Inicio / Blog / Filtro / Blog
Suscribirse a INCIBE-CERT - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Ingeniería social
Ransomware: medidas preventivas (II)

Ransomware: medidas preventivas (II)

Publicado el 30/09/2021, por INCIBE
Los ciberataques de tipo ransomware constituyen una de las principales amenazas para las empresas en todo el mundo, siendo España el décimo país más afectado. Es por ello, que en este artículo, como continuación del anterior titulado: ‘Ransomware: medidas preventivas (I)’, se abordarán de forma detallada nuevas recomendaciones para prevenirlos.
imagen de estudios de amenazas

Estudios de análisis de amenazas: Anatsa

Publicado el 05/07/2021, por INCIBE
Anatsa es un troyano bancario diseñado para dispositivos Android que ha cobrado especial relevancia en la actualidad, desde su descubrimiento en enero de 2021. A lo largo del estudio se realiza un detallado análisis técnico de la amenaza a través de la muestra del código dañino en cuestión, para mostrar cómo es el comportamiento de este malware y las posibilidades que ofrece.
imagen de estudios de amenazas

Estudios de análisis de amenazas: Mekotio, FluBot, Cring y WannaMine

Publicado el 15/04/2021, por INCIBE
Diferentes estudios con análisis de amenazas o campañas de distribución de malware con afectación en España e identificadas a través de la gestión de incidentes realizada desde INCIBE-CERT. El objetivo es aumentar el conocimiento de los detalles más técnicos y las características de las amenazas para que las organizaciones puedan implementar las medidas de detección y protección adecuadas.
Seminarios web técnicos de INCIBE-CERT

Seminarios web técnicos de INCIBE-CERT

Publicado el 24/09/2020, por INCIBE
Con el objetivo de aumentar el conocimiento en materia de ciberseguridad, desde INCIBE-CERT publicamos una serie de seminarios web (webinars) en formato video, para que de una manera ligera y amena, se puedan ampliar los conocimientos y aspectos técnicos de ciberseguridad en varias materias que pueden ser de interés, tanto para el público técnico de INCIBE-CERT, como para cualquier interesado en ciberseguridad.
Big Data

Big Data, IA y analítica predictiva: del dato a la inteligencia de ciberseguridad

Publicado el 20/06/2019, por Hugo Rodríguez Santos (INCIBE)
El enfoque tradicional de la lucha contra los ciberataques se basa, fundamentalmente, en reunir datos sobre el impacto y las consecuencias de los mismos y crear firmas digitales, que resultan comparadas con el tráfico en red, los archivos y los mensajes de correo electrónico con el fin de detectar posibles amenazas. Pero este sistema de firmas, siendo necesario, no es suficiente, especialmente, para hacer frente a ciberdelincuentes cada vez más sofisticados. En este punto, entran en juego las técnicas de análisis predictivo para identificar y detener las amenazas potenciales antes de que puedan causar males mayores.
Entrada RootedCON

RootedCON 2019: "Advanced Persistent Conference"

Publicado el 09/04/2019, por Adrián Flecha (INCIBE)
Durante la última semana de marzo, los cines Kinépolis de Madrid dieron cabida una vez más a la nueva edición de uno de los congresos de seguridad informática más importantes del panorama nacional, la RootedCON, que ha vuelto con más fuerza que nunca para celebrar su ya décimo aniversario por todo lo alto. Una edición muy especial que ha traído, a sus más de 2.500 asistentes, 80 horas de puro contenido sobre seguridad, dividido en 3 tracks paralelos y de la mano de 40 ponentes procedentes de todas las partes del mundo.
Atrapando sombras en la industria

Atrapando sombras en la industria

Publicado el 02/11/2016, por INCIBE
Como si una figura o imagen conocida se reflejase en un tanque industrial simulando una cara feliz, las amenazas persistentes avanzadas existen y en muchos casos se camuflan en forma de pareidolia (pareciéndose a otras cosas) dentro de las redes industriales. Pero, ¿cómo se pueden detectar estas amenazas? Y, sobre todo, ¿es posible adelantarse a sus intenciones maliciosas?
¿Pago sin contacto?

¿Pago sin contacto? No sin mi permiso

Publicado el 18/12/2014, por Miguel Herrero (INCIBE)
El Mobile Pwn2Own 2014, un evento destinado a revelar vulnerabilidades para los dispositivos móviles de última generación, nos sorprendió con nuevas vulnerabilidades para cinco de los teléfonos inteligentes de la más alta gama. Los equipos utilizaron diferentes técnicas para conseguir comprometer la seguridad de móviles de alta gama, siendo NFC la tecnología utilizada para vulnerar los...

Páginas