
Este estudio se centra en el código dañino FluBot, un troyano especialmente diseñado para dispositivos Android y que ha estado presente en múltiples campañas de SMS fraudulentos desde 2020, en las que se suplanta a empresas logísticas buscando que el usuario se instale una aplicación maliciosa.

Este estudio contiene un informe técnico detallado, realizado tras el análisis de una muestra de código dañino identificada como Cring, con el principal objetivo de identificar las acciones que realiza, mediante un análisis avanzado de la muestra, haciendo uso del conjunto de herramientas utilizadas por el equipo de analistas.

Este estudio realizado tras el análisis de una muestra de malware de la familia WannaMine, con el principal objetivo de identificar las acciones que realiza y cómo se propaga, así como la identificación de la familia a la que pertenece y posibles efectos destructivos que pueda ocasionar, para conocerlo y poder llevar a cabo acciones de prevención y respuesta adecuadas.

El modelo de Indicadores para la Mejora de la Ciberresiliencia (IMC) es un instrumento de diagnóstico y medición de la capacidad de las organizaciones para soportar y sobreponerse a desastres y perturbaciones procedentes del ámbito digital.

La presente guía proporciona a los Responsables de Seguridad de la Información (RSI) las directrices para el cumplimiento de las obligaciones de reporte de incidentes de ciberseguridad acaecidos en el seno de las Administraciones Públicas, las infraestructuras críticas y operadores estratégicos de su competencia, así como el resto de entidades comprendidas en el ámbito de aplicación del Real Decreto-Ley 12/2018.

En esta guía se recogen los pasos necesarios y recomendaciones principales para la realización de un inventario de activos en entornos industriales. Para ello, se abordan diferentes métodos posibles, repasando sus diferentes características.

En esta guía se proporcionan conceptos relacionados con los honeypots, los requisitos recomendados para su correcta implementación, los diferentes tipos posibles y su evolución hasta nuestros días, donde se implementan formando una honeynet.

En esta guía se recogen las técnicas requeridas para llevar a cabo un análisis forense en los entornos industriales, planteando las diferentes fases del análisis, siempre teniendo en cuenta sus características especiales.

Esta guía proporciona diferentes métodos que ayudan a mejorar el nivel de seguridad de un entorno industrial a la hora de acceder a los dispositivos de campo. Partiendo de la arquitectura de referencia, se proponen soluciones y medidas de seguridad a implantar que permitan protegerlos en cada uno de los diferentes tipos de acceso a estos dispositivos (local, red corporativa y remoto).

En esta guía se pretende mostrar cómo mantener la confidencialidad, integridad y autenticidad en las comunicaciones por medio del correo electrónico. Para ello, se presenta de una manera simple la utilización del estándar OpenPGP, a través de los clientes de correo electrónico Microsoft Outlook y Thunderbird.