricante, el uso del protocolo es bastante extendido en diferentes sectores sobre todo el sector energía como es obvio.El artículo se centrará en el desglose técnico del protocolo y en el uso de este. Dentro del artículo se mostrarán también debilidades, fortalezas y algunas vulnerabilidades a nivel técnico detectadas en este protocolo. 

Complementando la seguridad de Internet con IRR: protección ante anuncios de rutas incorrectas

Publicado el 04/07/2024, por
INCIBE (INCIBE)
En el complejo entramado de la infraestructura de la Red de redes, el Registro de Enrutamiento de Internet (IRR) destaca como un componente esencial, desempeñando un papel importante en la coordinación y seguridad de las políticas de enrutamiento. Sus beneficios son significativos en la construcción de un ciberespacio libre de ataques de tipo spoofing. Conocer el funcionamiento de creación y mantenimiento de objetos en el IRR es fundamental para los operadores de las infraestructuras de Internet. En este artículo se presentan sus elementos fundamentales y las herramientas que ayudan en su ciclo de vida.

Protocolos y arquitecturas en entornos IIoT

Publicado el 27/06/2024, por
INCIBE (INCIBE)
Portada blog IIoT
En el panorama empresarial actual, la revolución digital ha dado lugar a una transformación sin precedentes, y en el epicentro de esta evolución se encuentran los dispositivos de Internet industrial de las cosas (IIoT). Estos dispositivos, hábiles en la recopilación y transmisión de datos en tiempo real, han emergido como pilares fundamentales, que impulsan la eficiencia operativa y la toma de decisiones en entornos industriales.Desde sensores sofisticados hasta actuadores inteligentes, la red de dispositivos IIoT implantada en el tejido industrial está redibujando las fronteras de la conectividad, generando un impacta en la forma de que las empresas diseñan, implementan y gestionan sus operaciones.En este artículo aprenderemos el papel que cumplen estos dispositivos dentro de la Industria 4.0, analizando cómo se implementan los diferentes tipos de arquitecturas y cómo sus protocolos de comunicaciones delinean el futuro de la industria.