Desde la fábrica hasta el vehículo conectado: la protección y la resiliencia de los sistemas críticos. 

Nuestro enfoque, basado en una experiencia contrastada y en la incorporación sistemática de los últimos avances tecnológicos, nos permite anticiparnos a las amenazas, proteger sus datos y garantizar la resiliencia de sus sistemas, al tiempo que aseguramos el cumplimiento de las normativas y estándares. 

Nuestros socios:

Innovation Squad: el ADN de la innovación en ciberdefensa 

Laboratorio técnico: nuestro arsenal de precisión
- Un santuario dedicado a las pruebas de ataque más avanzadas
- Evaluar cada producto y cada unidad de control para identificar sus vulnerabilidades
- Convertir la amenaza potencial en una oportunidad de protección 

Base de conocimientos: nuestra inteligencia colectiva
- Aprovechamiento de las pruebas realizadas en los distintos protocolos OT/IoT y embebidos
- Optimización sistemática de las fases de prueba
- Reproducibilidad garantizada: cada prueba, una referencia 

Porque en el mundo de la ciberseguridad, el inmovilismo es un riesgo. 

Seguridad en la Industria 4.0 / 5.0 (imagen)

Seguridad en la Industria 4.0 / 5.0

Proteja el futuro de sus infraestructuras críticas. 

 Dado que el 25 % delos ciberataques se dirigen contra el sector manufacturero y a la luz de los graves incidentes ocurridos recientemente (tratamiento de aguas, sector del automóvil), la urgencia es real. 

Nuestros consultores implementan soluciones prácticas adaptadas a las particularidades de sus entornos industriales: segmentación de redes, protocolos seguros, gestión de identidades robusta y detección avanzada de intrusiones. 

Anticípate a las amenazas del futuro con nuestro enfoque Zero Trust, diseñado específicamente para la industria moderna. 

Seguridad de los sistemas integrados: imagen

Seguridad de los sistemas integrados

Protección invisible, confianza visible

Desde la aviación hasta los robots quirúrgicos, los sistemas integrados exigen una seguridad infalible en entornos críticos. La protección contra los ciberataques debe integrarse desde la fase de diseño y cumplir con normas rigurosas (ISO 26262, DO-178C, IEC 62443, NIST 800-53). 

Nuestros consultores le orientarán en este complejo reto: identificación de requisitos, análisis de riesgos, auditoría del código y validación mediante pruebas de intrusión exhaustivas, incluso en los buses de comunicación y los canales auxiliares. 

Anticípese a las amenazas que pueden afectar a sus sistemas integrados gracias a nuestra experiencia. 

Seguridad de los sistemas de pago (imagen)

Seguridad de los sistemas de pago

La excelencia al servicio de sus transacciones

El espectacular auge de los pagos digitales (móviles, transferencias instantáneas, comercio electrónico, criptomonedas) va acompañado de un aumento vertiginoso del fraude: cerca de 585 millones de euros en el primer semestre de 2024, de los cuales el 43 % está relacionado con las tarjetas bancarias. 

Ante esta amenaza, nuestra experiencia es su mejor aliado. Aseguramos la seguridad de sus sistemas de pago mediante un acompañamiento riguroso para garantizar el cumplimiento normativo ( PSD2, DORA, NIS2) y de los estándares internacionales (PCI). 

Nuestra ofertade auditoría abarca todo el ecosistema de los pagos electrónicos, y nuestra condiciónde actor principal del programa REMPARTS (GIE-CB) garantiza la excelencia de nuestros servicios. 

IoT y seguridad de los productos de imagen

IoT y seguridad de los productos

 Para una vida cotidiana segura 

En 2025, 25 000 millones de dispositivos conectados transformarán nuestra vida cotidiana (hogares inteligentes, ciudades inteligentes, Internet de las cosas industrial y médico). Esta revolución aporta un valor añadido considerable a las empresas, pero esconde un riesgo importante: el 60 % de estos dispositivos presentan vulnerabilidades que pueden provocar paradas en la producción, fugas masivas de datos o espionaje industrial. 

Nuestros consultores le ofrecen un enfoque integral: auditoría exhaustiva, refuerzo de la seguridad (cifrado robusto, segmentación, endurecimiento) y seguimiento y vigilancia continuos de las amenazas emergentes .  

Preguntas frecuentes

Existen varios pilares fundamentales comunes que permiten proteger las infraestructuras críticas, los dispositivos inteligentes y los sistemas industriales frente a las ciberamenazas y las averías. 

  • Seguridad desde el diseño: integrar la ciberseguridad desde la fase de desarrollo mediante la aplicación de pruebas de penetración, análisis de código y principios de privilegios mínimos. 

  • Seguridad del hardware y del software: Proteger los componentes físicos contra ataques de ingeniería inversa, inyección de fallos y canales auxiliares, y garantizar la integridad del software integrado mediante un arranque seguro y el cifrado del firmware. 

  • Seguridad de las comunicaciones y las redes: garantizar la confidencialidad y la integridad de los intercambios entre dispositivos mediante protocolos seguros y limitar la propagación de amenazas separando los flujos de TI y OT  

  • Gestión segura de las actualizaciones: Garantizar la fiabilidad de las actualizaciones mediante mecanismos OTA seguros, firmas digitales y comprobaciones de integridad. 

  • Arquitecturas resilientes: Garantizar la continuidad de las operaciones mediante sistemas redundantes, arquitecturas a prueba de fallos y estrategias de recuperación rápida. 

  • Cumplimiento de normas y reglamentos: Cumplir con las normas de seguridad específicas, como IEC 62443 (OT), ISO 26262 (automoción), DO-178C (aeronáutica) y el Marco de Seguridad del IoT del NIST. 

  • Supervisión y detección de amenazas: Implementar sistemas de detección de intrusiones (IDS/IPS) y soluciones SIEM/SOAR adaptadas a entornos integrados e industriales para anticiparse a los ciberataques. 

El análisis de riesgos TARA (Threat Analysis and Risk Assessment) es un método especializado para sistemas integrados y críticos, que se centra en el análisis de posibles ataques y su impacto en la ciberseguridad y la seguridad operativa.  

Esta metodología es un requisito en diversas normas, como la ISO/SAE 21434 (automoción), la DO-326A (aeronáutica), la IEC 62443 (industria) o la ISO 14971 (sector sanitario)  

Una TARA, al igual que otras metodologías de análisis de riesgos, identifica los activos, las amenazas potenciales y los vectores de ataque específicos, incluyendo el análisis de las tácticas y técnicas de los atacantes (MITRE ATT&CK, STRIDE, etc.). A continuación, los escenarios de ataque permiten realizar una evaluación detallada de los riesgos en función de su impacto en la seguridad y la ciberseguridad. 

En este ámbito existen varios marcos normativos, reglamentarios o estándares del sector:   

A nivel internacional: 

  • ISO/SAE 21434 – Seguridad de los vehículos conectados y con sistemas de a bordo (automoción). 

  • ISO 14971 – Gestión de riesgos para productos sanitarios (incluida la ciberseguridad). 

  • ISO 27001/27002 – Gestión de la seguridad de la información, aplicable a los sistemas conectados. 

  • ISO 27019 – Seguridad de las infraestructuras energéticas (SCADA). 

  • ISO 81001-5-1 – Ciberseguridad de los programas informáticos y los sistemas informáticos sanitarios. 

  • IEC 62443 – Seguridad de los sistemas industriales y de tecnología operativa (OT). 

  • ITU-T X.509 y X.1400: normas de ciberseguridad para el IoT y la OT. 

  • Directiva NIS2: seguridad de las infraestructuras críticas, incluidos el IoT y la OT. 

  • NIST SP 800-82 – Seguridad de los sistemas de control industrial. 

A nivel europeo:  

  • Ley de Ciberresiliencia (CRA): normativa sobre la seguridad de los productos digitales y el Internet de las cosas. 

  • RGPD de la UE – Protección de datos personales (afecta al IoT). 

  • RED (Directiva sobre equipos de radio) - Artículo 3.3, letras d), e) y f) – Ciberseguridad de los equipos de radio y del IoT (obligatoria a partir de 2024). 

  • UNECE WP.29 – Normativa sobre ciberseguridad en el sector del automóvil 

Nuestra oferta integral abarca todos los sistemas industriales y dispositivos conectados, incluyendo: 

ICS (Sistemas de control industrial) 

Los sistemas de control industrial que supervisan y gestionan los equipos y procesos industriales. Garantizamos la protección de estas infraestructuras críticas frente a las ciberamenazas. 

SCADA (Control de Supervisión y Adquisición de Datos) 

Los sistemas de adquisición y control de datos que permiten la supervisión y el control remoto de las instalaciones industriales. Reforzamos su seguridad para prevenir cualquier intrusión malintencionada. 

Autómatas (incluidos los PLC, controladores lógicos programables) 

Los controladores lógicos programables que automatizan los procesos industriales. Nuestra experiencia nos permite proteger estos componentes esenciales frente a ciberataques selectivos. 

IoT (Internet de las cosas) 

Los dispositivos conectados que se utilizan en diversos entornos (industrial, médico, domótico). Identificamos y corregimos sus vulnerabilidades para evitar que se conviertan en puntos de acceso a su red. 

Calculadoras 

Las unidades de cálculo integradas en sistemas críticos. Nuestro apoyo garantiza su fiabilidad y su resiliencia frente a amenazas sofisticadas.