Imagen decorativa Avisos
Blog publicado el 12/09/2024

En la era de la interconexión y digitalización, los sistemas de control industrial (SCI) están cada vez más expuestos a amenazas cibernéticas. Estos sistemas son vitales para la producción de energía, manufactura y gestión de infraestructuras críticas, y su protección se ha vuelto una prioridad esencial.

El análisis de riesgos es fundamental en este contexto, ya que permite identificar, evaluar y priorizar los riesgos que pueden afectar a los SCI. Este proceso abarca desde vulnerabilidades técnicas, hasta amenazas emergentes, y es crucial para desarrollar estrategias efectivas de mitigación y protección.

En este artículo, se explorarán los desafíos y soluciones relacionados con el análisis de riesgos en los SCI, así como la importancia del estándar IEC 62443-3-2 en este proceso crítico.

Imagen decorativa Avisos
Blog publicado el 03/09/2024

La importancia de elementos software y hardware en nuestras vidas hoy en día es un elemento crucial para el desempeño de nuestras actividades tanto personales como profesionales. Está presente en todos los sistemas que nos rodean facilitando nuestro día a día y haciendo que vivamos cada vez en un mundo más conectado. Pero, a pesar de que son innumerables los beneficios que nos aportan, no están exentos de riesgos y, aunque cada vez se vela más por proteger la seguridad de los sistemas, el riesgo cero no existe.

Imagen decorativa Avisos
Blog actualizado el 10/09/2024

Recurso para que sirva de apoyo a los adultos del entorno familiar para que puedan consultar las pautas a seguir en el momento en el que tengan que enseñarle a los/as menores a buscar un equilibrio entre el uso de los videojuegos y el entorno físico. 

Imagen decorativa Avisos
Blog actualizado el 04/09/2024

Artículo donde se mostrarán las diferentes formas de establecer pactos de uso de los dispositivos tecnológicos que se hacen uso en el entorno doméstico. Además, con ello se ayudará a establecer rutinas saludables. 

Imagen decorativa Avisos
Blog publicado el 29/08/2024

La habilidad de monitorizar y analizar el comportamiento de usuarios y entidades se vuelve crucial para la detección temprana y respuesta a amenazas potenciales. Las soluciones UEBA identifican patrones inusuales o anómalos en el comportamiento de los usuarios, lo que permite la identificación rápida de amenazas internas o compromisos externos. Esta publicación se centra en cómo el análisis UEBA se está convirtiendo en una herramienta esencial para una estrategia de ciberseguridad, desde la identificación de comportamientos sospechosos hasta la prevención de posibles brechas de seguridad.

Imagen decorativa Avisos
Blog publicado el 06/08/2024

Este artículo explica qué son las vulnerabilidades Zero Day y de qué manera son una amenaza para las empresas, las cuales deben hacer frente a las mismas. 

Imagen decorativa Avisos
Blog publicado el 23/07/2024

El sector del turismo y el entretenimiento se encuentra frente a considerables desafíos en lo que respecta a la ciberseguridad. Un problema de ciberseguridad en la organización podría dar lugar a una disminución de la confianza por parte de los clientes, daños a la reputación de la marca, pérdidas económicas y problemas legales. A pesar de que los ciberataques están aumentando significativamente, muchos de estos riesgos pueden prevenirse o al menos pueden ser controlados, reduciendo así su impacto, siempre y cuando se implementen ciertas medidas de seguridad y, sobre todo, si aplicamos el sentido común.

Imagen decorativa Avisos
Blog publicado el 11/07/2024

UMAS (Unified Messaging Application Services) es un protocolo patentado de Schneider Electric (SE) que se utiliza para configurar y supervisar controladores lógicos programables (PLCs) de Schneider Electric. Si bien es cierto que el protocolo está relacionado con este fabricante, el uso del protocolo es bastante extendido en diferentes sectores sobre todo el sector energía como es obvio.

El artículo se centrará en el desglose técnico del protocolo y en el uso de este. Dentro del artículo se mostrarán también debilidades, fortalezas y algunas vulnerabilidades a nivel técnico detectadas en este protocolo.
 

Imagen decorativa Avisos
Blog publicado el 09/07/2024

Carding: el fraude de las tarjetas. Descubre cómo los ciberdelincuentes roban los datos bancarios. 

Imagen decorativa Avisos
Blog publicado el 18/07/2024

Actualmente existen gran cantidad de estándares y normativas en lo referente al sector industrial. Una gran variedad de ellas permite a las organizaciones industriales comprobar su nivel de madurez, como la IEC 62443 o mejorar el nivel de seguridad de la organización mediante la aplicación de una serie de pautas, buenas prácticas o guías, como en el caso del NIST Framework.

Dado el crecimiento del sector industrial, y el aumento de las capacidades, tanto en producción, como en conectividad, gracias al afianzamiento de la Industria 4.0 y el surgimiento de la Industria 5.0; los entornos industriales están en el foco, ya no solo de las mejoras tecnológicas, sino también de los ciberataques. 

La aplicación e implementación de la familia de la IEC 62443, en combinación con el NIST Framework, permitirá a las organizaciones reducir, mitigar y controlar la posibilidad de sufrir un ciberataque, mediante la implementación de los controles y buenas prácticas definidas en ambos estándares.