Inicio / Blog / Filtro / Blog
Suscribirse a INCIBE-CERT - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Buenas prácticas
Imagen de acompañamiento

Los módulos de plataforma confiable

Publicado el 18/06/2015, por Miguel Herrero (INCIBE)
En el artículo de seguridad a través del hardware, mencionábamos dos de las principales líneas de investigación que se siguen para certificar el soporte físico sobre el que se ejecuta una aplicación, hablando concretamente de las investigaciones y la teoría detrás de las funciones físicas inclonables, o PUF. En este hablaremos del estándar TPM
Etiquetas: 
Imagen antivirus

Problemática de los antivirus en entornos industriales

Publicado el 11/06/2015, por INCIBE
En el mundo industrial, en el que prima es la disponibilidad y la continuidad de la producción, es difícil encontrar despliegues de determinadas herramientas de seguridad, como antivirus, cortafuegos, etc.; ya que estas herramientas pueden generar latencias, cortes en las comunicaciones o pequeños retardos a las aplicaciones de los sistemas de control. El despliegue de un antivirus en este tipo...
Candado amarillo

La importancia del bastionado de sistemas

Publicado el 18/05/2015, por Lorenzo Martínez Rodríguez
Quejarse está en el ser humano. Cuando llueve, porque llueve; cuando hace calor, porque hace calor. Cuando gana el Madrid porque no pierde el Barça, y viceversa. Pero la cosa es quejarse. Sin embargo, no en todas las ocasiones pensamos qué podemos hacer para cambiar o mejorar las causas de nuestras quejas. Cierto es que no todas las cosas están bajo nuestro control o alcance, pero podemos hacer...
Seguridad a través del hardware

Seguridad a través del hardware

Publicado el 07/05/2015, por Miguel Herrero (INCIBE)
Tradicionalmente la seguridad informática a la que estamos habituados siempre ha descansado en los hombros del software. La certificación de que un elemento físico es quien dice ser se ha visto tradicionalmente dificultada por procedimientos software capaces de clonar las características de los dispositivos físicos o su comportamiento. Por ejemplo aparecieron herramientas que permitían clonar...
Etiquetas: 
Seguridad en protocolos SCI

Seguridad en protocolos de Sistemas de Control Industrial

Publicado el 05/05/2015, por INCIBE
La seguridad en los sistemas de control industrial está cada vez más expuesta a potenciales ataques y amenazas, en la medida en que las tecnologías de las comunicaciones y la información se expanden. Por esta razón, revisar aspectos de seguridad en los protocolos de red empleados en SCI resulta una cuestión a la que prestar una especial atención.
Del Air Gap a la Segmentación en ICS

Del Air Gap a la Segmentación en ICS

Publicado el 19/03/2015, por Miguel Herrero (INCIBE)
En Seguridad de la Información denominamos Air Gap a una de las medidas de seguridad de redes que consiste en aislar físicamente una red de otras consideradas inseguras. Esta medida de seguridad se utiliza ampliamente en determinados entornos, como pueden ser los sistemas de control industrial, las redes gubernamentales o de defensa. De hecho, en los sistemas de control industrial,...
Etiquetas: 
Clasificación de ataques DoS

Clasificación de ataques DoS

Publicado el 26/02/2015, por David Cantón (INCIBE)
Los ataques de denegación de servicio o DoS (Denial of Service) son uno de los tipos de incidentes de seguridad más típicos y siguen siendo muy utilizados. Llevar a cabo un ataque de denegación de servicio no requiere, en muchos casos, conocimientos avanzados. Algunos ejemplos al respecto son el ataque sufrido por 19.000 páginas web francesas a raíz del atentado a la revista satírica francesa...
Guía de seguridad de Sistemas de Control Industrial

Guía de seguridad de Sistemas de Control Industrial

Publicado el 24/02/2015, por Miguel Herrero (INCIBE)
Hasta el 9 de marzo 2015 está abierto el periodo de comentarios del borrador de la segunda revisión de la Guía de seguridad de Sistemas de Control Industrial (ICS) publicada por el NIST. Esta guía pretende incrementar la seguridad de los ICS, incluyendo sus SCADA, sus sistemas de control distribuidos y otros sistemas que realizan funciones de control, proporcionando una visión de las topologías...

Páginas