Wireless

Contenido Wireless

 
Instituto Nacional de ciberseguridad. Sección Incibe
Blog publicado el 10/10/2024

Las organizaciones se enfrentan al reto constante de adoptar nuevas estrategias de seguridad, como el modelo Zero Trust, que opera bajo la premisa de "nunca confiar, siempre verificar". Este cambio es crucial especialmente en entornos en la nube, donde la gestión de identidades y acceso a recursos es más compleja. En particular, el Secure Web Gateway (SWG) es un sistema clave, que se enfoca en controlar el acceso de los usuarios a la web, proteger contra amenazas basadas en la web y hacer cumplir las políticas de seguridad. Actúa como intermediario entre los usuarios e Internet, filtrando e inspeccionando el tráfico web para garantizar que cumple con los requisitos de seguridad de la organización.

Sin embargo, implementar y gestionar SWGs presenta desafíos significativos, como la integración con infraestructuras existentes, la gestión de la complejidad y escalabilidad. Estos desafíos requieren una atención meticulosa para garantizar una protección efectiva y eficiente en el cambiante panorama de la ciberseguridad. Este artículo explora el propósito y la función de las SWG, así como su arquitectura, su capacidad para proteger contra ciberamenazas y las mejores prácticas para su implementación.

Blog publicado el 26/09/2024

El creciente desarrollo del malware enfocado al mundo industrial no ha parado su maquinaria ni mucho menos. Varios grupos de investigación han detectado un nuevo malware llamado Fuxnet y actualmente se encuentran investigando su alcance. Esta pieza tiene la capacidad de enviar peticiones concretas a nivel serie, por RS485/MBus, llevando a cabo inundaciones a más de 87.000 de activos, entre sistemas de control y sensores integrados que se encuentran desplegados en diferentes sectores. De entre las infraestructuras que se ven comprometidas por este malware encontramos hospitales, aeropuertos y otras infraestructuras críticas que proporcionan servicios esenciales a la población.

Blog actualizado el 02/09/2024

Los gemelos digitales, también conocidos como digital twins, son recreaciones virtuales de objetos o procesos del mundo real. Esta innovadora idea, propuesta por el Dr. Michael Grieves, ha cobrado cada vez más relevancia en diversos sectores industriales gracias al avance de tecnologías como el modelado 3D, el Internet de las Cosas (IoT), el IIoT (Internet Industrial de las Cosas), el aprendizaje automático (machine learning) y el análisis de grandes volúmenes de datos (big data). Su aplicación permite simular y analizar procesos físicos de forma eficiente, contribuyendo así a la transformación digital de la industria, también conocida como industria 4.0.

El propósito fundamental de los gemelos digitales radica en facilitar la comprensión de cómo operan los elementos en el mundo físico. Por ejemplo, en el ámbito de la manufactura, es posible crear un gemelo digital de una fábrica y mediante simulaciones explorar diferentes escenarios. ¿Qué sucedería si se modificara una máquina? ¿Cómo impactaría en la producción? El gemelo digital brinda respuestas antes de realizar cambios reales en el entorno físico, lo que agiliza la toma de decisiones y optimiza procesos.

Blog publicado el 08/08/2024

En el ámbito de la ciberseguridad los sistemas CASB desempeñan un papel crucial al proporcionar una capa de protección adicional para aplicaciones en la nube. Este enfoque previene amenazas, detecta malware y asegura la privacidad en un entorno digital, abordando así la creciente necesidad de protección de datos. 

Este artículo explora cómo funcionan los sistemas CASB, sus aplicaciones clave y sus beneficios en términos de seguridad y privacidad, garantizando que las aplicaciones operen protegiendo datos en entornos cloud y manteniendo un control detallado sobre operaciones en la nube. Desde la evaluación de proveedores hasta la detección de comportamientos maliciosos, su versatilidad se extiende, ofreciendo beneficios como la mitigación de riesgos y una mejora de la seguridad en la nube.

Blog publicado el 06/06/2024

La adopción tecnológica en las plantas industriales forma parte de la transformación digital global. Esta evolución proporciona un mayor conocimiento de todos los elementos que interactúan en los procesos industriales, pero también puede incorporar problemáticas en materia de ciberseguridad si no se siguen una serie de buenas prácticas. El desarrollo de este artículo se focaliza en las problemáticas introducidas por las comunicaciones wifi y su crecimiento en los entornos industriales.

Blog publicado el 02/05/2024

En el sector eléctrico, siempre se han tenido que utilizar comunicaciones robustas que permitan una correcta comunicación, ya que un fallo en este sector provocaría una gran cantidad de pérdidas, tanto económicas como sociales.

Además, con los avances tecnológicos, es importante que las comunicaciones también sean seguras ya que el sector eléctrico es uno de los sectores que más ciberataques sufre actualmente. Por ello en los últimos años se han creado diferentes protocolos robustos y seguros.

Uno de estos protocolos es el DNP3, creado principalmente  para el uso de la automatización de las subestaciones y sistemas de control, para la industria de servicios eléctricos, aunque actualmente también se ha utilizado para otros sectores.

Finalmente, en este artículo se quiere explicar de una forma más profunda el funcionamiento de este protocolo y los beneficios o desventajas que conlleva su utilización.

Blog publicado el 18/04/2024

CAPEC (Common Attack Pattern Enumeration and Classification) es un proyecto que se centra en enumerar y clasificar patrones de ataque comunes en sistemas informáticos y en ofrecer un enfoque sistemático para comprender y abordar las tácticas utilizadas por los atacantes. Al igual que CWE (Common Weakness Enumeration), CAPEC es una iniciativa de la comunidad de seguridad informática y es mantenida por el Instituto Nacional de Estándares y Tecnología (NIST) en Estados Unidos. Recientemente en la versión 3.9, el proyecto ha incorporado una serie de patrones de ataque relacionados con el mundo industrial. 

Este artículo pretende mostrar al lector el uso de estos códigos como los utilizados a nivel de identificador en los CVE, CWE, etc. y que guardan relación con muchos de los trabajos que se ejecutan día a día en el sector de ciberseguridad industrial.