![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/ekans_2.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse en el caso de haber sido víctima del ransomware Ekans, describiendo detalladamente las fases de prevención, identificación y respuesta que deben llevarse a cabo.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/ekans.jpg)
En esta nueva entrada de blog vamos a analizar las características y a describir el funcionamiento de un nuevo ransomware denominado Ekans, también conocido inicialmente como Snake, que cuenta con un diseño muy específico, orientado a infectar y bloquear Sistemas de Control Industrial (SCI).
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/exfiltracion_sci_1.jpg)
La exfiltración de datos, o fuga de información, supone una amenaza para todas las compañías a lo largo del mundo. Es importante conocer las posibles vías de salida de información para controlarlas y evitar una pérdida de información en nuestra organización. Dado que en la industria el factor más importante es la disponibilidad, esta amenaza ha de ponerse en perspectiva.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/sodi2.jpg)
Sodinokibi utiliza el modelo de RaaS (Ramsonware as a Service), lo cual favorece su rápida propagación. En este artículo se presentan algunas líneas de actuación que deben seguirse en el caso de haber sido víctima de este sofisticado malware o si se sospecha que podría haber infectado nuestros sistemas.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/portadaanexoguianacional.png)
La última versión de la “Guía Nacional de Notificación y Gestión de Ciberincidentes” ha sido actualizada. Adicionalmente a esta actualización, desde INCIBE-CERT se ha publicado el anexo de “Procedimiento de gestión de ciberincidentes para el sector privado y la ciudadanía” que pretende servir de apoyo en estas tareas, así como recoger los mecanismos, referencias y canales para su notificación al Centro de Respuesta a Incidentes de Seguridad de INCIBE (INCIBE-CERT) cuando así proceda.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/netwalkers.jpg)
En los últimos días han aparecido diversas noticias, tanto a nivel nacional como internacional, sobre una campaña de ransomware denominada NetWalker, también conocida como Mailto o Koko, y que parece dirigida a centros sanitarios, aprovechando la situación actual de estado de alarma declarado por la pandemia COVID-19.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/sodi_portada1.jpg)
Los ataques tipo ransomware han experimentado una gran evolución desde sus inicios, pudiendo identificar una gran cantidad de familias diferentes en la actualidad, muchos de ellos son altamente sofisticados, con alta propagación y persistencia. En este blog explicamos qué es Sodinokibi y cómo funciona.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/teletrabajo_seguro.jpg)
En este artículo, repasamos las redes privadas virtuales, o VPN, una de las medidas más importantes para la modalidad del teletrabajo, ya que permiten una conexión a la organización a través de redes seguras, y las ventajas que ofrecen, así como otras recomendaciones de seguridad adicionales que ayuden a garantizar la seguridad.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/estrategia.jpg)
La unión de los mundos TI y TO es algo imparable, eso conlleva que la estrategia de ciberseguridad, tradicionalmente centrada en el ámbito TI, ahora debe incluir aspectos relacionados con el mundo industrial. Disponer de una buena estrategia de ciberseguridad resulta esencial para que los sistemas SCI puedan sobrevivir en esta nueva era.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/ship.png)
Los viajes a través del océano han cambiado a lo largo de los años con la llegada de la revolución industrial y de la informática, entre otros, haciendo de la tecnología su mejor aliado, tanto para automatizar su navegación como para controlar su localización desde estaciones de tierra. Sin embargo, esta dependencia total de la tecnología trae consigo asuntos importantes a nivel de seguridad que es necesario tratar con la relevancia que se merecen.