Estudios

Contenido Estudios

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT
Estudio: SBOM en Entornos Industriales

Los SBOM (Software Bill of Materials) consisten en listados de todos los elementos que compone un sistema, así como detalles de cada uno de ellos. En este estudio se aborda el uso de los SBOM en entornos industriales, los componentes que lo forman, así como las ventajas y desventajas de estos en la seguridad de la producción.
 

Publicado el: 
Idioma: 
vulnerabilidades persistentes - XSS

La tarea de gestionar las vulnerabilidades XSS resulta imprescindible para la seguridad del software de cualquier entidad. Este estudio tiene como objetivo facilitar la comprensión sobre las vulnerabilidades XSS y destacar la relevancia de los métodos para contenerlas y mitigarlas de forma segura.

Publicado el: 
Idioma: 
Imagen estudios de amenazas

A lo largo de los últimos años, hemos sido testigos de cómo los ciberataques en el mundo industrial han ido creciendo y evolucionando, provocando problemas de gran escala a nivel de producción y seguridad. Una muestra de ello es el malware BlackEnergy.

Publicado el: 
Idioma: 
Imagen de estudio de reconocimiento

Este estudio pretende ofrecer un conocimiento profundo sobre la actividad de reconocimiento en ciberseguridad, para que profesionales de diferentes campos puedan considerar estas tácticas como parte integral de sus estrategias de seguridad. Este estudio pretende también aumentar la comprensión general sobre estas técnicas y cómo se pueden emplear para proteger eficazmente la información y los sistemas.

Publicado el: 
Idioma: 
Estudio de ciberseguridad en redes TETRA

A través de este estudio, se pretende proporcionar un conocimiento avanzado sobre las redes TETRA, para que diferentes usuarios puedan considerar este estándar para sus comunicaciones críticas, además de incrementar los conocimientos básicos de los usuarios sobre este tipo de redes. Por otro lado, se definen diferentes tipos de vulnerabilidades que pueden afectar a este tipo de redes y se explica cómo poder remediarlas o mitigarlas.

Publicado el: 
Idioma: 

En este estudio, se expone brevemente el origen y evolución de la amenaza ransomware LockBit 3.0, a través del análisis de varias muestras maliciosa, con el objetivo de facilitar la información necesaria para poder identificar las características propias de este malware, su comportamiento y técnicas empleadas, permitiendo así una mejor identificación y respuesta ante ella.

Publicado el: 
Idioma: 

En este estudio, se expone brevemente el origen, trasfondo y evolución histórica del grupo Nobelium, a través del análisis de una muestra maliciosa, con el objetivo de facilitar la información necesaria para poder identificar las características propias de esta amenaza, su comportamiento y técnicas empleadas, permitiendo así una mejor identificación y respuesta ante ella.

Publicado el: 
Idioma: 

Este estudio se centra en el troyano bancario Grandoreiro, procedente de Sudamérica, que ha extendido sus operaciones a otras regiones, sobre todo a Europa, incluyendo España y Portugal.

Publicado el: 
Idioma: 

Este estudio se centra en el código dañino Hive, un tipo de ransomware de creciente relevancia y relacionado con diferentes campañas.

Publicado el: 
Idioma: 

A través de este estudio, se lleva a cabo un detallado análisis técnico de la amenaza, con una muestra del código dañino, perteneciente a la familia Mekotio, con el principal objetivo de identificar las acciones que realiza este malware, haciendo uso del conjunto de herramientas utilizadas por el equipo de analistas.

Publicado el: 
Idioma: