A través de este estudio, se lleva a cabo un detallado análisis técnico de la amenaza, con una muestra del código dañino, perteneciente a la familia Mekotio, con el principal objetivo de identificar las acciones que realiza este malware, haciendo uso del conjunto de herramientas utilizadas por el equipo de analistas.

Publicado el: 
Idioma: Español

Este estudio se centra en el código dañino FluBot, un troyano especialmente diseñado para dispositivos Android y que ha estado presente en múltiples campañas de SMS fraudulentos desde 2020, en las que se suplanta a empresas logísticas buscando que el usuario se instale una aplicación maliciosa.

Publicado el: 
Idioma: Español

Este estudio contiene un informe técnico detallado, realizado tras el análisis de una muestra de código dañino identificada como Cring, con el principal objetivo de identificar las acciones que realiza, mediante un análisis avanzado de la muestra, haciendo uso del conjunto de herramientas utilizadas por el equipo de analistas.

Publicado el: 
Idioma: Español

Este estudio realizado tras el análisis de una muestra de malware de la familia WannaMine, con el principal objetivo de identificar las acciones que realiza y cómo se propaga, así como la identificación de la familia a la que pertenece y posibles efectos destructivos que pueda ocasionar, para conocerlo y poder llevar a cabo acciones de prevención y respuesta adecuadas.

Publicado el: 
Idioma: Español

El modelo de Indicadores para la Mejora de la Ciberresiliencia (IMC) es un instrumento de diagnóstico y medición de la capacidad de las organizaciones para soportar y sobreponerse a desastres y perturbaciones procedentes del ámbito digital.

Publicado el: 
Idioma: Español

La presente guía proporciona a los Responsables de Seguridad de la Información (RSI) las directrices para el cumplimiento de las obligaciones de reporte de incidentes de ciberseguridad acaecidos en el seno de las Administraciones Públicas, las infraestructuras críticas y operadores estratégicos de su competencia, así como el resto de entidades comprendidas en el ámbito de aplicación del Real Decreto-Ley 12/2018.

Publicado el: 
Idioma: Español

En esta guía se recogen los pasos necesarios y recomendaciones principales para la realización de un inventario de activos en entornos industriales. Para ello, se abordan diferentes métodos posibles, repasando sus diferentes características.

Publicado el: 
Idioma: Español

En esta guía se proporcionan conceptos relacionados con los honeypots, los requisitos recomendados para su correcta implementación, los diferentes tipos posibles y su evolución hasta nuestros días, donde se implementan formando una honeynet.

Publicado el: 
Idioma: Español

En esta guía se recogen las técnicas requeridas para llevar a cabo un análisis forense en los entornos industriales, planteando las diferentes fases del análisis, siempre teniendo en cuenta sus características especiales.

Publicado el: 
Idioma: Español

Esta guía proporciona diferentes métodos que ayudan a mejorar el nivel de seguridad de un entorno industrial a la hora de acceder a los dispositivos de campo. Partiendo de la arquitectura de referencia, se proponen soluciones y medidas de seguridad a implantar que permitan protegerlos en cada uno de los diferentes tipos de acceso a estos dispositivos (local, red corporativa y remoto).

Publicado el: 
Idioma: Español

Ir arriba