Imagen decorativa Avisos
Blog publicado el 13/04/2021

En esta entrada se analizará un documento ofimático, un archivo .doc con macros, mediante el análisis estático y dinámico de la muestra en un entorno controlado, con el objetivo de identificar las acciones que realiza el malware Emotet.

Imagen decorativa Avisos
Blog publicado el 24/09/2020

Con el objetivo de aumentar el conocimiento en materia de ciberseguridad, desde INCIBE-CERT publicamos una serie de seminarios web (webinars) en formato video, para que de una manera ligera y amena, se puedan ampliar los conocimientos y aspectos técnicos de ciberseguridad en varias materias que pueden ser de interés, tanto para el público técnico de INCIBE-CERT, como para cualquier interesado en ciberseguridad.

Imagen decorativa Avisos
Blog publicado el 14/11/2019

Hoy día es común encontrar SIEM desplegados en las infraestructuras TI de todo tipo de organizaciones, para así poder realizar una monitorización y análisis de alertas de seguridad de aplicaciones, sistemas, dispositivos de red, etc. Sin embargo, aunque en entornos industriales se está invirtiendo tiempo y recursos, todavía sigue siendo una asignatura pendiente.

Imagen decorativa Avisos

Los honeypots, los requisitos recomendados para su correcta implementación, los diferentes tipos posibles y su evolución hasta nuestros días, donde se implementan formando una honeynet.

Imagen decorativa Avisos

En el ámbito de los Sistemas de Control Industrial, la ciencia forense también resulta de utilidad, especialmente en lo que a análisis de dispositivos post incidente se refiere. Sin embargo, debido a la naturaleza única y poco común de las tecnologías que conviven dentro de estos entornos, estas labores suelen exigir un esfuerzo adicional.

Imagen decorativa Avisos

Durante la última semana de marzo, los cines Kinépolis de Madrid dieron cabida una vez más a la nueva edición de uno de los congresos de seguridad informática más importantes del panorama nacional, la RootedCON, que ha vuelto con más fuerza que nunca para celebrar su ya décimo aniversario por todo lo alto. Una edición muy especial que ha traído, a sus más de 2.500 asistentes, 80 horas de puro contenido sobre seguridad, dividido en 3 tracks paralelos y de la mano de 40 ponentes procedentes de todas las partes del mundo.

Imagen decorativa Avisos
Blog publicado el 02/11/2018

La realización de cambios en el firmware de un dispositivo es cada vez más frecuente debido a la velocidad en el desarrollo de nuevas funcionalidades, implementación de nuevas medidas de seguridad o corrección de vulnerabilidades, pero ¿están nuestros procedimientos preparados para ello? Y, sobre todo, ¿sabemos qué instalamos?

Imagen decorativa Avisos

Los amantes del motor tal vez recuerden el caso de espionaje de McLaren a Ferrari en un ya lejano 2007. En esa ocasión, el traspaso de información se hizo directamente a través de papel. Pero ya han pasado muchos años desde entonces y hoy en día, donde el uso del papel es residual, seguramente la información robada se compartiría a través de diferentes ficheros informáticos con diseños, fórmulas o datos estratégicos, por lo que se trataría de un ciberincidente por ciberespionaje.