Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Buenas prácticas
Barco

Estándares de ciberseguridad en el mar

Publicado el 11/07/2019, por INCIBE
Los viajes a través del océano han cambiado a lo largo de los años con la llegada de la revolución industrial y de la informática, entre otros, haciendo de la tecnología su mejor aliado, tanto para automatizar su navegación como para controlar su localización desde estaciones de tierra. Sin embargo, esta dependencia total de la tecnología trae consigo asuntos importantes a nivel de seguridad que es necesario tratar con la relevancia que se merecen.
Protección

Protege tus peticiones DNS con DNS over TLS

Publicado el 04/07/2019, por Ignacio Porro Sáez (INCIBE)
Brechas de seguridad que ponen en riesgo nuestra privacidad, filtraciones de nuestros datos, contraseñas… son noticias que cada vez aparecen con mayor frecuencia. Protegernos de estas fugas de información en muchas ocasiones está fuera de nuestro alcance, pero esto no significa que no debamos intentar tomar medidas para proteger nuestros datos. DNS-over-TLS puede ser de gran ayuda para cifrar nuestras comunicaciones, haciéndolas así mucho más seguras.
Lecciones aprendidas

Buenas prácticas: lecciones aprendidas en la identificación de amenazas y respuesta a intrusiones

Publicado el 27/06/2019, por INCIBE
Con ánimo de mejorar, año tras año, la seguridad de las empresas, es conveniente llevar a cabo acciones que nos ayuden a combatir los errores del pasado, para que estos no vuelvan a repetirse. Una buena manera de hacerlo es recopilando y teniendo en cuenta todas las lecciones aprendidas, ya que los incidentes pasados pueden ayudarnos a prevenir o combatir los ataques futuros.
Big Data

Big Data, IA y analítica predictiva: del dato a la inteligencia de ciberseguridad

Publicado el 20/06/2019, por Hugo Rodríguez Santos (INCIBE)
El enfoque tradicional de la lucha contra los ciberataques se basa, fundamentalmente, en reunir datos sobre el impacto y las consecuencias de los mismos y crear firmas digitales, que resultan comparadas con el tráfico en red, los archivos y los mensajes de correo electrónico con el fin de detectar posibles amenazas. Pero este sistema de firmas, siendo necesario, no es suficiente, especialmente, para hacer frente a ciberdelincuentes cada vez más sofisticados. En este punto, entran en juego las técnicas de análisis predictivo para identificar y detener las amenazas potenciales antes de que puedan causar males mayores.
Purdue

Ciberseguridad en el modelo de Purdue: dispositivos de nivel 1

Publicado el 23/05/2019, por INCIBE
Entre los distintos niveles que encontramos en un Sistema de Control Industrial, según el modelo Purdue de la ISA-95, el nivel 1 es uno de los más críticos, ya que cuenta con dispositivos de control de procesos que interactúan con procesos físicos y equipos de campo como sensores, analizadores o actuadores que necesitan tener un buen nivel de ciberseguridad. Por esta razón, hay que concienciar y velar por tener una buena seguridad en este nivel.
fabricantes sci

La ciberseguridad, en el punto de mira de los fabricantes de SCI

Publicado el 16/05/2019, por INCIBE
Con el desmesurado crecimiento de Internet, la línea que separa los dispositivos del mundo TI de los de TO es cada vez más difusa. Cada día surgen más dispositivos propios del mundo industrial que implementan funcionalidades propias de TI, por lo que su dependencia con las comunicaciones es cada vez mayor. La adaptación de los protocolos clásicos de control industrial a estándares propios de TI, como puede ser Ethernet, y la convergencia de las redes que esto supone, son algunas de las consecuencias de este fenómeno.
Blog sobre la ciberseguridad en la impresión 3D

Ciberseguridad en la impresión 3D

Publicado el 02/05/2019, por José Manuel Roviralta (INCIBE)
La impresión 3D es una tecnología de popularidad creciente. Cada vez es más habitual conocer alguna empresa que ofrece este tipo de servicios, o la inclusión de este tipo de dispositivos en nuestra propia organización como una herramienta de trabajo más. Estos factores hacen que las impresoras 3D resulten atractivas para los ciberdelincuentes, pudiendo convertirse en su objetivo. Por eso le invitamos a conocer cuáles son los riesgos a los que están expuestas y las posibles soluciones para mantener estos dispositivos seguros.
Entrada RootedCON

RootedCON 2019: "Advanced Persistent Conference"

Publicado el 09/04/2019, por Adrián Flecha (INCIBE)
Durante la última semana de marzo, los cines Kinépolis de Madrid dieron cabida una vez más a la nueva edición de uno de los congresos de seguridad informática más importantes del panorama nacional, la RootedCON, que ha vuelto con más fuerza que nunca para celebrar su ya décimo aniversario por todo lo alto. Una edición muy especial que ha traído, a sus más de 2.500 asistentes, 80 horas de puro contenido sobre seguridad, dividido en 3 tracks paralelos y de la mano de 40 ponentes procedentes de todas las partes del mundo.
Dispositivos USB

Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas

Publicado el 28/03/2019, por INCIBE
Hoy en día, donde las necesidades de información son tan elevadas que hasta el máximo responsable de la empresa desea conocer qué está pasando en la fábrica, algo tan simple como un dispositivo USB puede jugarnos una mala pasada. Sacar información de un PLC desconectado o tratar de actualizar una RTU fuera de alcance con un USB no controlado, puede suponer un gran riesgo.

Páginas