Boletín informativo

INCIBE gestionó más de 118.000 incidentes de ciberseguridad durante 2022, un 9% más que en 2021

110.000 corresponden a ciudadanos y a empresas, 546 a operadores estratégicos y 7.980 a la Red Académica.


Cómo detectar mensajes fraudulentos que suplantan a servicios de mensajería

En los últimos años, muchas tiendas y empresas han optado por vender sus productos y servicios a través de Internet, informatizando y automatizando este proceso, de forma que cuando se compra algo online el cliente recibe un SMS


Campaña de smishing que suplanta a La Moncloa y a entidades bancarias para recibir un reembolso de impuestos

Se ha detectado una campaña de smishing suplantando a La Moncloa y a través de esta web fraudulenta también se suplanta a varias entidades bancarias. En dicho SMS se adjunta un enlace fraudulento con el que presumiblemente se puede reclamar el reembolso anual de los impuestos 2022-2023 en una supuesta página del Gobierno. Una vez accedido al enlace, se muestran varias opciones de entidades bancarias (Bankia, CaixaBank, BBVA y Santander), entre las que se puede escoger para recibir el supuesto pago, pero que realmente solo sirven para robar las credenciales de acceso a la entidad.


Estudio de ciberseguridad en redes TETRA

La red TETRA (Terrestrial Trunked Radio) es un estándar desarrollado en Europa en la década de 1990 por el ETSI (Instituto Europeo de Normas de Telecomunicaciones), cuyo surgimiento vino de la mano de la gestión de comunicaciones móviles para casos extremos, en los que la comunicación estándar vía telefónica podría no funcionar correctamente. Por lo tanto, puede considerarse como una red alternativa para que las comunicaciones con servicios de emergencia y seguridad estén siempre operativas. TETRA unifica diferentes alternativas de interfaces de radio digital para la comunicación y sirve como estándar para la construcción de redes móviles privadas o PMR (Private Mobile Radio).


Estudio de ciberseguridad en redes TETRA

A través de este estudio, se pretende proporcionar un conocimiento avanzado sobre las redes TETRA, para que diferentes usuarios puedan considerar este estándar para sus comunicaciones críticas, además de incrementar los conocimientos básicos de los usuarios sobre este tipo de redes. Por otro lado, se definen diferentes tipos de vulnerabilidades que pueden afectar a este tipo de redes y se explica cómo poder remediarlas o mitigarlas.


INCIBE, la Diputación de León y la Universidad de León ponen en marcha un laboratorio de ciberseguridad y vehículo conectado

El proyecto se desarrollará en las instalaciones de la institución provincial en el Parque de la Granja (León).


[Actualización 03/04/2023] Ataque a la cadena de suministro para la distribución de malware en 3CX DesktopApp

CISA ha publicado una alerta para informar sobre una campaña de ataque a la cadena de suministro para la distribución de un malware de tipo troyano, que sustituye a las versiones legítimas del producto DesktopApp del fabricante 3CX. Este producto está orientado a conferencias de voz y vídeo y permite enrutar llamadas de centralitas privadas. Este ataque a 3CX DesktopApp compromete a los usuarios, de manera que los atacantes podrían realizar una segunda etapa de ataques contra los usuarios que hayan sido afectados para acometer más acciones maliciosas.


INCIBE consolida la mayor iniciativa mundial de Compra Pública Precomercial en ciberseguridad con una nueva inversión de 96 millones de euros

El objetivo es el desarrollo industrial de soluciones necesarias en materia de seguridad digital que actualmente no existen en el mercado.


Incidente de seguridad que afecta a los clientes de Yoigo

La compañía de telecomunicaciones, Yoigo, ha sufrido un incidente de seguridad por el que terceras personas ajenas a la compañía han podido acceder a algunos datos de carácter personal de sus clientes. No obstante, no se han visto afectadas las credenciales de acceso al área privada de los mismos, ni sus respectivas contraseñas.


Suplantación y robo de identidad en las redes sociales, un riesgo para las empresas

Las redes sociales son básicas para muchos negocios, pero tienen ciertos riesgos. Hablamos de suplantación y robo de identidad en RRSS.


Matriz de SCI, el estado de la v11

En la actualidad, existe una constante evolución en las tecnologías e implementaciones realizadas en los Sistemas de Control Industrial. Unas de las implementaciones más comunes para la mejora de las infraestructuras de sistemas industriales son la digitalización y el uso de la tecnología cloud. Por otra parte, el aumento de los protocolos de comunicación y los dispositivos IIoT (debido al crecimiento de la Industria 4.0) genera un gran volumen de tráfico difícil de controlar y securizar.


INCIBE lanza un nuevo curso de formación gratuito para potenciar el talento en ciberseguridad

El objetivo es ofrecer una visión general del sector a todas aquellas personas interesadas en incrementar sus conocimientos en esta materia.


I Premios de bienestar emocional en el ámbito educativo

Las competencias emocionales son esenciales para un desarrollo personal y social saludable, pero también resultan fundamentales para prevenir, reducir y solucionar problemas de convivencia escolar, ciberconvivencia, y otras situaciones problemáticas en el uso de Internet.


Inteligencia artificial: ¿Qué es ChatGPT y qué peligros supone para mi empresa?

La Inteligencia Artificial crece a un ritmo desenfrenado. Descubrimos qué es y cómo funciona ChatGPT.


[Actualización 19/04/2023] Smishing suplantando a la Agencia Tributaria que utiliza como excusa el reembolso de un pago para robar los datos de tu tarjeta bancaria

Se han detectado una varias campañas de smishing que suplantan a la Agencia Tributaria. A través de un SMS se le solicita al usuario facilitar la información de la tarjeta bancaria para recibir el reembolso de un impuesto o una devolución de la renta de 2022 junto con el bono social de 200€. La finalidad de esta estafa es robar los datos personales y bancarios de las víctimas.


INCIBE es propuesto ante la OTAN para acoger la Aceleradora de Start-ups de Ciberseguridad y Ciberdefensa en España

El proyecto se compone, además, de tres Test Centers o centros demostradores que se ubicarán en la capital leonesa, en Madrid, en el País Vasco y en Málaga.


¡Alerta con el carding! Pueden usar los datos de tus tarjetas

Los ciberdelitos son cada vez más comunes. En este artículo hablaremos sobre una de las estafas de fraude más recurrentes, conocida como carding, y se brindarán recomendaciones para evitar ser víctima de ella.


Boletín mensual de Microsoft – abril 2023

El boletín de abril de Microsoft detalla 124 vulnerabilidades, de las cuales 7 son de severidad crítica, 90 de severidad importante, 2 de severidad moderada, 4 de severidad baja y 21 sin severidad asignada.


INCIBE y la Fundación ONCE firman un convenio de colaboración para impulsar la formación en ciberseguridad de personas con discapacidad

El objetivo es incrementar el nivel de competencias digitales, básicas y avanzadas, así como favorecer la integración laboral de este colectivo.


La importancia de los informes técnicos

La elaboración de informes técnicos es una de las partes más importantes para la conclusión de una tarea, ya que refleja los resultados de todo el trabajo realizado. Además, no solo constituye un entregable final para un cliente, o para los responsables de una institución, sino también es el nexo de unión entre la persona o equipo que ha llevado a cabo dicha tarea y los responsables de la toma de decisiones, en base a los hallazgos encontrados.


Conoce uno de los ataques más replicados en la Red. El phishing y sus variantes: smishing y vishing

El desarrollo de la digitalización ha supuesto un auge de la ciberdelincuencia . A la vez que se han ido desarrollando las nuevas tecnologías, los ciberdelincuentes han ido puliendo sus técnicas, consolidando métodos de ataque cada vez más sofisticados.


Actualizaciones de seguridad en Java SE y E-Business Suite de Oracle

Oracle ha publicado un nuevo aviso con actualizaciones que solucionan fallos de seguridad en varios de sus productos. En la publicación se recogen 433 nuevos parches de seguridad para solucionar vulnerabilidades, de los cuales contiene 4, para Oracle E-Business Suite y 8, para Java SE.


Mantenimiento para la nueva industria

El mantenimiento industrial siempre ha sido una de las actividades más importantes dentro de las industrias para poder alargar la vida de los dispositivos. Esta actividad siempre ha estado pensada más en el aspecto mecánico, pero debido al nuevo tipo de industria que existe en la actualidad y el aumento de ciberataques en este sector, hace que se tenga que hablar de una nueva forma de mantenimiento. Este tipo de mantenimiento está más relacionado con el mundo informático y a lo largo de este artículo se podrán ver sus principales características y las acciones a realizar para que se haga de forma correcta.


Materiales didácticos

Unidades didácticas, presentaciones, actividades de larga duración y otros recursos para trabajar en el aula diferentes temáticas de ciberseguridad y uso seguro y responsable de Internet.


Jornadas Escolares para un uso seguro y responsable de la Red

Programa para ofrecer a los centros educativos de Educación Primaria y Educación Secundaria, unas acciones formativas gratuitas para la mejora de las competencias digitales de profesorado y alumnado en el ámbito de la ciberseguridad y el uso seguro y responsable de Internet.


Ciberconvivencia

Recomendaciones diseñadas con el propósito de resultar herramientas sencillas y útiles para trabajar la ciberconvivencia en los centros educativos.


Formación para docentes y centros educativos

Acciones formativas gratuitas como talleres online, cursos online gratuitos tipo MOOC y minicursos tipo NOOC para trabajar las competencias digitales para la ciberseguridad y el uso seguro y responsable de Internet desde el ámbito educativo.


Ciberseguridad en el ámbito educativo

Información para proteger el espacio de trabajo digital, las plataformas educativas online, pautas para evitar virus y fraudes, cómo proteger la información docente, etc.


España y Latinoamérica refuerzan su colaboración en ciberseguridad en las III Jornadas #STICPUNTACANA

El evento se celebrará del 19 al 21 de abril en Punta Cana, bajo el lema ‘Un ciberescudo único para Iberoamérica. El intercambio es la clave’.


La Comisión Europea presenta una nueva propuesta de resiliencia cibernética

El pasado 15 de septiembre de 2022, la Comisión Europea presentó una propuesta innovadora a nivel mundial para mejorar la seguridad de los dispositivos a nivel de hardware y software , frente al masivo ataque que está sucediendo sin precedentes, tanto a nivel corporativo como doméstico, con los dispositivos digitales.


Vulnerabilidad detectada en router TP-Link AX1800

La compañía TP-Link ha publicado una nueva vulnerabilidad de seguridad que afecta a uno de sus routers domésticos, TP-Link Archer AX21 (AX1800), de severidad crítica.


INCIBE unifica todos sus servicios en una nueva web corporativa

Presenta una imagen renovada y engloba todos los canales y públicos objetivo de la competencia de INCIBE.


El poder de las gateway en el IIoT

Con la revolución industrial de la Industria 4.0 se han dotado a los procesos industriales de una mayor inteligencia y esto ha detonado en un despliegue de una mayor cantidad de dispositivos. Todos estos despliegues suelen tener un punto en común, siendo este las puertas de enlace (gateways), las cuales, tras ser desplegadas se encargan de la traducción de algunos protocolos a la trama TCP/UDP o simplemente de enviar la información a la nube. Al ser un punto que congrega una gran cantidad de datos y capaz de dotar de inteligencia a los procesos industriales, las gateways industriales, han pasado a ser un objetivo bastante apetecible para los atacantes.


Múltiples vulnerabilidades en PrestaShop

Se han detectado tres vulnerabilidades: dos de tipo inyección SQL, una de gravedad crítica y otra alta, y otra vulnerabilidad de inyección XSS de gravedad alta, que podrían permitir a cualquier usuario con permisos de administrador escribir, actualizar o eliminar bases de datos SQL independientemente de sus permisos.


Cómo evitar que la huella digital afecte a nuestras empresas

La información que compartimos en Internet puede ser rastreada a través de diferentes técnicas. Explicamos qué son y cómo funcionan el fingerprinting y footprinting


Smishing suplantando a la Seguridad Social que solicita actualizar los datos de tu tarjeta sanitaria

Se ha detectado una campaña de smishing suplantando a la Seguridad Social en la que solicitan actualizar la tarjeta sanitaria por medio del enlace proporcionado para evitar perder los derechos que dicha tarjeta ofrece. A través del formulario al que se accede desde el enlace, se solicitan datos personales del usuario, para robarlos y utilizarlos de forma fraudulenta.


Learn to Check: una plataforma para luchar contra la desinformación

En este blog se presentan algunas herramientas para combatir las fake news o noticias falsas, una problemática que nos afecta a todos los usuarios. ¿Quieres saber más? Echa un vistazo al post.


Phishing suplantando a FedEx pide el abono de un importe para recibir un paquete

Recientemente, se ha detectado un correo fraudulento en el cual, con la excusa de necesitar abonar un pago para recibir un paquete de la empresa de paquetería FedEx, redirige por medio de un enlace a una encuesta y posteriormente, a dos formularios en los que se solicitan datos personales y bancarios.


III edición MOOC ‘Ciberseguridad para microempresas y autónomos’

El próximo 10 de mayo, INCIBE lanza una nueva edición de su curso online y gratuito ‘ Ciberseguridad para microempresas y autónomos ’ que ya tiene abierta la inscripción para todos aquellos que deseen realizarlo.


Buenas prácticas en segmentación de redes industriales

El crecimiento de los ciberataques sufridos en el mundo industrial es muy preocupante, ya que se trata de un sector que hasta hace poco la gran mayoría de sus dispositivos no se encontraban conectados a internet, por lo que nunca se había pensado en la implementación de la ciberseguridad. Pero con la industria 4.0 todo eso ha cambiado, ya que casi todos los dispositivos se encuentran interconectados o tienen conexión a internet creando muchas ventajas, pero también algún problema. Por eso los expertos en este campo han visto la necesidad de mejorar e implementar la ciberseguridad en la industria, para ello han creado diferentes modelos y aplicaciones, algunos de estos se podrán ver en el siguiente artículo.


‘Ciberseguridad para microempresas y autónomos’, el nuevo curso de formación gratuito de INCIBE

El objetivo es ofrecer un enfoque divulgativo y práctico sobre elementos clave para alcanzar una digitalización segura de los negocios.


Vulnerabilidad en adaptador de teléfono analógico Cisco SPA112

Cisco ha notificado la detección de una vulnerabilidad que afecta a todas las versiones de firmware de los adaptadores para el teléfono de 2 puertos Cisco SPA112. Esta vulnerabilidad podría permitir a un atacante remoto, sin necesidad de iniciar sesión, ejecutar código arbitrario en el dispositivo afectado.


[Actualización 09/05/2023] Distribución malware a través de un phishing que suplanta a Endesa

Se ha detectado una campaña de distribución de malware a través de un correo electrónico fraudulento (phishing) suplantando a Endesa. En el mensaje se informa que el usuario puede descargar su factura, la cual está adjunta al correo como archivo comprimido .zip, pero en realidad es un archivo .msi, es decir, un archivo ejecutable que en este caso contiene un código malicioso.


Suplantan a la Agencia Tributaria para distribuir malware mediante correos electrónicos

Identificada una campaña de distribución de malware que suplanta a la Agencia Tributaria mediante la técnica phishing. El pretexto del mensaje es la necesidad de corregir unos datos, ya que se ha identificado una diferencia en el IRPF. El correo va acompañado de un enlace, el cual descarga un archivo comprimido que contiene un ejecutable (archivo.exe) con un código fraudulento.


¿Qué es el footprinting y fingerprinting?

Ya está disponible nuestro boletín de ciberseguridad semanal con toda la actualidad de INCIBE del 1 al 5 de mayo de 2023


Apúntate a nuestro taller online y celebra con nosotros el Día de Internet 2023

El 17 de mayo, aprende a proteger tus conexiones inalámbricas y tus dispositivos con nuestro taller online. ¡Te esperamos!


INCIBE se suma al dispositivo especial de vigilancia de ciberseguridad de procesos electorales

Velará por la protección de todos los participantes en los comicios, con especial atención a todos los operadores de servicios críticos y esenciales.


Principales formas de estafa a través del email: phishing más comunes

Principales variantes de delitos phishing y checklis t para evitar ser víctimas de estos.


INCIBE y el Colegio Profesional de Periodistas de Castilla y León impulsan el uso del 017 en los medios de comunicación

El objetivo es incrementar el conocimiento del servicio y que puedan utilizarlo cuando aborden temáticas de ciberseguridad.


Boletín mensual de Microsoft – mayo 2023

Microsoft ha publicado su boletín de actualizaciones mensual del día 9 de mayo, en el que se detallan 38 vulnerabilidades, de las cuales 6 son de severidad crítica y 32 importantes.


Auditorías de seguridad de apps Android

En este artículo se presentarán algunas soluciones útiles en la realización de test de vulnerabilidades en aplicaciones Android, resaltando las oportunidades que estas tareas aportan a la ciberseguridad.


[Actualización 16/05/2023] Múltiples campañas de phishing que intentan obtener las credenciales de tu gestor de correo electrónico

Se han detectado múltiples campañas de correos maliciosos de tipo phishing cuya finalidad es obtener las credenciales de acceso (usuario y contraseña) del gestor de correo. En los correos electrónicos identificados varía el asunto y cuerpo del mensaje, pero siguen una estructura común. En todos ellos, se indica que la contraseña del usuario caducará pronto o que hay una nueva actualización de mantenimiento del servicio y que no podrá seguir utilizándolo a partir de una determinada fecha. En algunos de ellos, se incita al usuario a acceder a un enlace malicioso para cambiar su contraseña o actualizar el servicio. En otros, se solicita al usuario acceder a un enlace para confirmar que se desea borrar el email. El objetivo de todas las campañas es obtener las credenciales del usuario.


El Cybersecurity Summer BootCamp abre su registro para formarse en ciberseguridad

INCIBE y la OEA organizan anualmente este programa internacional dirigido a colectivos especializados.


¡Celebra el Día de Internet con INCIBE!

Ya está disponible nuestro boletín de ciberseguridad semanal con toda la actualidad de INCIBE del 8 al 12 de mayo de 2023


Múltiples vulnerabilidades detectadas en diferentes productos Autodesk

Autodesk ha publicado varias vulnerabilidades en sus productos. Estas podrían ser explotadas por un atacante malintencionado pudiendo lograr privilegios de administrador que no le corresponden para llevar a cabo acciones ilegítimas. Estas vulnerabilidades de importancia alta son de tipo: escritura y lectura fuera de límites, desbordamiento de datos, corrupción de memoria y escalada de privilegios.


Llega el día, ¡acompáñanos mañana en nuestro taller online sobre protección de redes inalámbricas y dispositivos!

El día de Internet se acerca y desde INCIBE lo celebramos impartiendo un taller que enseñará a los usuarios a identificar y protegerse de los principales peligros de estas redes.


Smishing a Correos solicitando el número de tu calle

Se ha detectado una campaña de suplantación de la empresa de paquetería, Correos, en la cual por medio de un smishing se incita al usuario a indicar el número de su calle para recibir un supuesto paquete. En el enlace que acompaña al mensaje se pretende robar los datos bancarios y personales de la víctima.


¿Es mi móvil una puerta de entrada a los ciberdelincuentes?

Los móviles son una herramienta más de trabajo, siendo importante conocer los riesgos derivados de su uso y las medidas de protección.


INCIBE conmemora el Día de Internet con numerosas actividades de concienciación

Se han impartido talleres de ciberseguridad abordando temáticas de interés para la ciudadanía.


Ciclo de vida de las vulnerabilidades en un entorno industrial

Cada vez más empresas industriales están adoptando la gestión de vulnerabilidades en sus dispositivos y sistemas, para poder realizar esta gestión de una manera correcta y eficiente, se debe comenzar con la creación de un inventario de activos o la actualización del mismo. Algunas empresas buscan servicios de gestión de vulnerabilidades para estar al tanto de los últimos problemas de ciberseguridad que afectan a sus activos. Además, también se está observando un aumento en la disponibilidad de herramientas y en la implementación de estas para la gestión de vulnerabilidades.


Desbordamiento de búfer y DoS en los switches Cisco Small Business Series

Cisco ha publicado 9 vulnerabilidades de severidad crítica y alta que afectan a los productos enumerados en el apartado «Recursos afectados». Estas vulnerabilidades podrían permitir a un atacante remoto provocar una condición de denegación de servicio ( DoS ) o ejecutar código arbitrario en un dispositivo afectado.


[Actualización 06/07/2023] Campaña de phishing que intenta suplantar a la Agencia Tributaria para obtener tu Cl@ve Permanente

Se ha detectado una campaña de correos electrónicos fraudulentos de tipo phishing que trata de suplantar a la Agencia Tributaria para robar la Cl@ve Permanente u otros datos personales.


Mejora la seguridad de tu smartphone y evita riesgos en la empresa

Ya está disponible nuestro boletín de ciberseguridad semanal con toda la actualidad de INCIBE del 15 al 19 de mayo de 2023


INCIBE y el Magistral de Ajedrez de León organizan un evento conjunto de ciberseguridad

Está abierto el sorteo para elegir a un aficionado, que participará en el evento, hasta el 31 de mayo.


INCIBE selecciona a los integrantes del equipo español de los European CyberSecurity Challenge

El registro para participar permanecerá abierto, para todos los interesados, hasta el 29 de mayo.


Guía de defensa de endpoints en sistemas de control industrial

Cuando se habla de un dispositivo endpoint , se habla de un activo final presente a nivel de red. Entre estos dispositivos podemos encontrar estaciones de ingeniería ( workstations ), HMI, SCADA o PLC, entre otros. La evolución de los entornos industriales hacia modelos en los que estos equipos se conectan, tanto con las redes corporativas como remotamente con los proveedores, con fines de mantenimiento, los expone a nuevas amenazas. Es por ello que los endpoint industriales deben ser debida e individualmente protegidos y a múltiples niveles para que no puedan ser comprometidos. Estos sistemas finales son puntos clave en cuanto a la seguridad se refiere porque sus vulnerabilidades podrían afectar a otros activos dentro de la red.


Spoofing: todo lo que necesitas saber para proteger tu empresa

El spoofing o suplantación de identidad es un tipo de ataque que puede crear fugas de información y supone un reto para los departamentos de seguridad.


Microcontroladores y sus principales medidas de protección

La protección física de los puertos a nivel hardware dentro de los sistemas embebidos permite controlar las interfaces físicas de acceso, pero ¿qué pasa cuando estas interfaces son totalmente necesarias? En ocasiones, se requiere el acceso vía JTAG o UART a los sistemas para la ejecución de mantenimientos o modificaciones en diferentes procesos industriales. Gracias a estos accesos los proveedores pueden acceder a direcciones de memoria para leer o escribir, modificar el firmware , etc. Dada la importancia de estas tareas, es necesario incorporar la ciberseguridad en el proceso y es justo, sobre estas medidas, sobre las que girará la temática de este artículo. La protección frente a inyecciones de faltas, el cifrado de algunas secciones de memoria dentro de los microcontroladores, o la simple protección frente a escritura de las mismas, son algunas de las defensas que pueden implementarse para evitar problemas dentro de una infraestructura industrial.


Múltiples vulnerabilidades detectadas en firewalls de Zyxel

El equipo de Zyxel ha lanzado una serie de parches para corregir múltiples vulnerabilidades de desbordamiento de búfer para los firewalls afectados. Se han investigado exhaustivamente las versiones y se han hallado los firewalls vulnerables.


¿Qué beneficios tienen los videojuegos en la educación?

Ya está disponible nuestro boletín de ciberseguridad semanal con toda la actualidad de INCIBE del 22 al 26 de mayo de 2023


La microsegmentación como defensa contra el ransomware

Los ransomware se han convertido en una de las principales amenazas para las organizaciones, siendo la microsegmentación una solución esencial.


botón arriba