Recursos
Estamos comprometidos a hacer del mundo un lugar más seguro y nos esforzamos incansablemente por innovar y mejorar nuestras soluciones, lo que les permite abordar todos los desafíos de la Industria 4.0 en rápido movimiento con las soluciones de seguridad cibernética más avanzadas.
Descubra aquí documentos técnicos, comunicados de prensa, charlas técnicas y noticias de todo el mundo.
Documentos Técnicos
¿Qué es la ciberseguridad industrial? En pocas palabras, es el escudo que protege los sistemas informáticos y las redes que son el alma de industrias vitales tales como manufactura, energía y transporte. Se trata de mantener estos sectores a salvo de las peligrosas amenazas cibernéticas que podrían paralizar sus operaciones.
En términos de ciberseguridad, una puerta de enlace unidireccional es un dispositivo de red que permite que los datos fluyan en una sola dirección, desde una red de origen a una red de destino. Este flujo de datos unidireccional se aplica físicamente, lo que hace imposible que los datos viajen de regreso desde la red de destino hacia la red de origen.
Un diodo de datos es un dispositivo de ciberseguridad que garantiza la transferencia segura de datos. No es solo otra pieza de hardware de seguridad; es un modificador de las reglas de juego. A diferencia de las medidas de seguridad tradicionales, los diodos de datos ofrecen una característica única: el flujo de datos unidireccional. Esto significa que los datos solo pueden moverse en una dirección, desde el origen hasta el destino, sin ninguna posibilidad de un viaje de regreso.
Ver es creer
Cuando se habla de diodos de datos, una pregunta que la gente suele hacer es: “Entonces, ¿cuál es la diferencia entre los Firewall o cortafuegos y los diodos de datos?”
Decimos que los dos son complementarios, ya que los diodos de datos brindan medidas de seguridad adicionales para segmentos de red especialmente vulnerables. Sin embargo, al observar más detalles, está claro que los firewalls y los diodos de datos tienen conceptos totalmente diferentes.
Descubra qué riesgos puede representar la TO para sí misma y para la empresa
Siempre se nos hizo creer que la mejor forma de proteger una red, un sistema o una subred es aislarla del resto de la red. En resumen: desconectar.
Además, se tiende a creer que los subsistemas TO son inmunes a las amenazas porque estas solo se originarán en la empresa o en las redes superiores.
Registros de autenticación y seguimiento
La configuración incorrecta es un problema común en los eventos de ciberseguridad de la red. Pueden ser por cambios causados por el operador, intencionales o no intencionales, o a veces por ataques de redes externas.
De acuerdo con lo que se especifica en ISA62443, cualquier componente de red que se pueda configurar dinámicamente debe seguir los siguientes principios…
Estudios de caso

Robust and secured networking solutions for substations
Electricity serves an important part to the economy and to people’s day-to-day activities. A power grid that fails can cause catastrophic damages.

Secure your OT with Data Diode and IDS
Convenience and productivity have introduced more attack vectors to the OT environment and created more opportunities for malicious activities.

Secure your smart grid PLCs
Protecting PLCs in a smart-grid digitalization system. These days, PLCs are more integrated and interconnected with other complex systems and open source solutions.

Securing sophisticated machines with high data transfer rates and complicated protocols
when machines act as the brains for operation and are connected to a lot of industrial devices, a security breach can put the whole operation at stake.

Streamline NERC CIP Compliance with BlackBear Intelligent Gateway
Failure to comply NERC CIP can lead to penalties up to $1 milliion USD per day depending on the violation severity.
Noticias
Actualizaciones nuestras y del mundo
BlackBear's observations: Two-way communication can cause possible exposure of critical assets.
BlackBear's observations: Firewalls are inadequate for this type of attack, since the command format itself is valid, even though the value is incorrect.
BlackBear's observations: Data Diodes are used to segment networks in a simple and effective way.
Excelencia comprobada
Pruebas de penetración
Nuestra tecnología ha pasado pruebas de penetración por varios laboratorios profesionales alrededor del mundo.
Normas de ciberseguridad
Nuestras soluciones cumplen con ISA 62443-4 SL3 a través de dos principios básicos, Defensa en Profundidad, Zonas y Conductos.
Especificaciones
de grado industrial
Aprovechando más de 30 años de experiencia del grupo, nuestros productos funcionan con EMC de grado industrial, así como con amplias temperaturas de operación, y se pueden implementar en una amplia gama de entornos hostiles.
experiencia en
redes industriales
validadas por laboratorios de ciberseguridad OT de renombre mundial
en el extranjero
de software y hardware
Validado por
