Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de scada?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: scada
Mostrando 1 a 10, de 11 entrada/s en total:
20 de Agosto, 2015    General

Seguridad informática en entornos industriales

Christophe Birkeland, director técnico de la división Análisis de Malware de Blue Coat Systems, reflexiona en este artículo sobre el impacto que tiene conectar las redes ICS a Internet.

En la Industria 4.0 las empresas manufactureras cuentan con la digitalización y el uso masivo de Internet como elementos fundamentales del camino que se ha iniciado hacia la cuarta revolución industrial. Pero abrir las puertas de los centros de producción a Internet implica también abrir las puertas de la fortaleza a los piratas y a otros peligros. La mejor manera de protegerse frente a las fugas de datos y a los sabotajes es ser capaces de aprovechar todas las informaciones utilizables. Iniciativas... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 22:32 · 1 Comentario  ·  Recomendar
 
14 de Abril, 2015    General

Protocolo industrial MODBUS: Captura y análisis de tráfico

Un campo que me ha llamado la atención últimamente es la Seguridad Industrial y Sistemas SCADA. Debido a la plataforma tecnológica que se emplea en estos sistemas, se requiere mayor esfuerzo en simular entornos industriales para fines de investigación, sin embargo resulta útil y justificado realizarlo, ya que con los antecedentes y crecimiento de amenazas cibernéticas, las tecnologías industriales representan un objetivo muy peligroso para posibles atacantes.

El objetivo de esta publicación es mostrar cómo simular una comunicación industrial tipo cliente-servidor, y capturar el tráfico con WireShark, esto con el fin de identificar posibles vulnerabilidades que pueden tener un protocolo industrial. El protocolo industrial elegido es MODBUS, este protocolo es ampliamente usado en sistemas de automatización y control. MODBUS puede implementarse en redes basadas en ETHERNET, RS-485 y otros.... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 20:57 · Sin comentarios  ·  Recomendar
 
10 de Abril, 2015    General

Reporte de Ciberseguridad e Infrastructuras Críticas en América

Los ataques contra infraestructuras críticas se han convertido en una causa de preocupación creciente para gobiernos y proveedores privados alrededor del mundo, ya sea porque los ciberdelincuentes buscan ganancias financieras o los atacantes buscan realizar "actos políticos" y pretenden socavar la credibilidad de los gobiernos y las empresas.

La inquietud por estas amenazas es justificada. Como lo demuestra la investigación realizada por Trend Micro y la OEA "Seguridad Cibernética e Infraestructura Crítica en las Américas" [PDF], los ataques contra infraestructuras críticas ha aumentado y su prevalencia y sofisticación seguirán creciendo en el futuro cercano.

Las infraestructuras críticas se van conectando a Internet progresivamente. El valor añadido y la conveniencia de la conectividad han convertido los ataques, una vez limitados, en un paisaje fértil para ataques cibernéticos extendidos. Estas industrias se han convertido en objetivos muy atractivos para los... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 22:05 · Sin comentarios  ·  Recomendar
 
06 de Noviembre, 2014    General

Material de enseñanza sobre Ciberseguridad [ISACA]

Debido a que las compañías enfrentan amenazas a la ciberseguridad cada vez más desafiantes, las habilidades en este campo que avanza a gran velocidad tienen una demanda muy alta. Para ayudar a los profesores que preparan estudiantes en el campo laboral de la ciberseguridad, la asociación global de TI, ISACA, dio a conocer nuevos materiales de enseñanza, incluyendo el Libro del Estudiante de Ciberseguridad, una presentación y notas de enseñanza. Estos materiales están diseñados para que los académicos de ISACA los utilicen como parte de su programa de estudio.

Los profesores e instructores pueden utilizar los materiales educativos para presentar con claridad temas relacionados con la ciberseguridad que pueden afectar el marco de negocio de todo el mundo. Asimismo, los materiales también se alinean con COBIT 5, que ayuda a las compañías a gobernar y gestionar mejor su información y su tecnología.

Los materiales de enseñanza de ISACA... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 23:04 · Sin comentarios  ·  Recomendar
 
31 de Octubre, 2014    General

BANDS: Detección proactiva de amenazas en infraestructuras críticas

En 1983 una infiltración en el Mando Norteamericano de Defensa Aeroespacial (NORAD), estuvo a punto de desatar la tercera guerra mundial. Por suerte, en el último momento, justo antes de que se lanzaran los misiles nucleares estadounidenses, se descubrió que en realidad todo era una falsa alarma provocada por un muchacho espabilado, que con un ordenador primitivo y un simple módem había quebrantado el más avanzado sistema de seguridad. Solo fue un juego.

En realidad, esto nunca sucedió sino que se trata del argumento de la película de ficción Juegos de Guerra (WarGames, John Badham, 1983). A principios de los ochenta, en aquellos años de pantallas de fósforo verde e interminables líneas de comandos, pudo parecer que estas amenazas informáticas eran simplemente un entretenimiento juvenil, fruto de mentes calenturientas y, aunque resulte un tópico, una vez más la ciencia ficción se adelantó a su tiempo y nos presentó circunstancias posibles dentro de un... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 10:41 · Sin comentarios  ·  Recomendar
 
21 de Octubre, 2014    General

Curso en línea sobre ciberseguridad en sistemas de control y de automatización industrial

El Instituto Nacional de Tecnología de la Comunicación, INTECO, ha desarrollado un curso sobre ciberseguridad en sistemas de control y de automatización industrial, que se ofrecerá gratuitamente bajo la filosofía MOOC (Massive Open Online Courses), es decir, en línea, de forma masiva, y abierto a todo el mundo.
Esta iniciativa es uno de los resultados de las medidas definidas dentro del Plan de Confianza en el Ámbito Digital para España que pretende construir un ecosistema de captación y generación de talento en torno a INTECO, en colaboración con las universidades y el sector privado y buscando siempre la acción complementaria de las iniciativas que otros agentes están desarrollando para la capacitación de profesionales.

El curso está orientado principalmente a profesionales de Tecnologías de la Información (TI) con conocimientos de nivel medio en gestión... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:31 · Sin comentarios  ·  Recomendar
 
02 de Septiembre, 2014    General

Introducción a la seguridad en redes industriales

Aunque algunos prefieran pensar que el mundo de la seguridad es exclusivo del "underground" y que solo personas muy esmeradas y profesionales están en ello, no podemos negar que en nuestra profesión también existen modas, nombres "cool" y por supuesto, existe el marketing. Nos encanta lo que hacemos pero no deja de ser un negocio y una profesión además de un hobby. Por eso, el hecho de enfrentarse con una nueva moda en seguridad, nos pone frente a una situación muy particular: la necesidad de volver a estudiar. Aunque parezcan conceptos viejos, aunque la seguridad sea cíclica en cuanto a sus errores, cada nueva moda, o cada nueva tecnología o cada nueva implementación supone un nuevo desafío y no podemos darnos el lujo de abordarlo desde la confianza. Al contrario debemos ser muy cautos y volver a nuestras bases. Volver a estudiar.

Por qué explicar la seguridad... Continuar leyendo

Palabras claves , ,
publicado por alonsoclaudio a las 21:26 · Sin comentarios  ·  Recomendar
 
11 de Agosto, 2014    General

Introducción a la seguridad en redes industriales (II)


Continuando con la introducción y partiendo del esquema por capas utilizado, se debe pensar en la reducción de riesgos en cada uno de los posibles escenarios en los que nos movemos. Analizando los vectores, se logra una mayor comprensión de la mirada de un potencial atacante.

Fuente cci-es.org

Vectores de ataque

Muchos de los vectores relacionados con las dos capas inferiores son fácilmente detectables o reconocibles, por la propia experiencia intrínseca a la seguridad en general:

a) lograr acceso físico hasta donde están los sensores, los actuadores o los PLC para alterar de alguna manera sus mediciones (en caso de los sensores) o sus configuraciones de actuación en los actuadores y... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 12:45 · Sin comentarios  ·  Recomendar
 
31 de Julio, 2014    General

Herramienta de hacking para medidores de electricidad inteligentes

La aplicación de código libre llamado Termineter, permite a cualquier persona con un poco de conocimiento conectarse a los medidores de electricidad digitales o medidores inteligentes que están siendo instalados en los hogares por las compañías de electricidad.

Termineter es un framework escrito en Python que proporciona una plataforma para la prueba de la seguridad de los Smart Meters. Implementa los protocolos C12.18 y C12.19 y se comunica se conecta a los medidores inteligentes a través de un puerto infrarrojo que traen los medidores (conexión ANSI Type-2), y aunque inicialmente permite tener un acceso limitado a la data del medidor, el usuario pudiera llegar a adquirir privilegios de administrador, lo que le permitiría manejar el medidor a su antojo.

... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 09:50 · Sin comentarios  ·  Recomendar
 
31 de Julio, 2014    General

Hacker controla todas las habitaciones de un lujoso hotel chino automatizado

Jesus Molina, un experto en seguridad de California, dice haber 'hackeado' todas las habitaciones automatizadas del lujoso hotel de alta tecnología (hi-tech) St. Regis de la ciudad china de Shenzhen, informa el diario 'South China Morning Post'. El hotel de 5 estrellas proporciona a sus huéspedes un iPad por el medio de cual pueden controlar la mayoría de funciones en sus cuartos, como la luz, termostato y televisión.

Molina estaba alojado en el St Regis Shenzhen, que ofrece a sus huéspedes un iPad y aplicaciones digitales aplicación tipo "mayordomo" para controlar las características de la habitación, incluyendo el termostato, las luces y la televisión.

Después de algunas investigaciones, y tres cambios de habitación, descubrió que las direcciones de red de cada sala y los dispositivos dentro de ellas eran secuenciales, lo que le permitió escribir un script para controlar cada uno de más de 250 habitaciones del hotel.

"Los hoteles son ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 09:47 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad