amenaza

Contenido amenaza

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT
Blog publicado el 19/02/2026

En sus inicios, las infraestructuras cloud se centraban en la virtualización de servidores físicos. Las empresas adoptaron la virtualización para poder consolidar sus recursos de hardware, reducir los costes y tener una mayor flexibilidad. Esta tendencia provocó que los proveedores viesen una necesidad en los clientes y empezasen a ofrecer servicios en la nube, como, por ejemplo, máquinas virtuales bajo demanda a través de Internet, lo que permitía a las organizaciones escalar sus recursos de una manera rápida y eficiente sin necesidad de adquirir más hardware.

Blog publicado el 31/07/2025

Las empresas enfrentan una nueva generación de ataques de phishing que utilizan inteligencia artificial para crear mensajes altamente personalizados y convincentes, superando las defensas tradicionales. Las organizaciones deben implementar soluciones integrales que combinen tecnología avanzada de detección con programas de concienciación continua adaptados a las nuevas amenazas. 

Blog publicado el 15/07/2025

En mayo de 2025 el sitio KrebsOnSecurity sufrió un ataque DDoS masivo de aproximadamente 6.3 Tbps. Según la información proporcionada, fue un incidente breve (unos 40–45 segundos) diseñado como prueba de un nuevo botnet IoT denominado Aisuru. La magnitud del ataque fue sin precedentes: superó en diez veces al ataque de Mirai de 2016 (623 Gbps). En ese momento, la entidad afectada estaba protegida por Google Project Shield (servicio gratuito anti-DDoS para medios), y Google confirmó que se trató del mayor ataque que su infraestructura había sufrido. Este incidente es un claro ejemplo de que los ataques DDoS cada vez son más potentes, pudiendo comprometer hasta a las entidades más preparadas, por ello, a continuación, realizaremos una explicación detallada sobre los ataques DDoS.

Blog publicado el 03/07/2025

El fraude del CEO utiliza técnicas de ingeniería social para engañar a empleados y directivos. Conocer sus variantes y aplicar medidas preventivas es clave para proteger la seguridad de las empresas.

Blog publicado el 06/06/2025

Conoce la importancia de la realización de copias seguridad y el riesgo al que se expone el negocio por no tener un plan adecuado de backups. Aprende cómo proteger tu información mediante herramientas gratuitas en este artículo de blog.

Blog publicado el 24/04/2025

La táctica Initial Access es una de las 12 tácticas que componen la matriz elaborada por MITRE para entornos industriales (para más información sobre la matriz, no dudes en consultar el artículo Matriz de SCI, el estado de la v11). Dentro de esta táctica se muestran diferentes técnicas utilizadas por atacantes con el objetivo de ganar acceso no autorizado a un entorno industrial. Este suele ser el primer objetivo de los atacantes externos, ya que el acceso al entorno interno del SCI permite reconocer y explotar equipos internos, desplazarse por la red, ganar privilegios elevados o robar información confidencial. Por tanto, es importante conocer esta táctica para poder defender nuestros sistemas.
 

Blog actualizado el 06/03/2025

La digitalización en el sector primario mejora la producción, pero también se enfrenta a riesgos y amenazas digitales. Aplica estas buenas prácticas para garantizar la continuidad de producción de tu negocio.

Blog publicado el 07/01/2025

El ransomware es uno de los ciberataques que más preocupa a las pymes españolas. Conoce los tipos más comunes y cómo protegerte.

Blog publicado el 28/11/2024

Este artículo pretende presentar una breve guía de ejemplo para una implantación de la nueva normativa en las instalaciones de un proveedor.

Recorriendo los puntos críticos de la norma, se seguirá un caso de uso genérico para ejemplificar cómo un fabricante de vehículos puede adaptar sus procesos para cumplir con la nueva normativa de manera eficiente y eficaz.

Presentando una visión global de la norma y los procesos de producción, se pretende aportar una breve guía que sirva como punto de partida y ayude a evitar los fallos habituales en entornos industriales, cuando se tiene que hacer frente a nuevas regulaciones, encontrándose entre estos fallos la redundancia de esfuerzos, la poca eficiencia en la gestión de recursos y las deficiencias en la aplicación de medidas de seguridad.Este artículo pretende presentar una breve guía de ejemplo para una implantación de la nueva normativa en las instalaciones de un proveedor.

Recorriendo los puntos críticos de la norma, se seguirá un caso de uso genérico para ejemplificar cómo un fabricante de vehículos puede adaptar sus procesos para cumplir con la nueva normativa de manera eficiente y eficaz.

Presentando una visión global de la norma y los procesos de producción, se pretende aportar una breve guía que sirva como punto de partida y ayude a evitar los fallos habituales en entornos industriales, cuando se tiene que hacer frente a nuevas regulaciones, encontrándose entre estos fallos la redundancia de esfuerzos, la poca eficiencia en la gestión de recursos y las deficiencias en la aplicación de medidas de seguridad.