« Entradas por tag: scadaMostrando 1 a 10, de 11 entrada/s en total:
20 de Agosto, 2015
□
General |
|
Christophe Birkeland, director técnico de la división Análisis de Malware de Blue Coat Systems, reflexiona en este artículo sobre el impacto que tiene conectar las redes ICS a Internet. En la Industria 4.0 las empresas manufactureras cuentan con la digitalización y el uso masivo de Internet como elementos fundamentales del camino que se ha iniciado hacia la cuarta revolución industrial. Pero abrir las puertas de los centros de producción a Internet implica también abrir las puertas de la fortaleza a los piratas y a otros peligros. La mejor manera de protegerse frente a las fugas de datos y a los sabotajes es ser capaces de aprovechar todas las informaciones utilizables. Iniciativas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:32 · 1 Comentario
· Recomendar |
|
14 de Abril, 2015
□
General |
|
Un campo que me ha llamado la atención últimamente es la Seguridad Industrial y Sistemas SCADA. Debido a la plataforma tecnológica que se emplea en estos sistemas, se requiere mayor esfuerzo en simular entornos industriales para fines de investigación,
sin embargo resulta útil y justificado realizarlo, ya que con los
antecedentes y crecimiento de amenazas cibernéticas, las tecnologías
industriales representan un objetivo muy peligroso para posibles
atacantes.
El objetivo de esta publicación es mostrar cómo simular una comunicación industrial tipo cliente-servidor, y capturar el tráfico con WireShark, esto con el fin de identificar posibles vulnerabilidades que pueden tener un protocolo industrial.
El protocolo industrial elegido es MODBUS, este protocolo es ampliamente usado en sistemas de automatización y control. MODBUS puede implementarse en redes basadas en ETHERNET, RS-485 y otros.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:57 · Sin comentarios
· Recomendar |
|
10 de Abril, 2015
□
General |
|
Los ataques contra infraestructuras críticas se han convertido en una
causa de preocupación creciente para gobiernos y proveedores privados
alrededor del mundo, ya sea porque los ciberdelincuentes buscan
ganancias financieras o los atacantes buscan realizar "actos políticos" y
pretenden socavar la credibilidad de los gobiernos y las empresas.
La inquietud por estas amenazas es justificada. Como lo demuestra la investigación realizada por Trend Micro y la OEA "Seguridad Cibernética e Infraestructura Crítica en las Américas" [PDF],
los ataques contra infraestructuras críticas ha aumentado y su
prevalencia y sofisticación seguirán creciendo en el futuro cercano.
Las infraestructuras críticas se van conectando a Internet
progresivamente. El valor añadido y la conveniencia de la conectividad
han convertido los ataques, una vez limitados, en un paisaje fértil para
ataques cibernéticos extendidos. Estas industrias se han convertido en
objetivos muy atractivos para los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:05 · Sin comentarios
· Recomendar |
|
06 de Noviembre, 2014
□
General |
|
 Debido
a que las compañías enfrentan amenazas a la ciberseguridad cada vez más
desafiantes, las habilidades en este campo que avanza a gran velocidad
tienen una demanda muy alta. Para ayudar a los profesores que preparan
estudiantes en el campo laboral de la ciberseguridad, la asociación
global de TI, ISACA, dio a conocer nuevos materiales de enseñanza,
incluyendo el Libro del Estudiante de Ciberseguridad, una presentación y
notas de enseñanza. Estos materiales están diseñados para que los
académicos de ISACA los utilicen como parte de su programa de estudio.
Los profesores e instructores pueden utilizar los materiales educativos
para presentar con claridad temas relacionados con la ciberseguridad
que pueden afectar el marco de negocio de todo el mundo. Asimismo, los
materiales también se alinean con COBIT 5, que ayuda a las compañías a
gobernar y gestionar mejor su información y su tecnología.
Los materiales de enseñanza de ISACA... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:04 · Sin comentarios
· Recomendar |
|
31 de Octubre, 2014
□
General |
|
En 1983 una infiltración en el Mando Norteamericano de Defensa
Aeroespacial (NORAD), estuvo a punto de desatar la tercera guerra
mundial. Por suerte, en el último momento, justo antes de que se
lanzaran los misiles nucleares estadounidenses, se descubrió que en
realidad todo era una falsa alarma provocada por un muchacho espabilado,
que con un ordenador primitivo y un simple módem había quebrantado el
más avanzado sistema de seguridad. Solo fue un juego.
En realidad, esto nunca sucedió sino que se trata del argumento de la película de ficción Juegos de Guerra
(WarGames, John Badham, 1983). A principios de los ochenta, en aquellos
años de pantallas de fósforo verde e interminables líneas de comandos,
pudo parecer que estas amenazas informáticas eran simplemente un
entretenimiento juvenil, fruto de mentes calenturientas y, aunque
resulte un tópico, una vez más la ciencia ficción se adelantó a su
tiempo y nos presentó circunstancias posibles dentro de un... Continuar leyendo |
|
publicado por
alonsoclaudio a las 10:41 · Sin comentarios
· Recomendar |
|
21 de Octubre, 2014
□
General |
|
El Instituto Nacional de Tecnología de la Comunicación, INTECO, ha desarrollado un curso sobre ciberseguridad en sistemas de control y de automatización industrial,
que se ofrecerá gratuitamente bajo la filosofía MOOC (Massive Open
Online Courses), es decir, en línea, de forma masiva, y abierto a todo
el mundo.
Esta iniciativa es uno de los resultados de las medidas definidas dentro del Plan de Confianza en el Ámbito Digital para España
que pretende construir un ecosistema de captación y generación de
talento en torno a INTECO, en colaboración con las universidades y el
sector privado y buscando siempre la acción complementaria de las
iniciativas que otros agentes están desarrollando para la capacitación
de profesionales.
El curso está orientado principalmente a profesionales de Tecnologías de
la Información (TI) con conocimientos de nivel medio en gestión... Continuar leyendo |
|
publicado por
alonsoclaudio a las 13:31 · Sin comentarios
· Recomendar |
|
02 de Septiembre, 2014
□
General |
|
 Aunque
algunos prefieran pensar que el mundo de la seguridad es exclusivo del
"underground" y que solo personas muy esmeradas y profesionales están
en ello, no podemos negar que en nuestra profesión también existen modas, nombres "cool" y por supuesto, existe el marketing.
Nos encanta lo que hacemos pero no deja de ser un negocio y una
profesión además de un hobby. Por eso, el hecho de enfrentarse con
una nueva moda en seguridad, nos pone frente a una situación muy
particular: la necesidad de volver a estudiar. Aunque parezcan
conceptos viejos, aunque la seguridad sea cíclica en cuanto a sus
errores, cada nueva moda, o cada nueva tecnología o cada nueva
implementación supone un nuevo desafío y no podemos darnos el lujo de
abordarlo desde la confianza. Al contrario debemos ser muy cautos y
volver a nuestras bases. Volver a estudiar.
|
|
publicado por
alonsoclaudio a las 21:26 · Sin comentarios
· Recomendar |
|
11 de Agosto, 2014
□
General |
|
 Continuando con la introducción y partiendo del esquema por capas
utilizado, se debe pensar en la reducción de riesgos en cada uno de los
posibles escenarios en los que nos movemos. Analizando los vectores, se
logra una mayor comprensión de la mirada de un potencial atacante.
Fuente cci-es.org
Vectores de ataque
Muchos de los vectores relacionados con las dos capas inferiores son
fácilmente detectables o reconocibles, por la propia experiencia
intrínseca a la seguridad en general:
a) lograr acceso físico hasta donde están los sensores, los
actuadores o los PLC para alterar de alguna manera sus mediciones (en
caso de los sensores) o sus configuraciones de actuación en los
actuadores y... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:45 · Sin comentarios
· Recomendar |
|
31 de Julio, 2014
□
General |
|
 La aplicación de código libre llamado Termineter,
permite a cualquier persona con un poco de conocimiento conectarse a
los medidores de electricidad digitales o medidores inteligentes que
están siendo instalados en los hogares por las compañías de
electricidad.
Termineter es un framework escrito en Python que proporciona una plataforma para la prueba de la seguridad de los Smart Meters.
Implementa los protocolos C12.18 y C12.19 y se comunica se conecta a
los medidores inteligentes a través de un puerto infrarrojo que traen
los medidores (conexión ANSI Type-2), y aunque inicialmente permite
tener un acceso limitado a la data del medidor, el usuario pudiera
llegar a adquirir privilegios de administrador, lo que le permitiría
manejar el medidor a su antojo.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:50 · Sin comentarios
· Recomendar |
|
31 de Julio, 2014
□
General |
|
Jesus Molina,
un experto en seguridad de California, dice haber 'hackeado' todas las
habitaciones automatizadas del lujoso hotel de alta tecnología (hi-tech)
St. Regis de la ciudad china de Shenzhen, informa el diario 'South
China Morning Post'. El hotel de 5 estrellas proporciona a sus huéspedes
un iPad por el medio de cual pueden controlar la mayoría de funciones
en sus cuartos, como la luz, termostato y televisión.
Molina estaba alojado en el St Regis Shenzhen,
que ofrece a sus huéspedes un iPad y aplicaciones digitales aplicación
tipo "mayordomo" para controlar las características de la habitación,
incluyendo el termostato, las luces y la televisión.
Después de algunas investigaciones, y tres cambios de habitación,
descubrió que las direcciones de red de cada sala y los dispositivos
dentro de ellas eran secuenciales, lo que le permitió escribir un script
para controlar cada uno de más de 250 habitaciones del hotel.
"Los hoteles son ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:47 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|