Inicio / Segmentados / Administración sistemas y redes TO / SCI

Administración sistemas y redes TO / SCI

En esta sección se ofrecen contenidos de interés para los profesionales en entornos TO que se ocupan de administrar y mantener aplicaciones, sistemas, equipos de redes, gestión de usuarios y accesos, servicios, soporte técnico y respuesta a incidentes de TO.

Las tareas de estos profesionales son muchas veces análogas a las de los profesionales de TI, con la salvedad de que tratan con sistemas en los que la disponibilidad es a menudo más crítica que la confidencialidad.

CORBAsec seguridad en el middleware CORBA

CORBAsec: seguridad en el middleware CORBA

Publicado el 20/01/2022, por INCIBE
No todos los sistemas de control industrial funcionan con el mismo lenguaje de programación ya que, dependiendo del fabricante, los dispositivos trabajarán con un software y un lenguaje de programación concreto. Esto puede resultar un problema para los responsables de planta en un sistema industrial, ya que la interconectividad entre equipos se hace inviable o, al menos, se complica bastante. Una solución que surge para poder conectar sistemas de diferentes sistemas operativos es el estándar CORBA y su evolución con seguridad añadida, CORBAsec.
Antinvirus de nueva generación

Antivirus de nueva generación aplicados a entornos TO

Publicado el 28/10/2021, por INCIBE
Las nuevas generaciones de antivirus pueden suponer una mejora en el entorno TO, ya que los Sistemas de Control Industrial necesitan un especial cuidado de sus activos, redes y comunicaciones. También pueden ayudar a asegurar nuestras industrias ante los, cada vez más frecuentes, ciberataques dirigidos contra ellas.
Radio Móvil Digital en la industria 4.0

Radio Móvil Digital en la industria 4.0

Publicado el 21/10/2021, por Víctor Rivero Díez (INCIBE)
Debido a los problemas y limitaciones que presentan las comunicaciones por radio analógica, el estándar denominado Radio Móvil Digital (DMR, Digital Mobile Radio) surge como una de las principales soluciones para la industria en el envío de voz y datos, ofreciendo nuevas prestaciones y mejores características en cuanto a calidad, rendimiento y seguridad de la comunicación.
IMC meta recuperar

RECUPERAR: la capacidad de las organizaciones para restaurar sus servicios tras un ciberataque

Publicado el 07/10/2021, por INCIBE
Es necesario proteger los principales procesos de negocio a través de un conjunto de tareas que permitan a la organización recuperarse tras un incidente grave en un plazo de tiempo, que no comprometa la continuidad de sus servicios. De esta forma se garantiza poder dar una respuesta planificada ante cualquier fallo de seguridad.
Control de peticiones multicast en el estándar IEC 61850

Control de peticiones multicast en el estándar IEC 61850

Publicado el 27/05/2021, por INCIBE
En artículos anteriores se realizó una introducción a la normativa 61850 y los diferentes protocolos que la componen. Como se explica en esos artículos, los protocolos GOOSE y SV (Sample Values), incluidos en el estándar, utilizan tramas multicast. La seguridad en este tipo de tramas es muy difícil de implementar, pero existen una serie de medidas que permiten elevar el nivel de seguridad.
tecnologías que conforman la red eléctrica del futuro

Tecnologías que conforman la red eléctrica del futuro

Publicado el 29/04/2021, por INCIBE
Durante los últimos años hemos podido ser testigos de la evolución de la red eléctrica y el desarrollo de nuevas tecnologías hasta lo que hoy conocemos como smart grid. Esta evolución continúa a día de hoy y la tendencia parece apuntar a una interconexión mayor entre los consumidores finales y la red, aumentando así los posibles vectores de ataque. A lo largo de este artículo veremos las medidas de seguridad que se emplearán en la red eléctrica del futuro.
acceso seguro remoto en SCI

Acceso seguro remoto en SCI

Publicado el 04/03/2021, por INCIBE
Con la llegada de la industria 4.0 a los procesos productivos de las empresas, entre los que se encuentran el IIoT y el Cloud, surge la necesidad de controlar y monitorizar los SCI que los componen de manera remota. Sin embargo, dichos accesos deben establecerse de una manera controlada y segura, debido principalmente a la criticidad de estos activos. En este artículo se abordan buenas prácticas, herramientas y métodos que pueden emplearse para establecer conexiones remotas a las redes TO de la forma más segura posible.
la SDR y su rol en la ciberseguridad

La SDR y su rol en la ciberseguridad

Publicado el 18/02/2021, por Víctor Rivero Díez (INCIBE)
La Radio Definida por Software (SDR, Software Defined Radio) es el resultado de la evolución tecnológica de la radio analógica convencional. Sus características y capacidad operativa hacen de ella un equipo polivalente con aplicaciones tanto positivas como negativas dentro del campo de la ciberseguridad.
el peligro de los drones en entornos industriales

El peligro de los drones en entornos industriales

Publicado el 21/01/2021, por INCIBE
Los ataques a la refinería de la petrolera saudí Aramco han puesto en evidencia la vulnerabilidad de estas plantas frente a los ataques físicos a través de drones. Existe una gran variedad de ataques físicos y cibernéticos mediante el uso de drones, desde el lanzamiento de explosivos, hasta la captación de imágenes, invasión de privacidad o incluso la toma de capturas de tráfico Wi-Fi, por lo que las empresas deben de asumir nuevas medidas de defensa para proteger sus activos.
Sweyntooth: el Bluetooth en el punto de mira

SweynTooth: el Bluetooth en el punto de mira

Publicado el 17/12/2020, por INCIBE
Las comunicaciones inalámbricas engloban un conjunto de protocolos que son muy utilizados en algunos sectores industriales. En concreto, la automatización de edificios se basa en estos protocolos, utilizando principalmente los protocolos BACNET y Lontalks, pero también haciendo uso de nuevos dispositivos para IIoT basados en ZigBee y Bluetooth. En este artículo se aportará información sobre SweynTooth, un conjunto de vulnerabilidades que afectan a la tecnología Bluetooth.

Páginas