Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Artículos relacionados con: Buenas prácticas
Kill Switch en sistemas de automatización y control

Kill Switch en sistemas de automatización y control

Publicado el 18/10/2018, por INCIBE
Los Sistemas de Control Industrial (SCI), presentan numerosos riesgos de sufrir ataques cibernéticos que pueden afectar severamente al proceso industrial al que dan servicio, esto hace que la fase de contención sea fundamental en la gestión de ciberincidentes. Para ello, es de vital importancia desde un punto de vista de ciberseguridad hacer una correcta distribución de zonas y conductos.
Portada implantación y buenas prácticas de DNSSEC

Guía de implantación y buenas prácticas de DNSSEC

Publicado el 09/10/2018, por INCIBE
En esta guía se quieren proporcionar las recomendaciones técnicas generales para la correcta implantación del DNSSEC en una zona DNS ya operativa. Para ello, se abordarán detalladamente una serie de áreas conceptuales, que irán desde el diseño hasta la implantación y las posteriores tareas de gestión.
Portada estudio del estado de DNSSEC en España

Estudio del estado de DNSSEC en España

Publicado el 04/10/2018, por INCIBE
En esta guía se describe la visión detallada sobre el estado de implantación del protocolo DNSSEC en España, a través de su utilización en los dominios “.es” correspondientes al dominio de alto nivel (TLD) asignado a España. Además, con esta guía, se busca concienciar sobre los beneficios que, desde el punto de vista de seguridad, se obtienen con la adopción de DNSSEC
Registrando eventos en sistemas de control para mejorar la seguridad

Registrando eventos en sistemas de control para mejorar la seguridad

Publicado el 13/09/2018, por INCIBE
La recolección y la gestión de logs en seguridad industrial siempre se han visto como acciones realizadas por sistemas dependientes del SCADA o se han relegado a las herramientas provistas por los fabricantes para ello. Además, estos logs, tradicionalmente, han estado centrados en aspectos operacionales de los sistemas, algo que por suerte está cambiando en los nuevos modelos de sistemas y dispositivos.
WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década

WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década

Publicado el 30/08/2018, por Alejandro Díez
Hace poco menos de un año, se anunciaba que WPA2 había sido hackeado, pudiéndose descifrar tráfico que había sido capturado previamente usando un ataque que se denominó KRACK. WPA3 ha nacido con la misión de evitar que se puedan producir ese tipo de ataques aumentando además la robustez criptográfica e introduciendo una serie de mejoras y de facilidades que se detallarán en este artículo.
Eventos y conferencias sobre seguridad industrial

Eventos y conferencias sobre seguridad industrial

Publicado el 26/07/2018, por INCIBE
Durante los últimos años, y más aún con la industria 4.0, las conferencias, eventos y cumbres sobre ciberseguridad industrial, así como, en general, todos aquellos temas relacionados con la seguridad en la industria y el entorno IoT han ido creciendo cada año más. En este artículo se hará un repaso sobre las principales conferencias de ciberseguridad industrial tanto nacionales como internacionales.
Mitigando problemas de disponibilidad en la industria

Mitigando problemas de disponibilidad en la industria

Publicado el 19/07/2018, por INCIBE
Dado que la disponibilidad es siempre un punto crítico a tener en cuenta dentro de los entornos industriales, es necesario evitar los ataques que originan denegaciones de servicio y afectan a estos entornos. Las formas de originar una denegación de servicio pueden ser muy diversas, al igual que la forma de mitigar estos problemas. En este artículo se repasarán todos estos puntos, así como la manera en la que se pueden reducir los riesgos derivados de estos ataques.
imagen monitorizando redes y eventos

Monitorizando redes y eventos en SCI: más información, más seguridad

Publicado el 28/06/2018, por INCIBE
Los avances en seguridad dentro de los sistemas de control han llevado gran parte de las herramientas y servicios de seguridad ofrecidos en TI a este entorno. Hasta ahora, la protección se basaba en medidas reactivas, actuar una vez que se tenía la evidencia del ataque, pero esa tendencia cambia con el despliegue de la monitorización y las acciones de defensa proactiva que ésta puede proporcionar.

Páginas