políticas

Contenido políticas

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT
Blog publicado el 27/10/2022

Las organizaciones están expuestas a sufrir las consecuencias de las ciberamenazas, y pueden estar poco preparadas para afrontar y gestionar los ciberincidentes, ya sean provocados o no. Por ello, el INCIBE lanzó en 2014 su modelo de Indicadores para la Mejora de la Ciberresiliencia (IMC), con el propósito de mejorar y conocer el estado de la ciberresiliencia en las organizaciones.

Blog publicado el 04/08/2022

Las zonas desmilitarizadas, conocidas también como DMZ (demilitarized zones), son utilizadas para el intercambio seguro de información entre equipos de una red que queremos proteger y una red externa que necesita acceder a dichos equipos. El uso de DMZ es ampliamente utilizado en el sector TI y también en el sector TO, pero los equipos y servicios que alojan no son exactamente iguales.

Blog publicado el 12/05/2022

La seguridad de los sistemas de control puede verse amenazada desde distintas vertientes, siendo el dispositivo final el vector de ataque más importante de ellos. Teniendo esto en mente, la IEC, dentro del estándar 62443, quiso hacer hincapié en los dispositivos haciendo un documento exclusivo para su seguridad: IEC62443-4-2. Este documento recoge diferentes requisitos técnicos para mejorar la seguridad de los tipos de activos que pueden encontrarse en un sistema de control.

Blog publicado el 07/04/2022

La continuidad del proceso productivo en los negocios que requieren automatización industrial depende cada vez más del buen funcionamiento, seguridad y fiabilidad del sistema que lo compone. Por ello, la realización de pruebas de aceptación de su funcionamiento, antes de su puesta en marcha, resulta vital para asegurar que los sistemas adquiridos cumplen con los requerimientos establecidos en el contrato entre la empresa y el fabricante.

Blog publicado el 11/03/2022

Desde INCIBE-CERT aglutinamos una serie de medidas y acciones que recomendamos adoptar y revisar para proteger la información de las organizaciones, y su aplicación en los dispositivos que utilizan, así como en su presencia digital en el ciberespacio. Estas medidas están orientadas a mejorar su nivel de protección ante incidentes de ciberseguridad, para poder minimizar su riesgo ante ciberataques que puedan afectar a la prestación de servicios de su negocio.

Blog publicado el 03/02/2022

El seguimiento y análisis de los incidentes de seguridad en sistemas de control industrial ha sido durante un tiempo una de las prioridades para muchas organizaciones. Como respuesta a esta necesidad, y dado su gran acogida en otras áreas especializadas en materia de ciberseguridad, la organización MITRE ha desarrollado una matriz que recopila gran parte de las tácticas, técnicas y procedimientos detectados en el mundo industrial. Este artículo pretende dar a conocer el contenido de dicha matriz y los potenciales usos de la misma.

Blog publicado el 25/11/2021

Toda organización debe estar preparada para que, tras el impacto de un ciberataque, cambie, mejore y adapte sus procesos y servicios. Por este motivo es necesario proteger los principales procesos de negocio a través de un conjunto de tareas que permitan a la organización evolucionar tras un incidente grave para rediseñar sus estrategias y minimizar el posible impacto de futuros ciberataques.

Blog publicado el 07/10/2021

Es necesario proteger los principales procesos de negocio a través de un conjunto de tareas que permitan a la organización recuperarse tras un incidente grave en un plazo de tiempo, que no comprometa la continuidad de sus servicios. De esta forma se garantiza poder dar una respuesta planificada ante cualquier fallo de seguridad.

Blog publicado el 10/09/2020

En este post explicaremos la capacidad de resistir, una de las 4 metas del modelo IMC, que permite determinar si una organización es capaz de continuar con los servicios esenciales que presta, en caso de sufrir un ciberataque.

Blog publicado el 06/08/2020

Después de los artículos “Estándar IEC 61850, todos para uno y uno para todos” y “Seguridad multicast del IEC 61850”, es interesante añadir más información sobre las pautas de ciberseguridad que se proponen en el estándar IEC 62351 con respecto al protocolo GOOSE. Se hará una explicación del funcionamiento del protocolo, las debilidades que presenta y las medidas de seguridad adecuadas para protegerlo frente a posibles atacantes.