Blog

Contenido Blog

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

CVSS V4.0: avanzando en la evaluación de vulnerabilidades

Publicado el 19/10/2023, por
INCIBE (INCIBE)
CVSS V4.0: avanzando en la evaluación de vulnerabilidades
La llegada de la nueva versión del CVSS (Common Vulnerability Scoring System) permite cubrir algunas deficiencias relacionadas con la valoración de vulnerabilidades en el mundo industrial. La introducción de cambios en la forma de puntuar diferentes vulnerabilidades, la incorporación de nuevas métricas para elementos del mundo industrial como pueden ser el “Safety” o la recuperación de servicio de un dispositivo, son algunas de las novedades introducidas en la versión 4 del CVSS. Dentro de este artículo se analizarán las novedades que trae la versión 4.0 y su aumento de precisión a la hora de valorar vulnerabilidades en los entornos industriales para una mejor adecuación de las puntuaciones otorgadas. 

Metodología Zero Trust: fundamentos y beneficios

Publicado el 09/10/2023, por
INCIBE (INCIBE)
Zero Trust
La metodología Zero Trust se basa en la premisa de que no se puede confiar en ningún usuario, dispositivo o red, y que se deben verificar continuamente los privilegios de acceso y los niveles de seguridad en todas las interacciones. La motivación para aplicar la metodología Zero Trust es la necesidad de proteger los datos y recursos digitales sensibles de una empresa ante potenciales amenazas internas y externas.  

ESXiArgs: acciones de respuesta y recuperación

Publicado el 02/10/2023, por
INCIBE (INCIBE)
Portada ESXiArgs: acciones de respuesta y recuperación
Este artículo introduce la forma en que ESXiArgs opera, y ofrece un enfoque para identificar y abordar la amenaza. Examinar las características y los comportamientos del ransomware, aporta una visión detallada de las tácticas que utiliza y cómo estas pueden ser detectadas en un entorno vulnerable. Además, explora estrategias y mejores prácticas para limpiar y desinfectar sistemas comprometidos, restaurando la confianza y la seguridad en la infraestructura afectada.

SOC OT: La importancia de la monitorización avanzada para la ciberseguridad industrial

Publicado el 28/09/2023, por
INCIBE (INCIBE)
SOC OT: La importancia de la monitorización avanzada para la ciberseguridad industrial
En las últimas décadas, la necesidad de controlar los procesos de manera remota para mejorar la eficiencia, la productividad y acelerar la toma de decisiones sobre los sistemas industriales, llevó a la interconexión de las tecnologías de operación (OT) con las tecnologías de información (IT). Esta interconexión ha dado lugar a una serie de riesgos de seguridad en los sistemas de control industrial, y para enfrentar estos desafíos, se han ido desarrollando y adaptando herramientas y tecnologías específicas para ayudar a garantizar la ciberseguridad en entornos industriales. Una de estas herramientas son los Centros de Operaciones de Seguridad (SOC).En este artículo nos enfocaremos en la importancia de la monitorización avanzada en un SOC OT.

Análisis de firmware en dispositivos industriales

Publicado el 21/09/2023, por
INCIBE (INCIBE)
Análisis de firmware en dispositivos industriales
El análisis del firmware puede ayudar a descubrir posibles vulnerabilidades que de otra manera jamás se hubieran descubierto.Aunque existen múltiples tipos de ataques a dispositivos IoT e IIoT, esta guía se centra en el firmware de estos dispositivos, para comprobar posibles vulnerabilidades, mediante pruebas de seguridad e ingeniería inversa que permitirán un análisis profundo del mismo.

El proceso de certificación en IEC62443-3-3

Publicado el 14/09/2023, por
INCIBE (INCIBE)
Proceso de certificación en IEC62443-3-3
Los estándares de seguridad de la información han adquirido gran protagonismo en los últimos años, debido a que cada vez son más los requisitos legales que obligan a las empresas a acreditar cierto grado de cumplimiento en ciberseguridad. La familia de estándares IEC 62443 describe en sus varias secciones, los requisitos de implementación segura de un sistema ICS (Industrial Control System, de sus siglas en inglés) y representa una garantía de ciberseguridad en entornos industriales. Este articulo trata sobre la IEC62443-3-3 que cubre la ciberseguridad de sistemas industriales.

Los desafíos de las actualizaciones en entornos industriales

Publicado el 31/08/2023, por
INCIBE (INCIBE)
Antimalware en SCI
El incremento de malware específicamente diseñado para ejecutar sobre sistemas que soportan procesos industriales crea una necesidad en la industria que puede cubrirse en parte con diferentes soluciones tecnológicas. Este artículo se centrará en las diferentes opciones disponibles en el mercado para poder detectar archivos maliciosos que tienen como objetivo modificar el funcionamiento de los entornos industriales o simplemente originar denegaciones de servicio.Tanto las soluciones portables como las desplegadas por agente en los sistemas pueden ser una opción, en este artículo se verán reflejadas estas y otras opciones al igual que también se darán unas pautas de cuándo es mejor utilizar una solución u otra.

El 5G, una nueva era en SCI

Publicado el 24/08/2023, por
INCIBE (INCIBE)
Imagen de portada blog 5g SCI
La evolución a nivel de comunicaciones en la sociedad también repercute en el mundo industrial. Con la llegada del 5G, muchas empresas industriales se han planteado migrar algunas de sus comunicaciones para aprovechar las características que posee esta nueva banda de comunicaciones móviles, como la reducción de tiempos de latencia, el incremento de la velocidad de conexión o el aumento exponencial del número de dispositivos que pueden estar conectados a la red. Estas características cuadran perfectamente con la mentalidad industrial, donde se encuentran multitud de dispositivos interconectados entre los que no puede existir un corte de comunicación por la criticidad de los procesos que implementan. Este artículo pretende comentar, además de todas las ventajas que el 5G proporciona a la industria, los diferentes usos que se le puede dar actualmente y la complejidad que tiene implementar estas comunicaciones en algunos dispositivos para su posterior despliegue en la industria. También, de especificar posibles vulnerabilidades en las comunicaciones que utilicen redes 5G.