Guías y Estudios

Contenido Guías y Estudios

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT
Estudio: SBOM en Entornos Industriales

Los SBOM (Software Bill of Materials) consisten en listados de todos los elementos que compone un sistema, así como detalles de cada uno de ellos. En este estudio se aborda el uso de los SBOM en entornos industriales, los componentes que lo forman, así como las ventajas y desventajas de estos en la seguridad de la producción.
 

Publicado el: 
Idioma: Español
vulnerabilidades persistentes - XSS

La tarea de gestionar las vulnerabilidades XSS resulta imprescindible para la seguridad del software de cualquier entidad. Este estudio tiene como objetivo facilitar la comprensión sobre las vulnerabilidades XSS y destacar la relevancia de los métodos para contenerlas y mitigarlas de forma segura.

Publicado el: 
Idioma: Español
Estudio Infraestructuras Cloud en SCI

La presente guía pretende trasladar al lector un aprendizaje paulatino sobre los entornos cloud, sus usos, aplicaciones, tipos, ventajas y desventajas, pero siempre focalizados en los entornos industriales.

Publicado el: 
Idioma: Español
Buenas prácticas de ciberseguridad para redes privadas 5G
Publicado el: 
Idioma: Español
Imagen decorativa estudio
Publicado el: 
Idioma: Español
Imagen estudio de nuevas normativas de 2024 de ciberseguridad para vehículos
Publicado el: 
Idioma: Español
Imagen estudios de amenazas

A lo largo de los últimos años, hemos sido testigos de cómo los ciberataques en el mundo industrial han ido creciendo y evolucionando, provocando problemas de gran escala a nivel de producción y seguridad. Una muestra de ello es el malware BlackEnergy.

Publicado el: 
Idioma: Español
Imagen decorativa del estudio de análisis de firmware en dispositivos industriales

La principal finalidad de esta guía radica en definir los pasos para identificar de forma ética las vulnerabilidades de diferentes tipologías de firmware, con el objetivo de eliminarlas o mitigarlas, explicando en mayor medida todo sobre el firmware de dispositivos IoT, tanto a nivel teórico-técnico, como una explicación práctica, sobre cómo analizar el firmware de los dispositivos.

Publicado el: 
Idioma: Español
Imagen de estudio de reconocimiento

Este estudio pretende ofrecer un conocimiento profundo sobre la actividad de reconocimiento en ciberseguridad, para que profesionales de diferentes campos puedan considerar estas tácticas como parte integral de sus estrategias de seguridad. Este estudio pretende también aumentar la comprensión general sobre estas técnicas y cómo se pueden emplear para proteger eficazmente la información y los sistemas.

Publicado el: 
Idioma: Español
Imagen de guía de seguridad en endpoints SCI

Existen múltiples medidas de protección que se adaptan a las distintas necesidades que puede presentar un dispositivo de red, por lo que el objetivo de la presente guía es presentar soluciones para la defensa de dispositivos finales o “endpoints” a nivel teórico.

Publicado el: 
Idioma: Español