Ciberseguridad Industrial, by Logitek.
  • ¿Cómo empezar?
  • Soluciones
  • Partners
  • Blog
  • Contacto
  • ir a Logitek
Seleccionar página
  • Español
    • English
Cómo Logitek implementa la defensa perimetral.

Cómo Logitek implementa la defensa perimetral.

por Ciberseguridad Industrial by Logitek | Nov 12, 2019 | Seguridad perimetral

La defensa perimetral es uno de los primeros pasos para implementar una estrategia de defensa en profundidad de los activos. En la capa de “Perímetro” nos debemos centrar en la definición de qué zonas existen en nuestra red ICS OT, sus equipos e identificar las...
Segmentación y fortificación de redes OT: El diodo de datos

Segmentación y fortificación de redes OT: El diodo de datos

por Ciberseguridad Industrial by Logitek | Abr 21, 2016 | Seguridad perimetral

La incorporación de dispositivos que fortifiquen el acceso perimetral y la correcta segmentación de redes es una de las contramedidas básicas que deben considerarse dentro de una estrategia de defensa en profundidad. ¿Por qué es tan importante la fortificación de...
Redes OT: Segmentación y protección a través de diodo de datos.

Redes OT: Segmentación y protección a través de diodo de datos.

por Ciberseguridad Industrial by Logitek | Oct 28, 2014 | Seguridad perimetral

Los diodos de datos surgen entre los años 80 y 90 en los sectores de defensa y banca principalmente, como mecanismo  de protección de redes y sistemas que manejaban información confidencial. Actualmente, este tipo de tecnología también se está aplicando en entornos de...
¿Qué es un firewall industrial DPI (Deep Packet Inspection)?

¿Qué es un firewall industrial DPI (Deep Packet Inspection)?

por Ciberseguridad Industrial by Logitek | Sep 19, 2014 | Seguridad perimetral

En el whitepaper “Mejores prácticas para la segmentación y fortificación de redes industriales” se introducía el concepto de firewall. Se definía como un dispositivo hardware o aplicación software que monitoriza y controla el tráfico que fluye entre dos...

5 recomendaciones para el despliegue de Redes OT seguras (Parte II)

por Ciberseguridad Industrial by Logitek | Sep 10, 2014 | Seguridad perimetral

Como continuación de esta entrada, proponemos las dos últimas recomendaciones: 4. Crea una DMZ (zona desmilitarizada) si es necesario que al servidor SCADA WEB accedan usuarios desde Internet y/o la red OT. Una zona desmilitarizada o DMZ es una red intermedia que se...
5 recomendaciones para el despliegue de Redes OT seguras (Parte I)

5 recomendaciones para el despliegue de Redes OT seguras (Parte I)

por Ciberseguridad Industrial by Logitek | Sep 8, 2014 | Seguridad perimetral

El surgimiento de diferentes formas de ciberterrorismo y cibercrimen, la proliferación del acceso web a los sistemas SCADA, la estandarización de tecnologías IT en el ámbito industrial y la adopción de los paradigmas cloud, móvil y BYOD hacen que sea necesario prestar...
« Entradas más antiguas

Suscríbete a nuestro Newsletter

Apuntate a nuestra lista de correo y recibe las últimas noticias y novedades de nuestro equipo.

You have Successfully Subscribed!

Buscar

Post recientes

  • Detección de anomalías en redes industriales. Cumplimiento de la IEC62443 para minimizar riesgos de ciberseguridad
  • Fallo crítico en PLCs de Rockwell
  • Ejemplos de estándares de ciberseguridad en OT
  • Estándares de ciberseguridad. Qué son y para qué sirven.
  • Esquivar vulnerabilidades críticas en entornos OT.

Categories

  • Arquitectura de red
  • Cyber Threats
  • Eventos
  • Formación y concienciación
  • Ley PIC
  • Políticas y procesos
  • Segmentación de red
  • Seguridad perimetral
  • Sin categoría
  • Facebook
  • Twitter
  • Google
  • RSS

Diseñado por Ciberseguridad Industrial | Desarrollado por Logitek - Condiciones legales - Política de privacidad

Gestionar el Consentimiento de las Cookies
Utilizamos cookies para optimizar nuestro sitio web, recopilar estadísticas de uso, identificar errores y mejorar nuestro servicio. Puede seleccionar los tipos de cookies pulsando aquí. Para obtener más información consulte nuestra poolítica de privacidad.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
Ver preferencias
{title} {title} {title}