Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Sector Cadena de Suministros

La digitalización, cada vez más presente en nuestras vidas, nos hace ser más conscientes de la importancia de la ciberseguridad y la necesidad de disponer de servicios confiables y resilientes

La directiva NIS2, tal y como se conoce a la Directiva (UE) 2022/2555 del Parlamento Europeo y del Consejo, tiene como objetivo definir un marco de normas mínimas, establecer protocolos de trabajo y asegurar la armonía de los Estados miembros en materia de ciberseguridad. Actualiza la lista de sectores y actividades sujetos a las obligaciones de ciberseguridad y establece requisitos y medidas para garantizar la seguridad cibernética de las infraestructuras críticas y los servicios digitales esenciales en toda la Unión Europea. Dentro de las obligaciones, incluye la gestión de riesgo de las cadenas de suministro de las entidades afectadas por la directiva, asegurando así la seguridad en toda la cadena de valor de sus servicios o productos finales. Por lo tanto, fabricantes, proveedores de servicios logísticos, minoristas y cualquier otra organización involucrada en la creación, el transporte, almacenamiento y distribución de bienes deberá cumplir con los requisitos de seguridad que garanticen la seguridad a sus clientes.

Nuestro objetivo es acompañar y orientar a las empresas ubicadas como cadena de suministro a fortalecer su postura de seguridad cibernética, proteger sus activos digitales y cumplir con las regulaciones y estándares vigentes, como la Directiva NIS2. 

En los últimos años, se han llevado acabo ataques a la cadena de suministro de gran relevancia. ENISA publica en 2021 un estudio: Threat Landscape for Supply Chain Attacks, basado en los 24 ataques a la cadena de suministro más importantes notificados entre enero de 2020 y julio de 2021, entre los que destacan SolarWinds Orion (diciembre 2020), Mimecast (enero 2021), Ledger (julio 2020), Kaseya (julio 2021) o SITA (marzo 2021).

La cantidad de variables desconocidas en estos tipos de ataque es un ejemplo del panorama de amenazas en lo que respecta a la cadena de suministro. Así, el nivel de madurez con respecto a las investigaciones cibernéticas y la preparación de muchas organizaciones debería extenderse a sus proveedores.

Últimos Blogs

Explorando el módulo de scripts de Nmap

Publicado el 20/02/2025, por
INCIBE (INCIBE)
Mirada fija entre código binario de 0 y 1.
Nmap (Network Mapper) es una herramienta ampliamente reconocida en el ámbito de la seguridad informática y la administración de redes. Su popularidad radica en su capacidad para mapear redes y detectar servicios activos en dispositivos conectados. Desde su creación en 1997, por Gordon Lyon, Nmap ha sido una de las herramientas más confiables para realizar análisis de seguridad, identificar puertos abiertos y servicios disponibles en hosts remotos. A lo largo de los años, la herramienta ha evolucionado y se ha adaptado a las crecientes demandas del campo de la ciberseguridad.

Adhesión de ATISoluciones como CNA bajo el liderazgo de INCIBE

Publicado el 11/02/2025
Logo ATISoluciones
ATISoluciones diseña y desarrolla aplicaciones propias de software y hardware a medida, garantizando altos estándares de seguridad de la información. Entre sus soluciones destacan sistemas de cita previa, gestión horaria y control de accesos, diseñados para optimizar procesos empresariales y proteger datos críticos.
Etiquetas

ASLR: la protección esencial contra la explotación de memoria

Actualizado el 16/01/2025, por
INCIBE (INCIBE)
Imagen decorativa del blog ASLR
Las vulnerabilidades de corrupción de memoria son fallos críticos en los programas que ocurren cuando el software manipula incorrectamente la memoria. Estos fallos pueden permitir que un programa escriba datos en ubicaciones de memoria no previstas o acceda a áreas de memoria que están fuera del alcance previsto. Un atacante que controla estos datos, podría desencadenar un comportamiento inesperado en el sistema, como hacer que el programa se bloquee o, en el peor de los casos, obtener control total sobre el sistema afectado. En parte, esto es así porque inicialmente los sistemas computacionales no fueron diseñados teniendo en cuenta la seguridad, por lo que las direcciones de memoria utilizadas por los programas y sistemas operativos eran estáticas y predecibles. Esto significaba que cada vez que un programa se ejecutaba, las ubicaciones de la memoria, como la pila, el heap y las bibliotecas compartidas, se situaban siempre en las mismas direcciones. Esta previsibilidad facilitaba a los atacantes la explotación de vulnerabilidades de memoria, como los desbordamientos de búfer y los ataques de retorno a libc, ya que podían anticipar exactamente dónde se encontrarían los datos o el código que deseaban manipular para ejecutar código malicioso. En este artículo veremos cómo la técnica de ASLR ayuda a combatir estas vulnerabilidades.

Últimas Noticias

Últimos Avisos