Inicio / Segmentados / Desarrollo

Desarrollo

En esta sección se ofrecen contenidos de interés para los profesionales que manejan en su actividad diferentes lenguajes de programación, entornos de desarrollo, herramientas para garantizar la seguridad, analistas y auditores de código, criptógrafos, o especialistas en ingeniería inversa y malware.

Modbus imagen decorativa

Evolucionando a Modbus seguro

Publicado el 20/02/2020, por INCIBE
El protocolo Modbus, en su versión TCP, no fue desarrollado con capacidades de ciberseguridad en sus comunicaciones. Por este motivo, muchos investigadores han estudiado las diferentes posibilidades que podrían realizarse a nivel técnico para incorporar una capa de seguridad en él, originando una nueva versión de Modbus/TCP llamada Modbus/TCP seguro, que empezará a implantarse poco a poco en las comunicaciones industriales.
estación

Recomendaciones de seguridad en estaciones de carga de vehículos eléctricos

Publicado el 06/02/2020, por INCIBE
Durante los últimos años hemos visto cómo los vehículos eléctricos han sufrido un auge en su desarrollo y ventas al público y, junto a ellos, el despliegue de sus puntos de carga. A lo largo de este artículo veremos una serie de requisitos, a nivel de seguridad, que deberían implementar dichas estaciones de carga para garantizar su seguridad.
comunicaciones y protocolos

Uso seguro de comunicaciones y protocolos en estaciones de carga

Publicado el 09/01/2020, por INCIBE
Las estaciones de carga eléctrica cada vez son más utilizadas dentro del mobiliario urbano de las ciudades. Los coches eléctricos y la necesidad de su carga son una realidad. Debido a esto, hay un aumento de puntos de abastecimiento que dependen de protocolos y comunicaciones específicos para estas estaciones.
Ataques a coches

Los coches inteligentes: ¿preparados ante amenazas?

Publicado el 28/11/2019, por INCIBE
Con el paso del tiempo, el sector automovilístico ha ido creciendo y evolucionando tecnológicamente. Durante este tiempo se han ido descubriendo distintas vulnerabilidades o deficiencias en los coches inteligentes. Es por ello que uno de los aspectos fundamentales es la protección frente a posibles amenazas para estos nuevos tipos de vehículo.
Busybox

Atacando un BusyBox, la pequeña aldea gala

Publicado el 05/09/2019, por INCIBE
Un BusyBox es un software o programa que combina varias funcionalidades en un pequeño ejecutable. Esta pequeña herramienta se creó para usarse en sistemas operativos integrados con recursos muy limitados, y suelen ser utilizados en los sistemas de control. Pero, como en todas las herramientas, hay que saber qué grado de seguridad tienen y si se puede mejorar.
CVSS3.1

Midiendo la severidad de las vulnerabilidades: cambios en CVSS 3.1

Publicado el 01/08/2019, por Hugo Rodríguez Santos (INCIBE)
El framework (marco de referencia) abierto y de uso más extendido para la comunicación y puntuación de vulnerabilidades, el CVSS (Common Vulnerability Scoring System), ha sido actualizado, incorporando mejoras en su nueva versión 3.1 respecto a la anterior. Este estándar evalúa la gravedad de las vulnerabilidades de los sistemas informáticos, y las asigna una puntuación de 0 a 10.
Protección

Protege tus peticiones DNS con DNS over TLS

Publicado el 04/07/2019, por Ignacio Porro Sáez (INCIBE)
Brechas de seguridad que ponen en riesgo nuestra privacidad, filtraciones de nuestros datos, contraseñas… son noticias que cada vez aparecen con mayor frecuencia. Protegernos de estas fugas de información en muchas ocasiones está fuera de nuestro alcance, pero esto no significa que no debamos intentar tomar medidas para proteger nuestros datos. DNS-over-TLS puede ser de gran ayuda para cifrar nuestras comunicaciones, haciéndolas así mucho más seguras.
Big Data

Big Data, IA y analítica predictiva: del dato a la inteligencia de ciberseguridad

Publicado el 20/06/2019, por Hugo Rodríguez Santos (INCIBE)
El enfoque tradicional de la lucha contra los ciberataques se basa, fundamentalmente, en reunir datos sobre el impacto y las consecuencias de los mismos y crear firmas digitales, que resultan comparadas con el tráfico en red, los archivos y los mensajes de correo electrónico con el fin de detectar posibles amenazas. Pero este sistema de firmas, siendo necesario, no es suficiente, especialmente, para hacer frente a ciberdelincuentes cada vez más sofisticados. En este punto, entran en juego las técnicas de análisis predictivo para identificar y detener las amenazas potenciales antes de que puedan causar males mayores.

Páginas