Imagen estudios de amenazas

A lo largo de los últimos años, hemos sido testigos de cómo los ciberataques en el mundo industrial han ido creciendo y evolucionando, provocando problemas de gran escala a nivel de producción y seguridad. Una muestra de ello es el malware BlackEnergy.

Publicado el: 
Idioma: Español
Imagen decorativa del estudio de análisis de firmware en dispositivos industriales

La principal finalidad de esta guía radica en definir los pasos para identificar de forma ética las vulnerabilidades de diferentes tipologías de firmware, con el objetivo de eliminarlas o mitigarlas, explicando en mayor medida todo sobre el firmware de dispositivos IoT, tanto a nivel teórico-técnico, como una explicación práctica, sobre cómo analizar el firmware de los dispositivos.

Publicado el: 
Idioma: Español
Imagen de estudio de reconocimiento

Este estudio pretende ofrecer un conocimiento profundo sobre la actividad de reconocimiento en ciberseguridad, para que profesionales de diferentes campos puedan considerar estas tácticas como parte integral de sus estrategias de seguridad. Este estudio pretende también aumentar la comprensión general sobre estas técnicas y cómo se pueden emplear para proteger eficazmente la información y los sistemas.

Publicado el: 
Idioma: Español
Imagen de guía de seguridad en endpoints SCI

Existen múltiples medidas de protección que se adaptan a las distintas necesidades que puede presentar un dispositivo de red, por lo que el objetivo de la presente guía es presentar soluciones para la defensa de dispositivos finales o “endpoints” a nivel teórico.

Publicado el: 
Idioma: Español
Estudio de ciberseguridad en redes TETRA

A través de este estudio, se pretende proporcionar un conocimiento avanzado sobre las redes TETRA, para que diferentes usuarios puedan considerar este estándar para sus comunicaciones críticas, además de incrementar los conocimientos básicos de los usuarios sobre este tipo de redes. Por otro lado, se definen diferentes tipos de vulnerabilidades que pueden afectar a este tipo de redes y se explica cómo poder remediarlas o mitigarlas.

Publicado el: 
Idioma: Español

En este estudio, se expone brevemente el origen y evolución de la amenaza ransomware LockBit 3.0, a través del análisis de varias muestras maliciosa, con el objetivo de facilitar la información necesaria para poder identificar las características propias de este malware, su comportamiento y técnicas empleadas, permitiendo así una mejor identificación y respuesta ante ella.

Publicado el: 
Idioma: Español

En este estudio, se expone brevemente el origen, trasfondo y evolución histórica del grupo Nobelium, a través del análisis de una muestra maliciosa, con el objetivo de facilitar la información necesaria para poder identificar las características propias de esta amenaza, su comportamiento y técnicas empleadas, permitiendo así una mejor identificación y respuesta ante ella.

Publicado el: 
Idioma: Español

Este estudio se centra en el troyano bancario Grandoreiro, procedente de Sudamérica, que ha extendido sus operaciones a otras regiones, sobre todo a Europa, incluyendo España y Portugal.

Publicado el: 
Idioma: Español

Este estudio se centra en el código dañino Hive, un tipo de ransomware de creciente relevancia y relacionado con diferentes campañas.

Publicado el: 
Idioma: Español
mini estudios amenazas

Este estudio se centra en el código dañino Anatsa, un troyano especialmente diseñado para dispositivos Android y que ha estado presente en múltiples campañas de SMS fraudulentos desde 2020, en las que se suplanta a empresas logísticas buscando que el usuario instale una aplicación maliciosa.

Publicado el: 
Idioma: Español

botón arriba