vulnerabilidad

Contenido vulnerabilidad

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT
Blog publicado el 30/04/2026

Los SBOM (Software Bill of Materials), son los listados de todos los elementos que compone un sistema, así como los detalles de cada uno de ellos. En la actualidad, los SBOM se han convertido en un elemento clave en la seguridad de los sistemas y la gestión de los riesgos de una cadena de suministro de software. Sin embargo, esta herramienta se encuentra aún en una temprana edad, y requiere de tiempo y desarrollo para conseguir una estandarización y usos concretos en cada campo. En este artículo, abordamos el uso de los SBOM en entornos industriales, los componentes que lo forman, así como las ventajas y desventajas de estos en la seguridad de la producción.
 

Blog publicado el 16/04/2026

En un entorno donde el JavaScript se utiliza ampliamente para mejorar la interactividad y funcionalidad de las aplicaciones web, es esencial comprender tanto las ventajas, como las limitaciones de la ofuscación para proteger adecuadamente el código.

Blog actualizado el 12/03/2026

El bluetooth se presenta como una tecnología inalámbrica fácil de usar y utilizada en muchos sectores, incluyendo el ámbito industrial. A lo largo del presente artículo, se van a presentar tanto las ventajas, como los defectos de esta tecnología en los entornos industriales, junto con las capacidades de seguridad y un listado de buenas prácticas de fácil aplicación.

Blog publicado el 05/03/2026

El fraude de RRHH suplanta la identidad de los trabajadores de una empresa para ponerse en contacto con el departamento de RRHH y solicitar un cambio en sus datos bancarios para recibir su nómina. En este artículo te contamos en qué consiste el fraude, cómo son los mensajes y pasos para detectarlo y prevenirlo.

Blog actualizado el 22/01/2026

Proteger un endpoint Windows es crucial en cualquier entorno organizacional, ya que estos dispositivos suelen ser la primera línea de defensa contra amenazas. Configurar políticas de grupo, establecer restricciones de acceso y utilizar herramientas de seguridad como Microsoft Defender son prácticas fundamentales para mantener un entorno seguro. Un enfoque de configuración de seguridad robusto permite reducir la superficie de ataque y mitigar los riesgos de malware, accesos no autorizados y otras amenazas. 

Blog actualizado el 08/01/2026

Un ataque Business Email Compromise (BEC), o "Correo Corporativo Comprometido", es una estafa sofisticada en la que los delincuentes tienen acceso a cuentas de correo legítimas dentro de la empresa. Esto les permite enviar mensajes desde una cuenta real, haciéndose pasar por personas de confianza, como directivos o proveedores habituales. Su objetivo es engañar a los empleados para que transfieran dinero o compartan información confidencial.