Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Artículos relacionados con: Amenazas
Centro de control

Amenazas en los Sistemas de Control Industrial

Publicado el 15/09/2015, por INCIBE
En 2010, Stuxnet cambió la forma de ver la seguridad en los sistemas de control industrial. El mundo empezó a hacerse eco de las amenazas que desde hace años ya estaban presentes en estos entornos y de las consecuencias derivadas por no tomar las medidas necesarias para la protección de los sistemas.
Obtención de malware mediante el uso de sistemas trampa

Obtención de malware mediante el uso de sistemas trampa

Publicado el 04/08/2015, por Francisco J. Rodríguez (INCIBE)
En artículos anteriores hemos tratado el uso de honeypots en la detección de incidentes de seguridad y el tipo de información que podíamos obtener mediante su uso. En esta ocasión pondremos el foco de atención en las muestras de malware recolectadas durante los últimos meses. Los cibercriminales no descansan y continuamente buscan servicios vulnerables publicados en Internet para llevar a cabo...
Etiquetas: 
Ransomware

Enfrentándonos al Ransomware

Publicado el 15/07/2015, por Manuel López y Jesús Arnáiz
Ante el uso masivo de las tecnologías de la información y las telecomunicaciones (TIC) en todos los ámbitos de la sociedad, han aparecido en el ciberespacio una serie de amenazas que atentan contra la Sociedad, y que lo hacen en sus diversas formas: ciberdelincuencia, ciberterrorismo y ciberguerra, entre otras. Dentro de estas amenazas cibernéticas están desarrollándose con mucha rapidez e...
Bootkits: Atacando el arranque

Bootkits: Atacando el arranque

Publicado el 07/07/2015, por Antonio López (INCIBE)
El proceso de arranque es un momento crítico en la inicialización del hardware y la carga del sistema operativo. Esta circunstancia supone una oportunidad inmejorable para que un software malicioso tome control de la máquina de forma totalmente silenciosa y transparente para el sistema operativo.
APTs: la amenaza oculta

APTs: la amenaza oculta

Publicado el 16/06/2015, por Juan Ramón Moya Vasco
Las APTs, del inglés Advanced Persistent Threats son consideradas hoy en día una de las amenazas más importantes relacionadas con las tecnologías de la información. Las APTs son piezas de software malicioso elaboradas con avanzadas técnicas que permiten atacar objetivos de forma precisa y efectiva.
Técnicas de evasión avanzadas

Técnicas de evasión avanzadas

Publicado el 28/05/2015, por Asier Martínez (INCIBE)
Los cibercriminales desarrollan constantemente técnicas para mejorar sus métodos de infección. Dentro de ese conjunto de técnicas se encuentra un grupo conocido como técnicas de evasón que, como su propio nombre indica, tienen como fin evadir los sistemas de detección.
Etiquetas: 
DoS: Capa de Aplicación

DoS: Capa de Aplicación

Publicado el 21/05/2015, por David Cantón (INCIBE)
Los ataques de denegación de servicio de capa de aplicación son el segundo gran grupo de ataques de Denegación de Servicio (DoS), junto con los ataques DoS contra la capa de infraestructura. Como su propio nombre indica, este tipo de ataques van dirigidos contra la capa de aplicación, y su objetivo es provocar que el servicio deje de estar operativo, aprovechando para ello deficiencias de...
Seguridad en protocolos de Sistemas de Control Industrial

Seguridad en protocolos de Sistemas de Control Industrial

Publicado el 05/05/2015, por INCIBE
La seguridad en los sistemas de control industrial está cada vez más expuesta a potenciales ataques y amenazas, en la medida en que las tecnologías de las comunicaciones y la información se expanden. Por esta razón, revisar aspectos de seguridad en los protocolos de red empleados en SCI resulta una cuestión a la que prestar una especial atención.
DoS: Capa de Infraestructura

DoS: Capa de Infraestructura

Publicado el 09/04/2015, por David Cantón (INCIBE)
Como ya comentamos anteriormente, los ataques de nivel de infraestructura son aquellos que se centran principalmente en las capas tres y cuatro del modelo OSI (ISO/IEC 7498-1), y en los protocolos de capa de aplicación que soportan la comunicación propiamente dicha, como por ejemplo DNS o NTP. Este tipo de ataques es el más habitual, como se puede observar en el siguiente gráfico, dado que...

Páginas