Inicio / Segmentados / Auditoría y consultoría

Auditoría y consultoría

En esta sección se ofrecen contenidos de interés para los profesionales que conocen y auditan el cumplimiento legal y normativo en materia de ciberseguridad, la gestión de riesgos, la gestión y cumplimiento de políticas internas, o se encargan de la formación interna en ciberseguridad.

Pruebas FAT y SAT en SCI

Pruebas FAT y SAT en dispositivos industriales

Publicado el 07/04/2022, por INCIBE
La continuidad del proceso productivo en los negocios que requieren automatización industrial depende cada vez más del buen funcionamiento, seguridad y fiabilidad del sistema que lo compone. Por ello, la realización de pruebas de aceptación de su funcionamiento, antes de su puesta en marcha, resulta vital para asegurar que los sistemas adquiridos cumplen con los requerimientos establecidos en el contrato entre la empresa y el fabricante.
Medidas de ciberseguridad desde una visión global

Medidas de ciberseguridad desde una perspectiva global

Publicado el 11/03/2022, por INCIBE
Disponer de un adecuado nivel de ciberseguridad y ciberresiliencia es primordial para mantener los activos a salvo de posibles ciberataques. Por ello, desde INCIBE-CERT enumeramos un conjunto de medidas y buenas prácticas válidas para cualquier necesidad que afecte a la ciberseguridad.
Nivel de seguridad según el IEC 62443-3-3 en sistemas de control

Nivel de seguridad según el IEC 62443-3-3 en Sistemas de Control Industrial

Publicado el 10/03/2022, por INCIBE
La norma 62443 surgió como evolución de la norma ISA 99 con el fin de cubrir de forma completa la seguridad dentro de los sistemas de control. Dividido en varias partes, cada una de ellas hace referencia a diferentes aspectos relacionados con la seguridad. El estándar IEC 62443-3-3 hace referencia a los requisitos de seguridad del sistema y niveles de seguridad.
Log4Shell: análisis de vulnerabilidades en Log4j

Log4Shell: análisis de vulnerabilidades en Log4j

Publicado el 24/02/2022, por INCIBE
En este post se analizan las vulnerabilidades asociadas a Log4Shell, detectadas en la librería Log4j, que está presente en infinidad de productos de software, tanto en ámbitos técnicos como industriales, ya que aunque en otras ocasiones ha habido vulnerabilidades mucho más sofisticadas, el problema de esta es la superficie de exposición.
Matriz de MITRE: TTP en SCI

La matriz de MITRE: tácticas y técnicas en entornos industriales

Publicado el 03/02/2022, por INCIBE
El seguimiento y análisis de los incidentes de seguridad en sistemas de control industrial ha sido durante un tiempo una de las prioridades para muchas organizaciones. Como respuesta a esta necesidad, y dado su gran acogida en otras áreas especializadas en materia de ciberseguridad, la organización MITRE ha desarrollado una matriz que recopila gran parte de las tácticas, técnicas y procedimientos detectados en el mundo industrial. Este artículo pretende dar a conocer el contenido de dicha matriz y los potenciales usos de la misma.
CORBAsec seguridad en el middleware CORBA

CORBAsec: seguridad en el middleware CORBA

Publicado el 20/01/2022, por INCIBE
No todos los sistemas de control industrial funcionan con el mismo lenguaje de programación ya que, dependiendo del fabricante, los dispositivos trabajarán con un software y un lenguaje de programación concreto. Esto puede resultar un problema para los responsables de planta en un sistema industrial, ya que la interconectividad entre equipos se hace inviable o, al menos, se complica bastante. Una solución que surge para poder conectar sistemas de diferentes sistemas operativos es el estándar CORBA y su evolución con seguridad añadida, CORBAsec.
imagen de estudios de amenazas

Estudios de análisis de amenazas: Hive

Publicado el 20/12/2021, por INCIBE
El código dañino de tipo ransomware denominado ‘Hive’ representa una amenaza para todos los usuarios, ya que implementa las funcionalidades de cifrado sobre la información de un equipo infectado, imposibilitando la recuperación de los datos de forma sencilla. Esta amenaza trata de llevar a cabo una extorsión para la recuperación de dicha información, exigiendo un pago y amenazando con publicar parte de la información robada en un blog a través de la red Tor, en el caso de no realizar el pago.
Ransomware: medidas de respuesta

Ransomware: medidas de respuesta

Publicado el 16/12/2021, por INCIBE
Los ciberataques de tipo ransomware constituyen una de las principales amenazas para las empresas en todo el mundo, siendo España el décimo país más afectado. Es por ello, que en este artículo, como continuación a los anteriores sobre medidas preventivas y de detección, se abordará de forma detallada cómo responder ante ellos.
IMC: meta evolucionar

EVOLUCIONAR: la capacidad de las organizaciones para adaptar y mejorar sus servicios tras un ciberataque

Publicado el 25/11/2021, por INCIBE
Toda organización debe estar preparada para que, tras el impacto de un ciberataque, cambie, mejore y adapte sus procesos y servicios. Por este motivo es necesario proteger los principales procesos de negocio a través de un conjunto de tareas que permitan a la organización evolucionar tras un incidente grave para rediseñar sus estrategias y minimizar el posible impacto de futuros ciberataques.

Páginas