Inicio / Blog / Filtro / Blog
Suscribirse a INCIBE-CERT - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: IIoT
Mano Edge Computing

Edge Computing: el futuro de la computación

Publicado el 11/01/2023, por INCIBE
Tras el establecimiento de la tecnología cloud en los entornos industriales para dotar a los procesos de una mayor inteligencia, surgen nuevos retos tecnológicos que dan lugar a soluciones técnicas de implementación, como el edge computing. Esta estrategia permite ampliar los entornos cloud a diferentes ubicaciones para procesar datos recopilados del entorno de manera local e inmediata. Un ejemplo de este nuevo paradigma tecnológico se puede observar en plantas de fabricación modernas donde los sensores (IIoT) generan un flujo constante de datos para prevenir averías, mejorar operaciones, etc. Dada la cantidad de datos que pueden generarse, es más rápido y rentable procesar los datos cerca de los equipos antes que transmitirlo a un centro de datos remoto.
Imagen decorativa

Radares virtuales basados en web

Publicado el 11/11/2022, por Víctor Rivero Díez (INCIBE)
Es tanta la información que se encuentra actualmente accesible para los usuarios en Internet, que aquella ofrecida por ciertas páginas web o aplicaciones en tiempo real puede resultar de especial preocupación en cuanto a su confidencialidad para ciertos sectores, dado que podría ser utilizada con fines malintencionados.
imagen decorativa

Ataques a sensores analógicos en TO

Publicado el 06/10/2022, por INCIBE
Con el fin de incrementar el nivel de seguridad en las redes TO, actualmente existen soluciones que monitorizan las redes, dispositivos y configuraciones, buscando activamente anomalías en las mismas y posibles fallos de seguridad e intrusiones que pudieran llevarse a cabo. Sin embargo, existen otros tipos de ataques a SCI que se realizan en un plano completamente distinto, donde los sistemas de análisis de anomalías no pueden llegar. Se trata de ataques a los sensores analógicos.
Log4Shell: análisis de vulnerabilidades en Log4j

Log4Shell: análisis de vulnerabilidades en Log4j

Publicado el 24/02/2022, por INCIBE
En este post se analizan las vulnerabilidades asociadas a Log4Shell, detectadas en la librería Log4j, que está presente en infinidad de productos de software, tanto en ámbitos técnicos como industriales, ya que aunque en otras ocasiones ha habido vulnerabilidades mucho más sofisticadas, el problema de esta es la superficie de exposición.
acceso seguro remoto en SCI

Acceso seguro remoto en SCI

Publicado el 04/03/2021, por INCIBE
Con la llegada de la industria 4.0 a los procesos productivos de las empresas, entre los que se encuentran el IIoT y el Cloud, surge la necesidad de controlar y monitorizar los SCI que los componen de manera remota. Sin embargo, dichos accesos deben establecerse de una manera controlada y segura, debido principalmente a la criticidad de estos activos. En este artículo se abordan buenas prácticas, herramientas y métodos que pueden emplearse para establecer conexiones remotas a las redes TO de la forma más segura posible.
la SDR y su rol en la ciberseguridad

La SDR y su rol en la ciberseguridad

Publicado el 18/02/2021, por Víctor Rivero Díez (INCIBE)
La Radio Definida por Software (SDR, Software Defined Radio) es el resultado de la evolución tecnológica de la radio analógica convencional. Sus características y capacidad operativa hacen de ella un equipo polivalente con aplicaciones tanto positivas como negativas dentro del campo de la ciberseguridad.
Sweyntooth: el Bluetooth en el punto de mira

SweynTooth: el Bluetooth en el punto de mira

Publicado el 17/12/2020, por INCIBE
Las comunicaciones inalámbricas engloban un conjunto de protocolos que son muy utilizados en algunos sectores industriales. En concreto, la automatización de edificios se basa en estos protocolos, utilizando principalmente los protocolos BACNET y Lontalks, pero también haciendo uso de nuevos dispositivos para IIoT basados en ZigBee y Bluetooth. En este artículo se aportará información sobre SweynTooth, un conjunto de vulnerabilidades que afectan a la tecnología Bluetooth.
GOOSE

Seguridad en el protocolo GOOSE

Publicado el 06/08/2020, por INCIBE
Después de los artículos “Estándar IEC 61850, todos para uno y uno para todos” y “Seguridad multicast del IEC 61850”, es interesante añadir más información sobre las pautas de ciberseguridad que se proponen en el estándar IEC 62351 con respecto al protocolo GOOSE. Se hará una explicación del funcionamiento del protocolo, las debilidades que presenta y las medidas de seguridad adecuadas para protegerlo frente a posibles atacantes.
IoT

La mejora del IIoT en entornos industriales

Publicado el 12/09/2019, por INCIBE
Durante los últimos años se ha producido un incremento de la interconectividad en los dispositivos gracias al Internet de las Cosas (IoT). Esto ha afectado a todos los sectores, incluso el industrial, que se ha visto envuelto en una era de conectividad de dispositivos industriales. Este concepto se ha denominado Internet industrial de las Cosas (IIoT).
dispositivos portables SCI

Control desde dispositivos portables: viejos conocidos, nuevos riesgos

Publicado el 22/11/2018, por INCIBE
Televisiones, frigoríficos, sistemas de iluminación, calefacciones, etc., conectados las 24 horas del día a una red que podría estar accesible desde Internet. Hace unos años parecía una cosa de locos el simple hecho de pensarlo, sin embargo, hoy en día, a nadie le sorprende que algunos de estos dispositivos puedan ser accesibles desde Internet o gestionados gracias a aplicaciones móviles. Estos accesos remotos suponen un peligro en materia de ciberseguridad para los sistemas en los que se encuentran los dispositivos accesibles.