Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Políticas
Estrategia Ciberseguridad

La importancia de la estrategia de ciberseguridad para la industria

Publicado el 22/08/2019, por INCIBE
La unión de los mundos TI y TO es algo imparable, eso conlleva que la estrategia de ciberseguridad, tradicionalmente centrada en el ámbito TI, ahora debe incluir aspectos relacionados con el mundo industrial. Disponer de una buena estrategia de ciberseguridad resulta esencial para que los sistemas SCI puedan sobrevivir en esta nueva era.
Lecciones aprendidas

Buenas prácticas: lecciones aprendidas en la identificación de amenazas y respuesta a intrusiones

Publicado el 27/06/2019, por INCIBE
Con ánimo de mejorar, año tras año, la seguridad de las empresas, es conveniente llevar a cabo acciones que nos ayuden a combatir los errores del pasado, para que estos no vuelvan a repetirse. Una buena manera de hacerlo es recopilando y teniendo en cuenta todas las lecciones aprendidas, ya que los incidentes pasados pueden ayudarnos a prevenir o combatir los ataques futuros.
cámara de vigilancia

El punto en el que la seguridad y la ciberseguridad convergen

Publicado el 17/04/2019, por INCIBE
La protección física de los dispositivos industriales es un punto clave dentro de la ciberseguridad. Las medidas de seguridad física, cámaras de seguridad, controles de accesos a personas autorizadas, etc., delimitan el perímetro de seguridad y deben ser tratados con el mismo nivel de criticidad que el de los activos que protegen. A los ojos de un responsable de ciberseguridad, debería ser igual de crítico un evento registrado de intento de acceso a un dispositivo desde una IP externa, que un evento de intento de acceso físico de una persona no autorizada dentro del perímetro donde se encuentra dicho dispositivo. A fin de cuentas, ¿no es igual una barrera física que un cortafuegos?
Entrada RootedCON

RootedCON 2019: "Advanced Persistent Conference"

Publicado el 09/04/2019, por Adrián Flecha (INCIBE)
Durante la última semana de marzo, los cines Kinépolis de Madrid dieron cabida una vez más a la nueva edición de uno de los congresos de seguridad informática más importantes del panorama nacional, la RootedCON, que ha vuelto con más fuerza que nunca para celebrar su ya décimo aniversario por todo lo alto. Una edición muy especial que ha traído, a sus más de 2.500 asistentes, 80 horas de puro contenido sobre seguridad, dividido en 3 tracks paralelos y de la mano de 40 ponentes procedentes de todas las partes del mundo.
Dispositivos USB

Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas

Publicado el 28/03/2019, por INCIBE
Hoy en día, donde las necesidades de información son tan elevadas que hasta el máximo responsable de la empresa desea conocer qué está pasando en la fábrica, algo tan simple como un dispositivo USB puede jugarnos una mala pasada. Sacar información de un PLC desconectado o tratar de actualizar una RTU fuera de alcance con un USB no controlado, puede suponer un gran riesgo.
Cómo evaluar mi nivel de capacidades en ciberseguridad según C4V

Cómo evaluar mi nivel de capacidades en ciberseguridad según C4V

Publicado el 03/11/2017, por INCIBE
Después de haber analizado el porqué de un modelo de evaluación de capacidades de ciberseguridad en la primera entrada de esta serie dedicada al modelo C4V y de haber explicado cómo llevar a cabo una adecuada gestión de riesgos en la cadena de valor en la segunda, esta tercera entrada está dedicada a cómo realizar una evaluación sobre nosotros mismos.
¿Cuál es el nivel de ciberseguridad de mi cadena de valor?

¿Cuál es el nivel de ciberseguridad de mi cadena de valor?

Publicado el 30/03/2017, por INCIBE
Cómo veíamos en la primera entrada de esta serie dedicada al modelo C4V, el nivel de ciberseguridad de los servicios externos es fundamental para evaluar las capacidades en ciberseguridad de cualquier organización: De nada sirve incrementar los niveles de seguridad de una organización, si los niveles de sus proveedores no están a la misma altura, puesto que (no hace falta decir que) ”la seguridad es tan fuerte como el eslabón más débil”.
Gestionar el riesgo de los proveedores como propio

Gestionar el riesgo de los proveedores como propio

Publicado el 09/03/2017, por INCIBE
La externalización de procesos no es algo que podamos considerar como una novedad. Más bien todo lo contrario. Y en particular, en lo que respecta a las TIC (tecnologías de la información y las comunicaciones) es casi habitual que, al menos una parte, de nuestros sistemas sean accedidos por terceros o, directamente, sean gestionados por terceros.

Páginas