Tanto INCIBE (Instituto Nacional de Ciberseguridad de España) como CERTSI (CERT de Seguridad e Industria) publican a menudo en sus respectivas Webs noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguriad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes, sobre distintas temáticas. Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.
Un saludo!
Guías:
- Protocolos y Seguridad en SCI.
- Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas.
- El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas.
- Guía de Seguridad de Protocolos Industriales – Smart Grid
Artículos:
- Insider, las dos caras del empleado.
- Amenazas emergentes en entornos industriales.
- Honeypots Industriales.
- Gestionar el riesgo de los proveedores como propio.
- Seguridad en protocolos industriales – Smart Grid
- Criptografía para reforzar la ciberseguridad en entornos industriales.
- Características y seguridad en PROFINET.
- Analizadores de red en Sistemas de Control.
- Seguridad Industrial 2016 en cifras.
- ¿Nuevo ciberataque a la red eléctrica de Ucrania?
- Inventario de activos y gestión de la seguridad SCI.
- Líneas de actuación del Esquema Nacional de Seguridad Industrial.
- Protocolos Industriales: Herramientas de Seguridad.
- ¿Tu empresa es segura? Medir es el primer paso para conseguirlo.
- Atrapando sombras en la industria.
- Cyber Kill Chain en Sistemas de Control Industrial.
- DDOS de actualidad: IoT y los DNS de Dyn.
- Seguridad en BlueTooth: Fortalezas y debilidades.
- ZigBee en el laboratorio.
- Thinking in Big (Data) y la seguridad industrial.
- Seguridad desde abajo: dispositivos finales a escena.
- Familia de malware en la industria.
- Protegiéndose de BlackEnergy: Detectando anomalías.
- Seguridad en Comunicaciones ZigBee.
- BlackEnergy y los Sistemas Críticos.
- Desmontando Modbus.
- Safety y security: juntos pero no revueltos.
- BMS: Edificios inteligentes, ¿y seguros?
- Seguridad industrial 2015 en cifras.
- Un SCADA en la ciudad.
- Aplicando seguridad en WirelessHart.
- Sistemas de control de software libre.
- Arquitecturas de seguridad en la nube para la industria.
- Las aplicaciones de control se hacen mayores.
- Mi SCADA en las nubes.
- Evolucionando la comunicación en la industria.
- La Ciberseguridad en la Industria 4.0.
- Divide y vencerás: Segmentación al rescate.
- Monitorización de amenazas en SCADA.
- Evolucionando la infraestructura de red en SCI.
- Bug Bounties en SCI: Vulnerabilidades en busca y captura.
- El consumo eléctrico bajo control.
- Buenas prácticas de configuración en la red inteligente.
- Disciplina militar en Control Industrial: OPSEC.
- Auditorias en sistemas de control.
- Amenazas en los Sistemas de Control Industrial.
- Certificaciones de seguridad en sistemas de control.
- La evolución de los dispositivos en los sistemas de control industrial.
- Estándares de ciberseguridad en las redes inteligentes.
- BYOD en entornos industriales.
- IEC 62443: Evolución de la ISA 99.
- La seguridad de los coches inteligentes a examen.
- La ciberseguridad en las subestaciones y el estándar IEC 61850.
- Herramientas TI que evolucionan para TO.
- La evolución del software en los sistemas de control industrial.
- Diferencias entre TI y TO.
- Normativas de seguridad en sistemas de control.
- Identificación de sistemas de control industrial.
- Problemática de los antivirus en entornos industriales.
- Seguridad en Protocolos de Sistemas de Control Industrial.
- Del Air Gap a la Segmentación en ICS.
- Guía de seguridad de Sistemas de Control Industrial.
- La problemática de la ciberseguridad para los profesionales de los sistemas de control industrial.
- Protegiendo Infraestructuras Críticas: no es suficiente con medidas IT.
- Hacia una evaluación eficaz de la seguridad en ICS.
Otras Guías de interés:
- Guía de Pentest: Recolección de información (Information Gathering).
- Guía sobre análisis de tráfico con Wireshark.
- Guia de Seguridad en servicios DNS
- Ciber-Resiliencia: Aproximación a un marco de medición.
- Detección de APTs.