Blog

Contenido Blog

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Asegurando la virtualización de tus sistemas de control

Publicado el 11/05/2017, por
INCIBE (INCIBE)
Asegurando la virtualización de tus sistemas de control
La virtualización es una tecnología que tarde o temprano terminará asentándose en los sistemas de control, al igual que ha hecho en los sistemas corporativos. Cuando el impacto que pueda causar sobre el proceso sea mínimo y se pueda determinar un nivel de seguridad adecuado, será el momento de la virtualización de los sistemas de control.

Gestión de credenciales en sistemas de control

Publicado el 04/05/2017, por
INCIBE (INCIBE)
Gestión de credenciales en sistemas de control
Las credenciales son la información básica para acceder a cualquier dispositivo. La compartición y el uso de credenciales privilegiadas dentro de los sistemas de control es una tarea habitual y que debe ser controlada para minimizar posibles exposiciones o fugas de información.
Etiquetas

Prevención de intrusos y gestión de eventos para sistemas de control

Publicado el 27/04/2017, por
INCIBE (INCIBE)
Prevención de intrusos y gestión de eventos para sistemas de control
La instalación de herramientas de seguridad puede ser compleja en muchas ocasiones por diferentes motivos: la complejidad de la propia herramienta, el entorno en el que se instala, las configuraciones necesarias, etc. Este artículo presenta cómo desplegar una solución IDS y cómo gestionar sus eventos de forma centralizada a través de un gestor de eventos para sistemas de control industrial.
Etiquetas

La seguridad en los protocolos de control de edificios

Publicado el 20/04/2017, por
INCIBE (INCIBE)
La seguridad en los protocolos de control de edificios
Los edificios inteligentes, ya sean oficinas, casas o industrias, disponen de comunicaciones para controlar todos los elementos como luces, calefacción y aire acondicionado, persianas, toldos, etc. Estas comunicaciones se realizan principalmente con dos protocolos o tecnologías: BACnet y Lonworks. En este artículo se mostrarán las capacidades de seguridad de cada uno de ellos para realizar las funciones de la forma más segura posible.
Etiquetas

Insider, las dos caras del empleado

Publicado el 11/04/2017, por
INCIBE (INCIBE)
Insider, las dos caras del empleado
Las empresas suelen gastar gran parte de su presupuesto destinado a mejorar la seguridad de sus sistemas pensando que los ataques se originaran de forma externa a sus redes. Pero, ¿qué pasaría si el ataque se originase desde el interior?

¿Cuál es el nivel de ciberseguridad de mi cadena de valor?

Publicado el 30/03/2017, por
INCIBE (INCIBE)
¿Cuál es el nivel de ciberseguridad de mi cadena de valor?
Cómo veíamos en la primera entrada de esta serie dedicada al modelo C4V, el nivel de ciberseguridad de los servicios externos es fundamental para evaluar las capacidades en ciberseguridad de cualquier organización: De nada sirve incrementar los niveles de seguridad de una organización, si los niveles de sus proveedores no están a la misma altura, puesto que (no hace falta decir que) ”la seguridad es tan fuerte como el eslabón más débil”.

Honeypots industriales

Publicado el 23/03/2017, por
INCIBE (INCIBE)
Honeypots industriales
El incremento de ataques a redes industriales hace que su estudio sea necesario para poder analizar el comportamiento de los mismos, y poder desplegar medidas que mitiguen esos ataques. Una de las opciones para conocer el comportamiento de ataques consiste en el despliegue de honeypots. En este artículo se mostrarán las ventajas y retos que presenta esta tecnología en entornos industriales.

Localizando bots en una red local

Publicado el 19/03/2017, por
Daniel Fírvida (INCIBE)
SpamHaus
Una de las tareas que tiene cierta dificultad a la hora de eliminar equipos infectados por una botnet en una red local es determinar e identificar cuál de ellos es el que pueda estar infectado. Es lo primero que debemos hacer antes de proceder a limpiar el equipo y es una tarea que no siempre es fácil.Este tipo de situaciones, en las que tenemos que localizar un equipo infectado por una botnet...