Estudio de viabilidad, oportunidad y diseño de una red de centros de excelencia en I+D+I en ciberseguridad

Estudio de viabilidad, oportunidad y diseño de una red de centros de excelencia en I+D+I en ciberseguridad

Publicado el 01/06/2015
Este informe contiene una síntesis del proceso seguido, así como los principales hallazgos y resultados extraídos tras la ejecución del estudio, con el objetivo de conocer el contexto y las dinámicas bajo las cuales se desarrolla la I+D+i en ciberseguridad en España.
Taxonomía de ciberejercicios

Taxonomía de ciberejercicios

Publicado el 12/03/2015
INCIBE publica el estudio “Taxonomía de ciberejercicios” con el objetivo de proponer una taxonomía de ciberejercicios y que constituya una herramienta de utilidad al servicio de la comunidad nacional e internacional de la Ciberseguridad.
Documentos asociados: 
Telegram: Sorteando el protocolo de autenticación

Telegram: Sorteando el protocolo de autenticación

Publicado el 28/04/2014
INCIBE publica un análisis del protocolo de autenticación y autorización de la aplicación de mensajería instantánea Telegram. En este estudio, con Prueba de Concepto incluida, se informa de un problema de diseño que puede permitir a atacantes sortear la autenticación del sistema y obtener un control casi completo de la cuenta de sus víctimas.
Ciber-Resiliencia: Aproximación a un marco de medición

Ciber-Resiliencia: Aproximación a un marco de medición

Publicado el 22/04/2014
El Centro de Respuestas a Incidentes de Seguridad CERT de INCIBE, publica el documento "Ciber-Resiliencia: Aproximación a un marco de medición". La ciber-resiliencia, es la capacidad para resistir, proteger y defender el uso del ciberespacio de los atacantes. INCIBE propone un marco de medición de indicadores dirigido a medir la capacidad de las organizaciones ante distintos ataques, amenazas o incidentes que puedan sufrir.
Bitcoin: una moneda criptográfica

Bitcoin: una moneda criptográfica

Publicado el 06/02/2014
En este estudio se analiza en profundidad el funcionamiento del sistema de dinero electrónico Bitcoin, desarrollando en detalle los temas introducidos en los posts "Bitcoin 1/2: funcionamiento y aspectos destacables" y " Bitcoin 2/2: anonimato y controversia".
Documentos asociados: 
Detección de APTs

Detección de APTs

Publicado el 23/05/2013
En los últimos 4 años el número de amenazas cibernéticas se ha multiplicado de manera exponencial produciéndose además un cambio en la naturaleza de las mismas; se ha pasado de amenazas conocidas, puntuales y dispersas, a amenazas de gran sofisticación, persistentes, y con objetivos muy concretos, surgiendo una nueva categoría de amenazas en el mundo del cibercrimen, las Advanced Persistent Threats (Amenazas Persistentes y Avanzadas), en adelante APT o APTs.
Documentos asociados: