Con el objetivo de aumentar el conocimiento en materia de ciberseguridad, desde INCIBE-CERT publicamos una serie de seminarios web (webinars) en formato video, para que de una manera ligera y amena, se puedan ampliar los conocimientos y aspectos técnicos de ciberseguridad en varias materias que pueden ser de interés, tanto para el público técnico de INCIBE-CERT, como para cualquier interesado en ciberseguridad.
En este artículo, repasamos las redes privadas virtuales, o VPN, una de las medidas más importantes para la modalidad del teletrabajo, ya que permiten una conexión a la organización a través de redes seguras, y las ventajas que ofrecen, así como otras recomendaciones de seguridad adicionales que ayuden a garantizar la seguridad.
La sincronización de tiempos en los dispositivos industriales es un factor crítico. Los procesos industriales, así como la lógica de programación de los dispositivos industriales, tienen unas necesidades específicas en cuanto a tiempo. Éstas pueden requerir de una precisión específica que determine la necesidad de utilizar un protocolo u otro, además de dependencias por coste o de la propia infraestructura de red. Explicar las principales diferencias es clave a la hora de utilizar uno u otro en las infraestructuras industriales. De la misma manera que cada protocolo tiene unos matices diferentes, a nivel de seguridad existen ciertas diferencias a tener en cuenta.
Durante los últimos años hemos visto cómo los vehículos eléctricos han sufrido un auge en su desarrollo y ventas al público y, junto a ellos, el despliegue de sus puntos de carga. A lo largo de este artículo veremos una serie de requisitos, a nivel de seguridad, que deberían implementar dichas estaciones de carga para garantizar su seguridad.
Con el paso del tiempo, el sector automovilístico ha ido creciendo y evolucionando tecnológicamente. Durante este tiempo se han ido descubriendo distintas vulnerabilidades o deficiencias en los coches inteligentes. Es por ello que uno de los aspectos fundamentales es la protección frente a posibles amenazas para estos nuevos tipos de vehículo.
Las redes de los sistemas de control han crecido de manera desmesurada en los últimos años, algo similar a lo que sucedió con la explosión de las redes TI en la década de los 80. Este crecimiento se está llevando a cabo de una forma un tanto caótica, promovido principalmente por las necesidades productivas y por la falta de definición de responsables de administración de redes de forma conjunta para TI y TO, en lugar de realizarlo pensando en el futuro, la escalabilidad y la seguridad.
Brechas de seguridad que ponen en riesgo nuestra privacidad, filtraciones de nuestros datos, contraseñas… son noticias que cada vez aparecen con mayor frecuencia. Protegernos de estas fugas de información en muchas ocasiones está fuera de nuestro alcance, pero esto no significa que no debamos intentar tomar medidas para proteger nuestros datos. DNS-over-TLS puede ser de gran ayuda para cifrar nuestras comunicaciones, haciéndolas así mucho más seguras.
Entre los distintos niveles que encontramos en un Sistema de Control Industrial, según el modelo Purdue de la ISA-95, el nivel 1 es uno de los más críticos, ya que cuenta con dispositivos de control de procesos que interactúan con procesos físicos y equipos de campo como sensores, analizadores o actuadores que necesitan tener un buen nivel de ciberseguridad. Por esta razón, hay que concienciar y velar por tener una buena seguridad en este nivel.
Durante la última semana de marzo, los cines Kinépolis de Madrid dieron cabida una vez más a la nueva edición de uno de los congresos de seguridad informática más importantes del panorama nacional, la RootedCON, que ha vuelto con más fuerza que nunca para celebrar su ya décimo aniversario por todo lo alto. Una edición muy especial que ha traído, a sus más de 2.500 asistentes, 80 horas de puro contenido sobre seguridad, dividido en 3 tracks paralelos y de la mano de 40 ponentes procedentes de todas las partes del mundo.
¿Es posible compatibilizar la reducción de los costes operacionales y de fabricación con la posibilidad de acceder en tiempo real a los datos en los entornos industriales? ¿Cómo podemos conseguirlo? ¿Qué supone esta transformación y cómo afecta a la tecnología y a la seguridad?