Inicio / Blog / Filtro / Blog
Suscribirse a INCIBE-CERT - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Buenas prácticas
Normativas

Normativas de seguridad en sistemas de control

Publicado el 03/07/2015, por INCIBE
Las empresas encargadas de la estandarización tratan de sacar normas y guías para mejorar todos los aspectos de un proceso o entorno. En los sistemas de control la normativa ha estado tradicionalmente enfocada a la mejora de la actividad, pero desde hace unos años ya han publicado varias normativas de seguridad y guías de buenas prácticas para este sector tan específico.
Identificación de sistemas de control industrial

Identificación de sistemas de control industrial

Publicado el 25/06/2015, por INCIBE
La información es un elemento fundamental a la hora de plantear las medidas de protección en una corporación. Este conocimiento adquiere además una especial importancia cuando hablamos de empresas de sectores estratégicos, ya que el impacto de cualquier incidente en estas no supone únicamente pérdidas materiales sino que puede traducirse en vidas humanas. Por ello, la identificación de todos...
Etiquetas: 
Imagen de acompañamiento

Los módulos de plataforma confiable

Publicado el 18/06/2015, por Miguel Herrero (INCIBE)
En el artículo de seguridad a través del hardware, mencionábamos dos de las principales líneas de investigación que se siguen para certificar el soporte físico sobre el que se ejecuta una aplicación, hablando concretamente de las investigaciones y la teoría detrás de las funciones físicas inclonables, o PUF. En este hablaremos del estándar TPM
Etiquetas: 
Imagen antivirus

Problemática de los antivirus en entornos industriales

Publicado el 11/06/2015, por INCIBE
En el mundo industrial, en el que prima es la disponibilidad y la continuidad de la producción, es difícil encontrar despliegues de determinadas herramientas de seguridad, como antivirus, cortafuegos, etc.; ya que estas herramientas pueden generar latencias, cortes en las comunicaciones o pequeños retardos a las aplicaciones de los sistemas de control. El despliegue de un antivirus en este tipo...
Candado amarillo

La importancia del bastionado de sistemas

Publicado el 18/05/2015, por Lorenzo Martínez Rodríguez
Quejarse está en el ser humano. Cuando llueve, porque llueve; cuando hace calor, porque hace calor. Cuando gana el Madrid porque no pierde el Barça, y viceversa. Pero la cosa es quejarse. Sin embargo, no en todas las ocasiones pensamos qué podemos hacer para cambiar o mejorar las causas de nuestras quejas. Cierto es que no todas las cosas están bajo nuestro control o alcance, pero podemos hacer...
Seguridad a través del hardware

Seguridad a través del hardware

Publicado el 07/05/2015, por Miguel Herrero (INCIBE)
Tradicionalmente la seguridad informática a la que estamos habituados siempre ha descansado en los hombros del software. La certificación de que un elemento físico es quien dice ser se ha visto tradicionalmente dificultada por procedimientos software capaces de clonar las características de los dispositivos físicos o su comportamiento. Por ejemplo aparecieron herramientas que permitían clonar...
Etiquetas: 
Seguridad en protocolos SCI

Seguridad en protocolos de Sistemas de Control Industrial

Publicado el 05/05/2015, por INCIBE
La seguridad en los sistemas de control industrial está cada vez más expuesta a potenciales ataques y amenazas, en la medida en que las tecnologías de las comunicaciones y la información se expanden. Por esta razón, revisar aspectos de seguridad en los protocolos de red empleados en SCI resulta una cuestión a la que prestar una especial atención.
Del Air Gap a la Segmentación en ICS

Del Air Gap a la Segmentación en ICS

Publicado el 19/03/2015, por Miguel Herrero (INCIBE)
En Seguridad de la Información denominamos Air Gap a una de las medidas de seguridad de redes que consiste en aislar físicamente una red de otras consideradas inseguras. Esta medida de seguridad se utiliza ampliamente en determinados entornos, como pueden ser los sistemas de control industrial, las redes gubernamentales o de defensa. De hecho, en los sistemas de control industrial,...
Etiquetas: 

Páginas