Amenaza

Contenido Amenaza

 
Instituto Nacional de ciberseguridad. Sección Incibe
Blog publicado el 31/07/2025

Las empresas enfrentan una nueva generación de ataques de phishing que utilizan inteligencia artificial para crear mensajes altamente personalizados y convincentes, superando las defensas tradicionales. Las organizaciones deben implementar soluciones integrales que combinen tecnología avanzada de detección con programas de concienciación continua adaptados a las nuevas amenazas. 

Blog publicado el 23/07/2025

Cuando vamos de viaje, no solo llevamos con nosotros maletas llenas de ropa, objetos personales, ilusiones y el deseo de descansar o divertirnos. En nuestros bolsillos, bolsos o equipajes de mano llevamos nuestros teléfonos móviles, tabletas, ordenadores portátiles y otros aparatos conectados a Internet. Estos dispositivos se han convertido en herramientas que sirven para orientarnos, para mantenernos en contacto con nuestros seres queridos, trabajar, además de capturar recuerdos y aprovechar al máximo cada experiencia del viaje.

Blog publicado el 15/07/2025

En mayo de 2025 el sitio KrebsOnSecurity sufrió un ataque DDoS masivo de aproximadamente 6.3 Tbps. Según la información proporcionada, fue un incidente breve (unos 40–45 segundos) diseñado como prueba de un nuevo botnet IoT denominado Aisuru. La magnitud del ataque fue sin precedentes: superó en diez veces al ataque de Mirai de 2016 (623 Gbps). En ese momento, la entidad afectada estaba protegida por Google Project Shield (servicio gratuito anti-DDoS para medios), y Google confirmó que se trató del mayor ataque que su infraestructura había sufrido. Este incidente es un claro ejemplo de que los ataques DDoS cada vez son más potentes, pudiendo comprometer hasta a las entidades más preparadas, por ello, a continuación, realizaremos una explicación detallada sobre los ataques DDoS.

Blog publicado el 09/07/2025

En vacaciones podemos dejar de estar atentos a la seguridad digital, pero ¿Sabías que al cargar tu móvil en un puerto USB público podrías estas exponiendo tus datos personales?  En nuestro blog te damos más detalles sobre qué es el juice jacking, cómo funciona este tipo de ataque y qué puedes hacer para protegerte.

Blog publicado el 03/07/2025

El fraude del CEO utiliza técnicas de ingeniería social para engañar a empleados y directivos. Conocer sus variantes y aplicar medidas preventivas es clave para proteger la seguridad de las empresas.

Blog publicado el 06/06/2025

Conoce la importancia de la realización de copias seguridad y el riesgo al que se expone el negocio por no tener un plan adecuado de backups. Aprende cómo proteger tu información mediante herramientas gratuitas en este artículo de blog.

Blog publicado el 24/04/2025

La táctica Initial Access es una de las 12 tácticas que componen la matriz elaborada por MITRE para entornos industriales (para más información sobre la matriz, no dudes en consultar el artículo Matriz de SCI, el estado de la v11). Dentro de esta táctica se muestran diferentes técnicas utilizadas por atacantes con el objetivo de ganar acceso no autorizado a un entorno industrial. Este suele ser el primer objetivo de los atacantes externos, ya que el acceso al entorno interno del SCI permite reconocer y explotar equipos internos, desplazarse por la red, ganar privilegios elevados o robar información confidencial. Por tanto, es importante conocer esta táctica para poder defender nuestros sistemas.
 

Noticia actualizada el 26/03/2025

INCIBE ha hecho público su balance de ciberseguridad de 2024 con un incremento del 16,6% respecto a 2023.

Blog actualizado el 06/03/2025

La digitalización en el sector primario mejora la producción, pero también se enfrenta a riesgos y amenazas digitales. Aplica estas buenas prácticas para garantizar la continuidad de producción de tu negocio.