Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Sector Proveedores de Servicios Digitales

En un mundo cada vez más interconectado los servicios ofrecidos por los proveedores de servicios digitales y los proveedores de servicios de computación en la nube se han convertido en un aspecto crucial del día a día. Los incidentes en sus redes y sistemas de información, ya sean intencionados o no, pueden generar pérdidas económicas, socavar la confianza o causar daños importantes a la economía. Por ello, la preparación y la eficacia en la gestión de su ciberseguridad son aspectos más esenciales que nunca.

En este sentido, la normativa vigente establece que los proveedores de servicios digitales y los proveedores de servicios de computación en nube deben implementar sistemas de gestión de seguridad la información basados en normas y estándares que respondan a un enfoque basado en riesgos para implementar medidas técnicas y organizativas adecuadas y proporcionadas que garanticen la seguridad de los servicios que prestan a la ciudadanía, empresas e instituciones.

Entre los contenidos que se ofrecen en esta página web, los proveedores de servicios digitales y los proveedores de servicios de computación en nube podrán encontrar recursos útiles para conocer la normativa aplicable a su sector, valorar el grado de cumplimiento de sus medidas de seguridad, comunicar su actividad a la autoridad competente o el método a emplear para notificar incidentes de seguridad a su CSIRT de referencia:

Últimos Blogs

ZTNA: tu conexión remota más segura

Publicado el 21/01/2025, por
INCIBE (INCIBE)
Teclado de ordenador
A raíz del modelo Zero Trust, surge una pieza clave que está ganando cada vez más popularidad en el ámbito empresarial: Zero Trust Network Access (ZTNA), una herramienta diseñada para aquellas empresas que buscan proteger sus recursos digitales de forma eficaz, manteniendo la flexibilidad.

ASLR: la protección esencial contra la explotación de memoria

Actualizado el 16/01/2025, por
INCIBE (INCIBE)
Imagen decorativa del blog ASLR
Las vulnerabilidades de corrupción de memoria son fallos críticos en los programas que ocurren cuando el software manipula incorrectamente la memoria. Estos fallos pueden permitir que un programa escriba datos en ubicaciones de memoria no previstas o acceda a áreas de memoria que están fuera del alcance previsto. Un atacante que controla estos datos, podría desencadenar un comportamiento inesperado en el sistema, como hacer que el programa se bloquee o, en el peor de los casos, obtener control total sobre el sistema afectado. En parte, esto es así porque inicialmente los sistemas computacionales no fueron diseñados teniendo en cuenta la seguridad, por lo que las direcciones de memoria utilizadas por los programas y sistemas operativos eran estáticas y predecibles. Esto significaba que cada vez que un programa se ejecutaba, las ubicaciones de la memoria, como la pila, el heap y las bibliotecas compartidas, se situaban siempre en las mismas direcciones. Esta previsibilidad facilitaba a los atacantes la explotación de vulnerabilidades de memoria, como los desbordamientos de búfer y los ataques de retorno a libc, ya que podían anticipar exactamente dónde se encontrarían los datos o el código que deseaban manipular para ejecutar código malicioso. En este artículo veremos cómo la técnica de ASLR ayuda a combatir estas vulnerabilidades.

Últimas Noticias

Últimos Avisos