Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Amenazas
Ataques a coches

Los coches inteligentes: ¿preparados ante amenazas?

Publicado el 28/11/2019, por INCIBE
Con el paso del tiempo, el sector automovilístico ha ido creciendo y evolucionando tecnológicamente. Durante este tiempo se han ido descubriendo distintas vulnerabilidades o deficiencias en los coches inteligentes. Es por ello que uno de los aspectos fundamentales es la protección frente a posibles amenazas para estos nuevos tipos de vehículo.
Aurora_SCI

Vulnerabilidad Aurora: origen, explicación y soluciones

Publicado el 26/09/2019, por INCIBE
Quizás debido a que en los últimos años se han producido muchas e importantes filtraciones e intrusiones de ciberseguridad que involucran desde cuentas de redes sociales hasta infraestructuras críticas y secretos militares clasificados, la atención prestada a la vulnerabilidad Aurora no ha sido proporcional a su gravedad y sistemas afectados. Esto se debe a que afecta a casi todos los sistemas eléctricos del mundo, y potencialmente a cualquier equipo rotativo, ya sea que genere energía o sea esencial para una instalación industrial o comercial. Si la amenaza está tan extendida, ¿por qué la industria no está más preocupada y activa en la búsqueda de soluciones? Desde este artículo se dan varias razones posibles que lo justifican.
Lecciones aprendidas

Buenas prácticas: lecciones aprendidas en la identificación de amenazas y respuesta a intrusiones

Publicado el 27/06/2019, por INCIBE
Con ánimo de mejorar, año tras año, la seguridad de las empresas, es conveniente llevar a cabo acciones que nos ayuden a combatir los errores del pasado, para que estos no vuelvan a repetirse. Una buena manera de hacerlo es recopilando y teniendo en cuenta todas las lecciones aprendidas, ya que los incidentes pasados pueden ayudarnos a prevenir o combatir los ataques futuros.
Forense SCI

Análisis forense en Sistemas de Control Industrial

Publicado el 06/06/2019, por INCIBE
En el ámbito de los Sistemas de Control Industrial, la ciencia forense también resulta de utilidad, especialmente en lo que a análisis de dispositivos post incidente se refiere. Sin embargo, debido a la naturaleza única y poco común de las tecnologías que conviven dentro de estos entornos, estas labores suelen exigir un esfuerzo adicional.
incidentes pasados

Incidentes de seguridad, ¿realmente hemos aprendido del pasado?

Publicado el 31/05/2019, por INCIBE
Alguno de los incidentes de seguridad que han ocurrido a lo largo de los últimos años en entornos SCI podrían haber sido evitados si se hubieran implementado medidas de seguridad eficaces y se hubiera llevado a cabo una correcta concienciación de los usuarios. A lo largo de este artículo, haremos un repaso de los vectores de ataque de los principales incidentes de seguridad para que puedas comprobar si tu empresa es susceptible hoy en día de sufrir un ataque ya ocurrido en el pasado.
Blog sobre la ciberseguridad en la impresión 3D

Ciberseguridad en la impresión 3D

Publicado el 02/05/2019, por José Manuel Roviralta (INCIBE)
La impresión 3D es una tecnología de popularidad creciente. Cada vez es más habitual conocer alguna empresa que ofrece este tipo de servicios, o la inclusión de este tipo de dispositivos en nuestra propia organización como una herramienta de trabajo más. Estos factores hacen que las impresoras 3D resulten atractivas para los ciberdelincuentes, pudiendo convertirse en su objetivo. Por eso le invitamos a conocer cuáles son los riesgos a los que están expuestas y las posibles soluciones para mantener estos dispositivos seguros.
OWASP IoT

La importancia de la seguridad en IoT. Principales amenazas

Publicado el 25/04/2019, por INCIBE
Con el incremento del número de dispositivos conectados relacionados con el Internet de las Cosas (IoT) surgen nuevas maneras de interactuar con nuestro entorno que hasta hace unos años, no habían sido posibles. Sin embargo, este hecho ha abierto nuevas brechas de seguridad cuya comprensión y cierre son prioritarias. Por ese motivo, organizaciones como OWASP han puesto sus esfuerzos en concienciar a consumidores, desarrolladores y fabricantes sobre los peligros en materia de seguridad que esto conlleva.
Entrada RootedCON

RootedCON 2019: "Advanced Persistent Conference"

Publicado el 09/04/2019, por Adrián Flecha (INCIBE)
Durante la última semana de marzo, los cines Kinépolis de Madrid dieron cabida una vez más a la nueva edición de uno de los congresos de seguridad informática más importantes del panorama nacional, la RootedCON, que ha vuelto con más fuerza que nunca para celebrar su ya décimo aniversario por todo lo alto. Una edición muy especial que ha traído, a sus más de 2.500 asistentes, 80 horas de puro contenido sobre seguridad, dividido en 3 tracks paralelos y de la mano de 40 ponentes procedentes de todas las partes del mundo.
Sharpshooter

Operación Sharpshooter: ciberataques dirigidos a infraestructuras críticas

Publicado el 01/04/2019, por INCIBE
Cada vez aparecen más intentos de ciberataques relacionados con infraestructuras críticas para obtener información sobre ellas a través de malware u otros métodos. Uno de los últimos es la denominada operación Sharpshooter, aparecida a finales de 2018. Las técnicas de ataque utilizadas en ella siguen basándose en el eslabón más de débil de la seguridad, el usuario final, además de aprovechar muchas características de ataques anteriores.

Páginas