Imagen decorativa Avisos

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo DNS, describiendo detalladamente las fases de prevención, identificación y respuesta que deben llevarse a cabo.

Imagen decorativa Avisos

Durante los últimos años hemos podido ser testigos de la evolución de la red eléctrica y el desarrollo de nuevas tecnologías hasta lo que hoy conocemos como smart grid. Esta evolución continúa a día de hoy y la tendencia parece apuntar a una interconexión mayor entre los consumidores finales y la red, aumentando así los posibles vectores de ataque. A lo largo de este artículo veremos las medidas de seguridad que se emplearán en la red eléctrica del futuro.

Imagen decorativa Avisos
Blog publicado el 22/04/2021

En este artículo se hace un repaso sobre el origen y la evolución de los diferentes tipos de ataques de denegación de servicio más conocidos hasta ahora, con especial hincapié en los de Denegación de Servicio Distribuido Reflejado, analizando sus principales características, funcionamiento y consecuencias, así como también las medidas necesarias para una buena defensa frente a ellos.

Imagen decorativa Avisos

En este post se presentan algunas líneas de actuación que deben seguirse en el caso de haber sido víctima del ransomware Ekans, describiendo detalladamente las fases de prevención, identificación y respuesta que deben llevarse a cabo.

Imagen decorativa Avisos

En esta nueva entrada de blog vamos a analizar las características y a describir el funcionamiento de un nuevo ransomware denominado Ekans, también conocido inicialmente como Snake, que cuenta con un diseño muy específico, orientado a infectar y bloquear Sistemas de Control Industrial (SCI).

Imagen decorativa Avisos
Blog publicado el 28/05/2020

La exfiltración de datos, o fuga de información, supone una amenaza para todas las compañías a lo largo del mundo. Es importante conocer las posibles vías de salida de información para controlarlas y evitar una pérdida de información en nuestra organización. Dado que en la industria el factor más importante es la disponibilidad, esta amenaza ha de ponerse en perspectiva.

Imagen decorativa Avisos

Sodinokibi utiliza el modelo de RaaS (Ramsonware as a Service), lo cual favorece su rápida propagación. En este artículo se presentan algunas líneas de actuación que deben seguirse en el caso de haber sido víctima de este sofisticado malware o si se sospecha que podría haber infectado nuestros sistemas.

Imagen decorativa Avisos

La última versión de la “Guía Nacional de Notificación y Gestión de Ciberincidentes” ha sido actualizada. Adicionalmente a esta actualización, desde INCIBE-CERT se ha publicado el anexo de “Procedimiento de gestión de ciberincidentes para el sector privado y la ciudadanía” que pretende servir de apoyo en estas tareas, así como recoger los mecanismos, referencias y canales para su notificación al Centro de Respuesta a Incidentes de Seguridad de INCIBE (INCIBE-CERT) cuando así proceda.