INCIBE-CERT

Contenido INCIBE-CERT

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Inyección NoSQL: Cómo una entrada maliciosa puede comprometer tu aplicación

Publicado el 20/06/2025, por
INCIBE (INCIBE)
Inyecciones noSQL. Una mano tocando una pantalla digital con el icono de una base de datos. El fondo es un entorno digital borroso con código binario y formas abstractas. El icono de la base de datos está adornado con la palabra "NoSQL".
Dada la creciente proliferación de las bases de datos NoSQL en aplicaciones modernas, es fundamental que los desarrolladores y los equipos de seguridad comprendan los riesgos asociados con las inyecciones NoSQL. Este artículo analiza las amenazas y el impacto de estas vulnerabilidades, las técnicas que los atacantes utilizan para descubrir y explotar puntos débiles en las aplicaciones y las mejores prácticas para protegerse contra estos tipos de ataque. A través de una estrategia de defensa en profundidad, que combina validación de entradas, consultas seguras, controles de acceso estrictos y monitorización continua, las organizaciones podrán fortalecer la seguridad de sus aplicaciones frente a las inyecciones NoSQL y mitigar los riesgos asociados.

Acceso inicial no autorizado a equipos SCI - Parte 2

Publicado el 16/05/2025, por
INCIBE (INCIBE)
Acceso inicial no autorizado a equipos SCI - Parte 2
La táctica Initial Access es una de las 12 tácticas que componen la matriz elaborada por MITRE para entornos industriales (para más información sobre la matriz, no dudes en consultar el artículo Matriz de SCI, el estado de la v11). Dentro de esta táctica, se muestran diferentes técnicas utilizadas por atacantes cuyo objetivo es ganar acceso no autorizado a entornos industriales.

Acceso inicial no autorizado a equipos SCI - Parte 1

Publicado el 24/04/2025, por
INCIBE (INCIBE)
Acceso inicial no autorizado a equipos SCI. Candados, password, mapa del mundo, código binario.
La táctica Initial Access es una de las 12 tácticas que componen la matriz elaborada por MITRE para entornos industriales (para más información sobre la matriz, no dudes en consultar el artículo Matriz de SCI, el estado de la v11). Dentro de esta táctica se muestran diferentes técnicas utilizadas por atacantes con el objetivo de ganar acceso no autorizado a un entorno industrial. Este suele ser el primer objetivo de los atacantes externos, ya que el acceso al entorno interno del SCI permite reconocer y explotar equipos internos, desplazarse por la red, ganar privilegios elevados o robar información confidencial. Por tanto, es importante conocer esta táctica para poder defender nuestros sistemas. 

Vulnerabilidades

Información en castellano sobre las últimas vulnerabilidades documentadas y conocidas.

Guías y estudios

Contenido práctico y teórico avanzado sobre ciberseguridad para técnicos.

Servicio para operadores

Conjunto de servicios que ofrecemos para operadores estratégicos.