Imagen decorativa Avisos
Blog publicado el 12/08/2021

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo PortMapper, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.

Imagen decorativa Avisos
Blog publicado el 25/06/2021

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo LDAP, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.

Imagen decorativa Avisos
Blog publicado el 17/02/2022

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo QOTD, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.

Imagen decorativa Avisos
Blog publicado el 11/11/2021

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo SSDP, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.

Imagen decorativa Avisos
Blog publicado el 31/05/2024

En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo CharGEN, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.

Imagen decorativa Avisos
Blog publicado el 16/05/2024

El protocolo M-Bus es un protocolo común en la industria en general, su uso cotidiano se puede relacionar con dispositivos para las lecturas de electricidad, gas, agua, calefacción, etc. Este protocolo cuenta con una variante inalámbrica llamada Wireless M-Bus y trabaja mediante un sistema jerárquico de maestro/esclavo, normalizado según la EN13757.

Imagen decorativa Avisos
Blog publicado el 18/04/2024

CAPEC (Common Attack Pattern Enumeration and Classification) es un proyecto que se centra en enumerar y clasificar patrones de ataque comunes en sistemas informáticos y en ofrecer un enfoque sistemático para comprender y abordar las tácticas utilizadas por los atacantes. Al igual que CWE (Common Weakness Enumeration), CAPEC es una iniciativa de la comunidad de seguridad informática y es mantenida por el Instituto Nacional de Estándares y Tecnología (NIST) en Estados Unidos. Recientemente en la versión 3.9, el proyecto ha incorporado una serie de patrones de ataque relacionados con el mundo industrial. 

Este artículo pretende mostrar al lector el uso de estos códigos como los utilizados a nivel de identificador en los CVE, CWE, etc. y que guardan relación con muchos de los trabajos que se ejecutan día a día en el sector de ciberseguridad industrial.
 

Imagen decorativa Avisos
Blog publicado el 11/01/2024

El protocolo de comunicaciones OPC UA (OPC arquitectura unificada) es el estándar más moderno presentado por la OPC Foundation. En la actualidad, el protocolo OPC UA es de los más utilizados en los entornos industriales, debido a su capacidad para interconectar diferentes dispositivos, independientemente de su protocolo base y de su proveedor. 

A lo largo del presente artículo se realizará una valoración técnica del protocolo, explicando en detalle las capacidades técnicas que permiten implementar un nivel de ciberseguridad elevado sin provocar perdidas de rendimiento en los dispositivos.

Imagen decorativa Avisos
Blog publicado el 04/01/2024

El ransomware, una de las principales amenazas de ciberseguridad en el panorama actual, permite a los delincuentes secuestrar datos y demandar rescates. Aunque hay diversas familias y variantes, algunas son especialmente destructivas. Estos ciberdelincuentes han refinado sus métodos, utilizando desde extorsiones complejas hasta programas tipo "bug bounty". Frente a estos desafíos, exploraremos herramientas y estrategias para recuperarnos y defendernos de tales ataques.

Imagen decorativa Avisos
Blog publicado el 04/12/2023

El ransomware Hive (especialmente en su versión v5) destaca por su sofisticación, y por el impacto causado en centenares de empresas y organizaciones a nivel mundial, eludiendo las defensas convencionales y desafiando a los analistas con sus técnicas avanzadas.

En este artículo, desentrañamos sus características, desde sus métodos de cifrado hasta sus contramedidas anti-análisis, ilustrando no solo la amenaza que representa, sino también cómo se puede combatir. A través de un análisis técnico, se pretende capacitar a los lectores con el conocimiento necesario para entender y, en última instancia, defenderse de este tipo de amenazas.