Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Incidente
IMC meta recuperar

RECUPERAR: la capacidad de las organizaciones para restaurar sus servicios tras un ciberataque

Publicado el 07/10/2021, por INCIBE
Es necesario proteger los principales procesos de negocio a través de un conjunto de tareas que permitan a la organización recuperarse tras un incidente grave en un plazo de tiempo, que no comprometa la continuidad de sus servicios. De esta forma se garantiza poder dar una respuesta planificada ante cualquier fallo de seguridad.
Ransomware: medidas preventivas (I)

Ransomware: medidas preventivas (I)

Publicado el 21/09/2021, por INCIBE
Los ciberataques de tipo ransomware constituyen una de las principales amenazas para las empresas en todo el mundo, siendo España el décimo país más afectado. Es por ello, que en este artículo, el primero de una serie dedicada a esta temática, se abordará de forma detallada una lista de recomendaciones, en cuanto a medidas preventivas dedicadas al hardening, para hacerlos frente.
Frameworks internacionales de ciberresiliencia para infraestructuras críticas

Frameworks internacionales de ciberresiliencia para infraestructuras críticas

Publicado el 16/09/2021, por INCIBE
Este artículo recorre algunos de los marcos de ciberseguridad y ciberresiliencia más representativos que podemos encontrar actualmente en España, Europa, EEUU o RU, y cuya adopción puede ayudar a las organizaciones a seguir mejorando sus capacidades de protección en ciberseguridad.
imagen de estudios de amenazas

Estudios de análisis de amenazas: Anatsa

Publicado el 05/07/2021, por INCIBE
Anatsa es un troyano bancario diseñado para dispositivos Android que ha cobrado especial relevancia en la actualidad, desde su descubrimiento en enero de 2021. A lo largo del estudio se realiza un detallado análisis técnico de la amenaza a través de la muestra del código dañino en cuestión, para mostrar cómo es el comportamiento de este malware y las posibilidades que ofrece.

Páginas