Imagen decorativa del estudio de análisis de firmware en dispositivos industriales

La principal finalidad de esta guía radica en definir los pasos para identificar de forma ética las vulnerabilidades de diferentes tipologías de firmware, con el objetivo de eliminarlas o mitigarlas, explicando en mayor medida todo sobre el firmware de dispositivos IoT, tanto a nivel teórico-técnico, como una explicación práctica, sobre cómo analizar el firmware de los dispositivos.

Publicado el: 
Idioma: Español
Imagen de guía de seguridad en endpoints SCI

Existen múltiples medidas de protección que se adaptan a las distintas necesidades que puede presentar un dispositivo de red, por lo que el objetivo de la presente guía es presentar soluciones para la defensa de dispositivos finales o “endpoints” a nivel teórico.

Publicado el: 
Idioma: Español
mini estudios amenazas

Este estudio se centra en el código dañino Anatsa, un troyano especialmente diseñado para dispositivos Android y que ha estado presente en múltiples campañas de SMS fraudulentos desde 2020, en las que se suplanta a empresas logísticas buscando que el usuario instale una aplicación maliciosa.

Publicado el: 
Idioma: Español

El modelo de Indicadores para la Mejora de la Ciberresiliencia (IMC) es un instrumento de diagnóstico y medición de la capacidad de las organizaciones para soportar y sobreponerse a desastres y perturbaciones procedentes del ámbito digital.

Publicado el: 
Idioma: Español

La presente guía proporciona a los Responsables de Seguridad de la Información (RSI) las directrices para el cumplimiento de las obligaciones de reporte de incidentes de ciberseguridad acaecidos en el seno de las Administraciones Públicas, las infraestructuras críticas y operadores estratégicos de su competencia, así como el resto de entidades comprendidas en el ámbito de aplicación del Real Decreto-Ley 12/2018.

Publicado el: 
Idioma: Español

En esta guía se recogen los pasos necesarios y recomendaciones principales para la realización de un inventario de activos en entornos industriales. Para ello, se abordan diferentes métodos posibles, repasando sus diferentes características.

Publicado el: 
Idioma: Español

En esta guía se proporcionan conceptos relacionados con los honeypots, los requisitos recomendados para su correcta implementación, los diferentes tipos posibles y su evolución hasta nuestros días, donde se implementan formando una honeynet.

Publicado el: 
Idioma: Español

En esta guía se recogen las técnicas requeridas para llevar a cabo un análisis forense en los entornos industriales, planteando las diferentes fases del análisis, siempre teniendo en cuenta sus características especiales.

Publicado el: 
Idioma: Español

Esta guía proporciona diferentes métodos que ayudan a mejorar el nivel de seguridad de un entorno industrial a la hora de acceder a los dispositivos de campo. Partiendo de la arquitectura de referencia, se proponen soluciones y medidas de seguridad a implantar que permitan protegerlos en cada uno de los diferentes tipos de acceso a estos dispositivos (local, red corporativa y remoto).

Publicado el: 
Idioma: Español

En esta guía se pretende mostrar cómo mantener la confidencialidad, integridad y autenticidad en las comunicaciones por medio del correo electrónico. Para ello, se presenta de una manera simple la utilización del estándar OpenPGP, a través de los clientes de correo electrónico Microsoft Outlook y Thunderbird.

Publicado el: 
Idioma: Español