Blog

Contenido Blog

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Estudio sobre vulnerabilidades persistentes - XSS

Publicado el 19/03/2026, por
INCIBE (INCIBE)
Estudio sobre vulnerabilidades persistentes - XSS
La tarea de gestionar las vulnerabilidades XSS, a menudo infravalorada, resulta imprescindible para la seguridad del software de cualquier entidad. Este estudio tiene como objetivo facilitar la comprensión sobre las vulnerabilidades XSS y destacar la relevancia de los métodos para contenerlas y mitigarlas de forma segura.

La seguridad de Bluetooth desde dentro

Actualizado el 12/03/2026, por
INCIBE (INCIBE)
La seguridad de Bluetooth desde dentro
El bluetooth se presenta como una tecnología inalámbrica fácil de usar y utilizada en muchos sectores, incluyendo el ámbito industrial. A lo largo del presente artículo, se van a presentar tanto las ventajas, como los defectos de esta tecnología en los entornos industriales, junto con las capacidades de seguridad y un listado de buenas prácticas de fácil aplicación.

Sistemas PAM: un escudo para la protección de accesos

Publicado el 26/02/2026, por
INCIBE (INCIBE)
Sistemas PAM: un escudo para la protección de accesos
El Privileged Access Management (PAM) es esencial en la gestión moderna de la ciberseguridad. Las herramientas y prácticas de PAM controlan, monitorizan y auditan el acceso privilegiado, protegiendo los activos críticos de una organización. Este artículo explora la relevancia de PAM, su funcionamiento y algunas herramientas open source destacadas, como JumpServer.

Estudio sobre las infraestructuras cloud en SCI

Publicado el 19/02/2026, por
INCIBE (INCIBE)
Estudio sobre las infraestructuras cloud en SCI
En sus inicios, las infraestructuras cloud se centraban en la virtualización de servidores físicos. Las empresas adoptaron la virtualización para poder consolidar sus recursos de hardware, reducir los costes y tener una mayor flexibilidad. Esta tendencia provocó que los proveedores viesen una necesidad en los clientes y empezasen a ofrecer servicios en la nube, como, por ejemplo, máquinas virtuales bajo demanda a través de Internet, lo que permitía a las organizaciones escalar sus recursos de una manera rápida y eficiente sin necesidad de adquirir más hardware.

Configuración de seguridad de un endpoint Windows

Actualizado el 22/01/2026, por
INCIBE (INCIBE)
Seguridad en Endpoint Windows
Proteger un endpoint Windows es crucial en cualquier entorno organizacional, ya que estos dispositivos suelen ser la primera línea de defensa contra amenazas. Configurar políticas de grupo, establecer restricciones de acceso y utilizar herramientas de seguridad como Microsoft Defender son prácticas fundamentales para mantener un entorno seguro. Un enfoque de configuración de seguridad robusto permite reducir la superficie de ataque y mitigar los riesgos de malware, accesos no autorizados y otras amenazas. 

Redes privadas 5G: Guía de buenas prácticas en ciberseguridad

Publicado el 18/12/2025, por
INCIBE (INCIBE)
Redes privadas 5G: Guía de buenas prácticas en ciberseguridad
Una red privada 5G ya no es solo conectividad: en entornos industriales y corporativos se convierte en un activo crítico. El Laboratorio de ciberseguridad de INCIBE y la Universidad de León han publicado la guía de ‘Buenas prácticas de ciberseguridad en redes privadas 5G’ que sirve como marco para entender por qué las ventajas del 5G, como latencia muy baja, segmentación y virtualización, también amplían la superficie de ataque, así como para ofrecernos un mapa de la arquitectura (RAN, núcleo e interfaces) para decidir dónde aplicar controles. 

Seguridad de las API

Actualizado el 20/11/2025, por
INCIBE (INCIBE)
Seguridad de las API
Las APIs (Interfaces de Programación de Aplicaciones) se han convertido en el eje central de la comunicación entre sistemas, aplicaciones y servicios. Desde transacciones financieras hasta la integración de plataformas en la nube, las APIs permiten la interoperabilidad y el intercambio eficiente de datos. Sin embargo, este papel crucial también las convierte en un objetivo atractivo para ciberataques, lo que subraya la importancia de implementar medidas de seguridad robustas. Con el aumento de los ciberataques, como inyecciones de código, robo de datos y suplantación de identidad, garantizar la protección de las APIs es fundamental para preservar la confianza de los usuarios y la integridad de los sistemas. Además, el incumplimiento de normativas como el RGPD puede resultar en multas significativas y daños reputacionales. En este contexto, adoptar buenas prácticas de seguridad en las APIs no es opcional. Cada capa de protección contribuye a mitigar riesgos y asegurar que las APIs funcionen de manera segura y confiable. 

Adoptando DevSecOps: Seguridad integrada desde el código hasta la producción

Actualizado el 16/10/2025, por
INCIBE (INCIBE)
Adoptando DevSecOps: seguridad integrada desde el código hasta la producción
La adopción de DevSecOps se justifica en la necesidad de mitigar riesgos desde el inicio del desarrollo, evitando errores y vulnerabilidades costosas en etapas posteriores, y transformando la seguridad en un facilitador de la entrega ágil y eficiente de software. Este artículo explora cómo implementar DevSecOps para construir sistemas más seguros y robustos en un entorno de desarrollo dinámico. 

Supercomputación y computación cuántica en ciberseguridad

Publicado el 18/09/2025, por
INCIBE (INCIBE)
Supercomputación y la computación cuántica en ciberseguridad
La computación cuántica está transformando radicalmente el panorama de la ciberseguridad. Si bien esta tecnología ofrece avances significativos en la capacidad de procesamiento y análisis con amplias aplicaciones en simulación, optimización o inteligencia artificial, también supone amenazas sin precedentes para los sistemas criptográficos tradicionales sobre los que se apoya la seguridad online actual. La computación cuántica, en particular, tiene el potencial de romper algoritmos como RSA, ECC y otros sistemas de clave pública mediante técnicas como el algoritmo de Shor. Este escenario, anticipado como el "Q-Day", obliga a una migración masiva de la criptografía actual hacia criptografía resistente a cuántica (quantum-safe). Dado que muchos sistemas y dispositivos actuales no podrán adaptarse fácilmente, se requiere un esfuerzo considerable a nivel técnico y organizativo.