Suscribirse a CERTSI - Blog RSS

Blog

Artículos relacionados con: Amenazas
Fileless Malware

VENI, VIDI, VICI: Malware sin fichero

Publicado el 02/02/2017, por Asier Martínez (INCIBE)
Tradicionalmente el malware crea ficheros, copias de sí mismo o malware adicional que dropea en diferentes ubicaciones del sistema que compromete, pudiendo hacerlo además con nombres similares a ficheros legítimos, con el fin de pasar desapercibido el mayor tiempo posible.
Portada greatest hits 2016

Greatest Hits 2016

Publicado el 19/01/2017, por Miguel Herrero (INCIBE)
El objetivo de la Bitácora ciberseguridad de INCIBE es recoger las noticias relevantes con el mundo de la ciberseguridad a lo largo del año. Este es el artículo de resumen de aquellas noticias que han marcado el curso del año 2016.
Seguridad industrial 2016 en cifras

Seguridad industrial 2016 en cifras

Publicado el 12/01/2017, por INCIBE
El año 2016 ha finalizado, y de nuevo se ha producido un incremento en el número de vulnerabilidades publicadas que afectan a los sistemas de control. Por suerte, los esfuerzos de las empresas son cada vez mayores para prevenir ataques y mitigar los riesgos. Para este nuevo año 2017 se espera un panorama similar al del año finalizado.
Atrapando sombras en la industria

Atrapando sombras en la industria

Publicado el 02/11/2016, por INCIBE
Como si una figura o imagen conocida se reflejase en un tanque industrial simulando una cara feliz, las amenazas persistentes avanzadas existen y en muchos casos se camuflan en forma de pareidolia (pareciéndose a otras cosas) dentro de las redes industriales. Pero, ¿cómo se pueden detectar estas amenazas? Y, sobre todo, ¿es posible adelantarse a sus intenciones maliciosas?
Cyber Kill Chain

Cyber Kill Chain en Sistemas de Control Industrial

Publicado el 27/10/2016, por INCIBE
El proceso de consecución de un ataque dispone de muchos pasos previos antes de llegar realmente a la parte visible del ataque, es decir, al compromiso de la seguridad de un sistema, empresa o industria. La cadena de ciber destrucción o “cyber kill chain” define todos estos pasos y determina acciones de prevención para cada una de ellas.
DDoS

DDoS de actualidad: IoT y los DNS de Dyn

Publicado el 24/10/2016, por David Cantón (INCIBE)
Si la semana pasada escuchábamos a Phil Zimmerman en el 10 ENISE manifestar sus dudas respecto a la seguridad y la generalización del IoT, hoy llegamos al lunes tras un fin de semana de intensa información en el que relevantes sitios de Internet como Twitter o PAypal no pudieron dar servicio a sus clientes.
Etiquetas: 
Unidos contra las ciberamenazas: Information Sharing

Unidos contra las ciberamenazas: Information Sharing

Publicado el 06/10/2016, por Antonio López (INCIBE)
El conocido lema "la unión hace la fuerza" describe perfectamente la situación beneficiosa que supone la colaboración y la compartición de conocimiento sobre ciberamenazas. Bajo el concepto de Information Sharing, se recoge la idea de establecer métodos para compartir y sacar el máximo beneficio del conocimiento reunido entre todos los colaboradores. Entre estos colaboradores, los CERT y las compañias de seguridad juegan un papel clave para definir consensos de documentación y uso de información que permitan compartir el conocimiento de forma eficaz.

Páginas