buenas prácticas

Contenido buenas prácticas

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT
Blog actualizado el 04/09/2025

Al volver de vacaciones, tu equipo te pide actualizar software. No lo ignores: muchas actualizaciones corrigen vulnerabilidades críticas en routers, móviles o apps de trabajo. Dedica unos minutos, haz clic en “instalar” y reinicia. Es una defensa sencilla que refuerza tu seguridad.

Blog publicado el 14/08/2025

El protocolo de comunicaciones BACnet (Building Automation and Control Networks) es un protocolo desarrollado por ASHRAE (American Society of Heating, Refrigerating and Air-Conditioning Engineers Inc) estandarizado y abierto, diseñado para la gestión de edificios inteligentes, siendo su principal ventaja la facilidad con la que permite la comunicación entre diferentes dispositivos y sistemas de varias marcas.

En este artículo se realiza un análisis técnico del protocolo BACnet, explicando sus conceptos técnicos, sus novedades y sus ventajas en entornos industriales y cómo ha ido evolucionando para poder cumplir las necesidades de ciberseguridad que se requieren en la actualidad.
 

Blog actualizado el 26/06/2025

En el ya consolidado mundo de los videojuegos y los e-Sports, la protección de datos y la privacidad de los jugadores emergen como temas cruciales. A medida que millones de jugadores participan en videojuegos online y competiciones de e-Sports, las empresas fabricantes, las plataformas de distribución y los equipos de e-Sports se enfrentan a desafíos cada vez mayores para garantizar la seguridad y la privacidad de sus usuarios. En este artículo exploraremos los retos específicos a los que se enfrenta la industria de los videojuegos en este ámbito y analizaremos las estrategias claves para proteger los datos y la privacidad de los jugadores.

Blog publicado el 06/06/2025

Conoce la importancia de la realización de copias seguridad y el riesgo al que se expone el negocio por no tener un plan adecuado de backups. Aprende cómo proteger tu información mediante herramientas gratuitas en este artículo de blog.

Blog actualizado el 08/05/2025

La elección de un proveedor adecuado es fundamental para la seguridad de las pymes, uno no confiable puede generar en el negocio brechas de seguridad.

Blog publicado el 24/04/2025

La táctica Initial Access es una de las 12 tácticas que componen la matriz elaborada por MITRE para entornos industriales (para más información sobre la matriz, no dudes en consultar el artículo Matriz de SCI, el estado de la v11). Dentro de esta táctica se muestran diferentes técnicas utilizadas por atacantes con el objetivo de ganar acceso no autorizado a un entorno industrial. Este suele ser el primer objetivo de los atacantes externos, ya que el acceso al entorno interno del SCI permite reconocer y explotar equipos internos, desplazarse por la red, ganar privilegios elevados o robar información confidencial. Por tanto, es importante conocer esta táctica para poder defender nuestros sistemas.
 

Blog publicado el 01/04/2025

Conoce las fases y trabajos a llevar a cabo para implementar medidas de seguridad en tu despacho.

Blog actualizado el 27/03/2025

El Reglamento (UE) 2022/2554, conocido como DORA (Digital Operational Resilience Act), establece un marco normativo obligatorio desde el 17 de enero de 2025 para la gestión del riesgo digital en el sector financiero. Entre sus aspectos más relevantes, DORA introduce la obligación de notificar incidentes graves relacionados con las TIC a las autoridades competentes, además de incentivar la comunicación de ciberamenazas importantes de forma voluntaria.

Blog actualizado el 06/03/2025

La digitalización en el sector primario mejora la producción, pero también se enfrenta a riesgos y amenazas digitales. Aplica estas buenas prácticas para garantizar la continuidad de producción de tu negocio.

Blog publicado el 07/01/2025

El ransomware es uno de los ciberataques que más preocupa a las pymes españolas. Conoce los tipos más comunes y cómo protegerte.