Imagen decorativa Avisos

El sector de la medicina abarca muchos aspectos, desde las farmacéuticas hasta los hospitales, siendo en estos últimos donde existe un gran despliegue de dispositivos críticos que podrían afectar directamente a la salud de las personas. Por ello, este artículo se centrará en los dispositivos desplegados en un entorno hospitalario.

Imagen decorativa Avisos

La creación de equipos multidisciplinarios que coexistan dentro de un mismo centro de respuesta a incidentes no supone una novedad. En cambio, incorporar conocimientos frente a respuesta a incidentes en entornos industriales supone un gran reto para muchas empresas que ya proporcionan estos servicios orientados a TI. En este artículo se mostrarán algunas de las capacidades que necesitarán los equipos dentro de un centro de respuesta a incidentes para poder solventar algunos problemas que surjan en las redes industriales, y los retos que supone la respuesta a incidentes en entornos industriales.

Imagen decorativa Avisos

Televisiones, frigoríficos, sistemas de iluminación, calefacciones, etc., conectados las 24 horas del día a una red que podría estar accesible desde Internet. Hace unos años parecía una cosa de locos el simple hecho de pensarlo, sin embargo, hoy en día, a nadie le sorprende que algunos de estos dispositivos puedan ser accesibles desde Internet o gestionados gracias a aplicaciones móviles. Estos accesos remotos suponen un peligro en materia de ciberseguridad para los sistemas en los que se encuentran los dispositivos accesibles.

Imagen decorativa Avisos

Los Sistemas de Control Industrial (SCI), presentan numerosos riesgos de sufrir ataques cibernéticos que pueden afectar severamente al proceso industrial al que dan servicio, esto hace que la fase de contención sea fundamental en la gestión de ciberincidentes. Para ello, es de vital importancia desde un punto de vista de ciberseguridad hacer una correcta distribución de zonas y conductos.

Imagen decorativa Avisos

Disponer de una arquitectura de red segura es clave dentro de una estrategia de defensa en profundidad. Esta defensa en profundidad tiene como objetivo cubrir las carencias del eslabón más débil (la fortaleza de una cadena es tanta como su componente menos robusto) envolviendo el sistema con una solución de seguridad encima de otra cubriendo posibles insuficiencias. En los Sistemas de Automatización y Control Industrial (IACS) el acceso desde el exterior es muy importante, por lo que acotar y limitar la exposición hacia el exterior puede reducir considerablemente las probabilidades de una infección.

Imagen decorativa Avisos

La recolección y la gestión de logs en seguridad industrial siempre se han visto como acciones realizadas por sistemas dependientes del SCADA o se han relegado a las herramientas provistas por los fabricantes para ello. Además, estos logs, tradicionalmente, han estado centrados en aspectos operacionales de los sistemas, algo que por suerte está cambiando en los nuevos modelos de sistemas y dispositivos.

Imagen decorativa Avisos

Hace poco menos de un año, se anunciaba que WPA2 había sido hackeado, pudiéndose descifrar tráfico que había sido capturado previamente usando un ataque que se denominó KRACK. WPA3 ha nacido con la misión de evitar que se puedan producir ese tipo de ataques aumentando además la robustez criptográfica e introduciendo una serie de mejoras y de facilidades que se detallarán en este artículo.

Imagen decorativa Avisos

La defensa en profundidad y, en especial, la definición de zonas y conductos es un tema considerado por muchos expertos como “teórico”, pero con la ayuda de este artículo, se verá su aplicabilidad, explicando las claves para abordar la creación de zonas y conductos, así como los elementos que entran en juego.