Inicio / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Criptodivisas: su papel en el malware

Criptodivisas: su papel en el malware

Publicado el 12/04/2018, por José Manuel Roviralta (INCIBE)
Cada vez es más frecuente encontrar malware relacionado con las criptodivisas, ya sea para utilizarlas como moneda de pago en extorsiones y actividades ilegales, robo de criptodivisas o infiltrarse en sistemas y equipos de todo ámbito para aprovechar los recursos de los equipos de las víctimas para minar criptodivisas.
Etiquetas: 
Automatización de bajo coste

Automatización de bajo coste

Publicado el 22/03/2018, por INCIBE
Los equipos utilizados en los sistemas de control para llevar a cabo un proceso determinado suelen tener precios elevados debido a su especialización para una tarea muy concreta. Pero, ¿es posible gestionar un proceso con un sistema genérico creado en masa y de pequeñas dimensiones? En algunos casos sí, y así lo demuestra el hardware de bajo coste que cada vez más se encuentra a disposición de industrial y particulares.
Portada compromiso en la industria

El valor de los indicadores de compromiso en la industria

Publicado el 08/03/2018, por INCIBE
Los indicadores de compromiso se han convertido en los últimos años en la mejor forma de intercambio de información a la hora de gestionar un incidente. Pero, ¿realmente sabemos cómo gestionar un indicador de compromiso? La intención de un indicador de compromiso es esquematizar la información que se recibe o se extrae durante el análisis de un incidente, de tal manera que pueda reutilizarse por otros investigadores o afectados, para descubrir la misma evidencia en sus sistemas y llegar a determinar si han sido o no comprometidos.
Medidas de protección frente ataques de denegación de servicio (DoS)

Medidas de protección frente ataques de denegación de servicio (DoS)

Publicado el 26/01/2018, por Alejandro Fernández Castrillo
Los ataques de denegación de servicio son un tipo de ataque informático a través del cual se reduce o anula la capacidad de servidores o recursos informáticos de ofrecer servicio. Existen diferentes escenarios en los que se aplica, como por ejemplo la saturación de servicios online mediante el envío masivo de peticiones o la explotación de vulnerabilidades de programas o servicios que dejan de funcionar total o parcialmente. En la mayoría de estos ataques, los atacantes emplean una gran variedad de técnicas y herramientas con las que ocultar su identidad, por lo que resulta un gran problema para capturar a los responsables.
Seguridad industrial 2017 en cifras

Seguridad industrial 2017 en cifras

Publicado el 18/01/2018, por INCIBE
El año 2017 ha finalizado y, manteniendo la tendencia de años anteriores, se ha producido un incremento en el número de vulnerabilidades publicadas que afectan a los sistemas de control industrial. Por suerte, los esfuerzos de las empresas son cada vez mayores para prevenir ataques y mitigar los riesgos. Para este nuevo año 2018, se espera un panorama similar en el que la ciberseguridad industrial siga aumentando su importancia.

Páginas