![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/estaciones.jpg)
Durante los últimos años hemos visto cómo los vehículos eléctricos han sufrido un auge en su desarrollo y ventas al público y, junto a ellos, el despliegue de sus puntos de carga. A lo largo de este artículo veremos una serie de requisitos, a nivel de seguridad, que deberían implementar dichas estaciones de carga para garantizar su seguridad.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/ataques_coche.jpg)
Con el paso del tiempo, el sector automovilístico ha ido creciendo y evolucionando tecnológicamente. Durante este tiempo se han ido descubriendo distintas vulnerabilidades o deficiencias en los coches inteligentes. Es por ello que uno de los aspectos fundamentales es la protección frente a posibles amenazas para estos nuevos tipos de vehículo.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/arq_red_segura.jpg)
Las redes de los sistemas de control han crecido de manera desmesurada en los últimos años, algo similar a lo que sucedió con la explosión de las redes TI en la década de los 80. Este crecimiento se está llevando a cabo de una forma un tanto caótica, promovido principalmente por las necesidades productivas y por la falta de definición de responsables de administración de redes de forma conjunta para TI y TO, en lugar de realizarlo pensando en el futuro, la escalabilidad y la seguridad.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/dns_tls_720x410.jpg)
Brechas de seguridad que ponen en riesgo nuestra privacidad, filtraciones de nuestros datos, contraseñas… son noticias que cada vez aparecen con mayor frecuencia. Protegernos de estas fugas de información en muchas ocasiones está fuera de nuestro alcance, pero esto no significa que no debamos intentar tomar medidas para proteger nuestros datos. DNS-over-TLS puede ser de gran ayuda para cifrar nuestras comunicaciones, haciéndolas así mucho más seguras.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/purdue.jpg)
Entre los distintos niveles que encontramos en un Sistema de Control Industrial, según el modelo Purdue de la ISA-95, el nivel 1 es uno de los más críticos, ya que cuenta con dispositivos de control de procesos que interactúan con procesos físicos y equipos de campo como sensores, analizadores o actuadores que necesitan tener un buen nivel de ciberseguridad. Por esta razón, hay que concienciar y velar por tener una buena seguridad en este nivel.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/rootedcon_1.png)
Durante la última semana de marzo, los cines Kinépolis de Madrid dieron cabida una vez más a la nueva edición de uno de los congresos de seguridad informática más importantes del panorama nacional, la RootedCON, que ha vuelto con más fuerza que nunca para celebrar su ya décimo aniversario por todo lo alto. Una edición muy especial que ha traído, a sus más de 2.500 asistentes, 80 horas de puro contenido sobre seguridad, dividido en 3 tracks paralelos y de la mano de 40 ponentes procedentes de todas las partes del mundo.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/dispositivos_campo.png)
¿Es posible compatibilizar la reducción de los costes operacionales y de fabricación con la posibilidad de acceder en tiempo real a los datos en los entornos industriales? ¿Cómo podemos conseguirlo? ¿Qué supone esta transformación y cómo afecta a la tecnología y a la seguridad?
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/planta_industrial.jpg)
EtherNet/IP es la adaptación del protocolo CIP (Common Industrial Protocol) desarrollado por ODVA al modelo de Ethernet. A lo largo del artículo veremos los protocolos en los que apoya sus comunicaciones en las distintas capas del modelo OSI, así como el estado actual a nivel de seguridad. También se propondrán medidas alternativas para suplir las carencias de seguridad.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/cortafuegos.jpg)
En la industria, los cortafuegos industriales están diseñados para adaptarse a condiciones adversas propias de la operativa y poseen soporte para interpretar comunicaciones propiamente industriales. No obstante, su funcionamiento no difiere en gran medida de los desplegados en entornos TI. En este artículo, veremos las principales funcionalidades que se implementan en los cortafuegos industriales, así como las ventajas que proporciona su correcto despliegue frente a los de propósito general.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/nvt.jpg)
La ejecución de auditorías en sistemas de control industrial ha de realizarse en unas ventanas de tiempo que, muchas veces, no permiten a los auditores poner a prueba todos sus conocimientos ni llegar a determinar el grado real de seguridad del sistema auditado. Gracias al uso de herramientas como los NVT (Network Vulnerability Test), las auditorías pueden mejorarse, detectando vulnerabilidades de las que ya se ha realizado una investigación o mejorando algunas pruebas.