Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Protección de datos
cámara de vigilancia

El punto en el que la seguridad y la ciberseguridad convergen

Publicado el 17/04/2019, por INCIBE
La protección física de los dispositivos industriales es un punto clave dentro de la ciberseguridad. Las medidas de seguridad física, cámaras de seguridad, controles de accesos a personas autorizadas, etc., delimitan el perímetro de seguridad y deben ser tratados con el mismo nivel de criticidad que el de los activos que protegen. A los ojos de un responsable de ciberseguridad, debería ser igual de crítico un evento registrado de intento de acceso a un dispositivo desde una IP externa, que un evento de intento de acceso físico de una persona no autorizada dentro del perímetro donde se encuentra dicho dispositivo. A fin de cuentas, ¿no es igual una barrera física que un cortafuegos?
Sharpshooter

Operación Sharpshooter: ciberataques dirigidos a infraestructuras críticas

Publicado el 01/04/2019, por INCIBE
Cada vez aparecen más intentos de ciberataques relacionados con infraestructuras críticas para obtener información sobre ellas a través de malware u otros métodos. Uno de los últimos es la denominada operación Sharpshooter, aparecida a finales de 2018. Las técnicas de ataque utilizadas en ella siguen basándose en el eslabón más de débil de la seguridad, el usuario final, además de aprovechar muchas características de ataques anteriores.
IoT

IoT: protocolos de comunicación, ataques y recomendaciones

Publicado el 07/02/2019, por Ignacio Porro Sáez (INCIBE)
El IoT (Internet of Things), también conocido como Internet de las Cosas, está cada vez más presente entre nosotros. Para que estos dispositivos sean más seguros, se deben tener en cuenta una serie de aspectos tanto en el funcionamiento como en las comunicaciones que realizan.
PGP

Cifrado seguro de correo electrónico con PGP

Publicado el 20/12/2018, por INCIBE
Hoy en día, el correo electrónico se ha convertido en una herramienta imprescindible en la vida personal y profesional. Así mismo, cada vez es más habitual que la información que se intercambia sea de carácter confidencial y requiera, por tanto, de una capa de seguridad de comunicación entre el emisor y el receptor. Una forma sencilla de conseguir esto es mediante el cifrado del mensaje. Para ello se puede utilizar alguna de las herramientas disponibles, como por ejemplo PGP.
dispositivos portables SCI

Control desde dispositivos portables: viejos conocidos, nuevos riesgos

Publicado el 22/11/2018, por INCIBE
Televisiones, frigoríficos, sistemas de iluminación, calefacciones, etc., conectados las 24 horas del día a una red que podría estar accesible desde Internet. Hace unos años parecía una cosa de locos el simple hecho de pensarlo, sin embargo, hoy en día, a nadie le sorprende que algunos de estos dispositivos puedan ser accesibles desde Internet o gestionados gracias a aplicaciones móviles. Estos accesos remotos suponen un peligro en materia de ciberseguridad para los sistemas en los que se encuentran los dispositivos accesibles.
protocolo serie

El protocolo serie, entiéndelo y protégelo

Publicado el 08/11/2018, por INCIBE
Las comunicaciones serie aparecieron en los sistemas de control industrial para cubrir la creciente necesidad del traspaso de información desde los dispositivos de control hasta los centros de control. Cada fabricante suplió de la mejor manera que pudo estas nuevas necesidades, utilizando para ello diferentes estándares y versiones de comunicaciones serie. Hoy en día su uso se ha visto relegado por el incremento de Ethernet, pero aún sigue siendo un medio muy extendido.
ciberespionaje industrial

Información privilegiada y ciberespionaje industrial

Publicado el 25/10/2018, por INCIBE
Los amantes del motor tal vez recuerden el caso de espionaje de McLaren a Ferrari en un ya lejano 2007. En esa ocasión, el traspaso de información se hizo directamente a través de papel. Pero ya han pasado muchos años desde entonces y hoy en día, donde el uso del papel es residual, seguramente la información robada se compartiría a través de diferentes ficheros informáticos con diseños, fórmulas o datos estratégicos, por lo que se trataría de un ciberincidente por ciberespionaje.
Riesgos y retos de ciberseguridad y privacidad en IoT

Riesgos y retos de ciberseguridad y privacidad en IoT

Publicado el 22/12/2017, por Miriam Puente García
El Intenet of Things (IoT) o Internet de las Cosas ha comenzado a formar parte de la vida cotidiana de la sociedad: hogares inteligentes, la educación inteligente, el cuidado de la salud inteligente, los wearables, el Internet de los Vehículos (IoV) y otras industrias, hacen gran uso de esta tecnología jugando un papel fundamental en su transformación digital y en la hiperconexión de sus elementos.
Iniciativas y mejores prácticas de seguridad para el IoT

Iniciativas y mejores prácticas de seguridad para el IoT

Publicado el 04/12/2017, por Miriam Puente García
Tomando en consideración las amenazas y los riesgos detallados anteriormente queda de manifiesto la necesidad de desarrollar acciones o modelos de protección para mitigar las vulnerabilidades que surgen del tratamiento de los datos de los usuarios así como prácticas de seguridad en la funcionalidad y el despliegue de tecnologías IoT.
Seguridad en la actualización de un PLC

Seguridad en la actualización de un PLC

Publicado el 26/01/2017, por INCIBE
En ocasiones es necesario realizar ajustes sobre los dispositivos de los sistemas de control, lo que conlleva a una reprogramación de PLC, RTU y dispositivos similares. La reprogramación es un momento complicado, desde el punto de vista de seguridad, ya que si el proceso no se realiza de manera adecuada puede poner en riesgo todo el proceso del que forma parte el dispositivo.

Páginas