En esta sección se ofrecen contenidos de interés para los profesionales que conocen y auditan el cumplimiento legal y normativo en materia de ciberseguridad, la gestión de riesgos, la gestión y cumplimiento de políticas internas, o se encargan de la formación interna en ciberseguridad.

Diferencias entre la DMZ TO y la DMZ TI

Publicado el 04/08/2022, por
INCIBE (INCIBE)
DMZ TO vs DMZ TI
Las zonas desmilitarizadas, conocidas también como DMZ (demilitarized zones), son utilizadas para el intercambio seguro de información entre equipos de una red que queremos proteger y una red externa que necesita acceder a dichos equipos. El uso de DMZ es ampliamente utilizado en el sector TI y también en el sector TO, pero los equipos y servicios que alojan no son exactamente iguales.

Estudio de análisis de amenazas: Grandoreiro

Publicado el 02/06/2022, por
INCIBE (INCIBE)
Imagen de estudios de amenazas
Grandoreiro, también conocido como Delephant, es un troyano bancario procedente de Sudamérica, que ha extendido sus operaciones a otras regiones, sobre todo a Europa, incluyendo España y Portugal. Según investigadores de ESET, ha estado activo desde el año 2015, afectando a países de América Latina, principalmente Brasil, país en el que se desarrolló.

El IEC 62443-4-2, la necesidad de securizar los componentes

Publicado el 12/05/2022, por
INCIBE (INCIBE)
Norma IEC 62443-4-2 para securizar los componentes SCI
La seguridad de los sistemas de control puede verse amenazada desde distintas vertientes, siendo el dispositivo final el vector de ataque más importante de ellos. Teniendo esto en mente, la IEC, dentro del estándar 62443, quiso hacer hincapié en los dispositivos haciendo un documento exclusivo para su seguridad: IEC62443-4-2. Este documento recoge diferentes requisitos técnicos para mejorar la seguridad de los tipos de activos que pueden encontrarse en un sistema de control.

Pruebas FAT y SAT en dispositivos industriales

Publicado el 07/04/2022, por
INCIBE (INCIBE)
Pruebas FAT y SAT en SCI
La continuidad del proceso productivo en los negocios que requieren automatización industrial depende cada vez más del buen funcionamiento, seguridad y fiabilidad del sistema que lo compone. Por ello, la realización de pruebas de aceptación de su funcionamiento, antes de su puesta en marcha, resulta vital para asegurar que los sistemas adquiridos cumplen con los requerimientos establecidos en el contrato entre la empresa y el fabricante.

Medidas de ciberseguridad desde una perspectiva global

Publicado el 11/03/2022, por
INCIBE (INCIBE)
Medidas de ciberseguridad desde una perspectiva global
Desde INCIBE-CERT aglutinamos una serie de medidas y acciones que recomendamos adoptar y revisar para proteger la información de las organizaciones, y su aplicación en los dispositivos que utilizan, así como en su presencia digital en el ciberespacio. Estas medidas están orientadas a mejorar su nivel de protección ante incidentes de ciberseguridad, para poder minimizar su riesgo ante ciberataques que puedan afectar a la prestación de servicios de su negocio.

Log4Shell: análisis de vulnerabilidades en Log4j

Publicado el 24/02/2022, por
INCIBE (INCIBE)
Log4Shell: análisis de vulnerabilidades en Log4j
En este post se analizan las vulnerabilidades asociadas a Log4Shell, detectadas en la librería Log4j, que está presente en infinidad de productos de software, tanto en ámbitos técnicos como industriales, ya que aunque en otras ocasiones ha habido vulnerabilidades mucho más sofisticadas, el problema de esta es la superficie de exposición.

La matriz de MITRE: tácticas y técnicas en entornos industriales

Publicado el 03/02/2022, por
INCIBE (INCIBE)
Matriz de MITRE: TTP en SCI
El seguimiento y análisis de los incidentes de seguridad en sistemas de control industrial ha sido durante un tiempo una de las prioridades para muchas organizaciones. Como respuesta a esta necesidad, y dado su gran acogida en otras áreas especializadas en materia de ciberseguridad, la organización MITRE ha desarrollado una matriz que recopila gran parte de las tácticas, técnicas y procedimientos detectados en el mundo industrial. Este artículo pretende dar a conocer el contenido de dicha matriz y los potenciales usos de la misma.

Estudios de análisis de amenazas: Hive

Publicado el 20/12/2021, por
INCIBE (INCIBE)
imagen de estudios de amenazas
El código dañino de tipo ransomware denominado ‘Hive’ representa una amenaza para todos los usuarios, ya que implementa las funcionalidades de cifrado sobre la información de un equipo infectado, imposibilitando la recuperación de los datos de forma sencilla. Esta amenaza trata de llevar a cabo una extorsión para la recuperación de dicha información, exigiendo un pago y amenazando con publicar parte de la información robada en un blog a través de la red Tor, en el caso de no realizar el pago.

EVOLUCIONAR: la capacidad de las organizaciones para adaptar y mejorar sus servicios tras un ciberataque

Publicado el 25/11/2021, por
INCIBE (INCIBE)
IMC: meta evolucionar
Toda organización debe estar preparada para que, tras el impacto de un ciberataque, cambie, mejore y adapte sus procesos y servicios. Por este motivo es necesario proteger los principales procesos de negocio a través de un conjunto de tareas que permitan a la organización evolucionar tras un incidente grave para rediseñar sus estrategias y minimizar el posible impacto de futuros ciberataques.

RECUPERAR: la capacidad de las organizaciones para restaurar sus servicios tras un ciberataque

Publicado el 07/10/2021, por
INCIBE (INCIBE)
Portada del Blog RECUPERAR: la capacidad de las organizaciones para restaurar sus servicios tras un ciberataque
Es necesario proteger los principales procesos de negocio a través de un conjunto de tareas que permitan a la organización recuperarse tras un incidente grave en un plazo de tiempo, que no comprometa la continuidad de sus servicios. De esta forma se garantiza poder dar una respuesta planificada ante cualquier fallo de seguridad.

Estudios de análisis de amenazas: Anatsa

Publicado el 05/07/2021, por
INCIBE (INCIBE)
imagen de estudios de amenazas
Anatsa es un troyano bancario diseñado para dispositivos Android que ha cobrado especial relevancia en la actualidad, desde su descubrimiento en enero de 2021. A lo largo del estudio se realiza un detallado análisis técnico de la amenaza a través de la muestra del código dañino en cuestión, para mostrar cómo es el comportamiento de este malware y las posibilidades que ofrece.