INCIBE-CERT

Contenido INCIBE-CERT

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Ataques DDoS: técnicas y mitigación en infraestructuras empresariales

Publicado el 15/07/2025, por
INCIBE (INCIBE)
Ataques DDoS: técnicas y mitigación en infraestructuras empresariales
En mayo de 2025 el sitio KrebsOnSecurity sufrió un ataque DDoS masivo de aproximadamente 6.3 Tbps. Según la información proporcionada, fue un incidente breve (unos 40–45 segundos) diseñado como prueba de un nuevo botnet IoT denominado Aisuru. La magnitud del ataque fue sin precedentes: superó en diez veces al ataque de Mirai de 2016 (623 Gbps). En ese momento, la entidad afectada estaba protegida por Google Project Shield (servicio gratuito anti-DDoS para medios), y Google confirmó que se trató del mayor ataque que su infraestructura había sufrido. Este incidente es un claro ejemplo de que los ataques DDoS cada vez son más potentes, pudiendo comprometer hasta a las entidades más preparadas, por ello, a continuación, realizaremos una explicación detallada sobre los ataques DDoS.

Inyección NoSQL: Cómo una entrada maliciosa puede comprometer tu aplicación

Publicado el 20/06/2025, por
INCIBE (INCIBE)
Inyecciones noSQL. Una mano tocando una pantalla digital con el icono de una base de datos. El fondo es un entorno digital borroso con código binario y formas abstractas. El icono de la base de datos está adornado con la palabra "NoSQL".
Dada la creciente proliferación de las bases de datos NoSQL en aplicaciones modernas, es fundamental que los desarrolladores y los equipos de seguridad comprendan los riesgos asociados con las inyecciones NoSQL. Este artículo analiza las amenazas y el impacto de estas vulnerabilidades, las técnicas que los atacantes utilizan para descubrir y explotar puntos débiles en las aplicaciones y las mejores prácticas para protegerse contra estos tipos de ataque. A través de una estrategia de defensa en profundidad, que combina validación de entradas, consultas seguras, controles de acceso estrictos y monitorización continua, las organizaciones podrán fortalecer la seguridad de sus aplicaciones frente a las inyecciones NoSQL y mitigar los riesgos asociados.

Acceso inicial no autorizado a equipos SCI - Parte 2

Publicado el 16/05/2025, por
INCIBE (INCIBE)
Acceso inicial no autorizado a equipos SCI - Parte 2
La táctica Initial Access es una de las 12 tácticas que componen la matriz elaborada por MITRE para entornos industriales (para más información sobre la matriz, no dudes en consultar el artículo Matriz de SCI, el estado de la v11). Dentro de esta táctica, se muestran diferentes técnicas utilizadas por atacantes cuyo objetivo es ganar acceso no autorizado a entornos industriales.

Vulnerabilidades

Información en castellano sobre las últimas vulnerabilidades documentadas y conocidas.

Guías y estudios

Contenido práctico y teórico avanzado sobre ciberseguridad para técnicos.

Servicio para operadores

Conjunto de servicios que ofrecemos para operadores estratégicos.