Cybersecurity

Contenido Cybersecurity

 
Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT
Blog publicado el 14/11/2024

Un pipeline CI/CD (Integración Continua/Despliegue Continuo) es una herramienta esencial en el desarrollo moderno de software, que permite automatizar y optimizar todo el ciclo de vida del desarrollo, desde la integración del código, hasta su despliegue en producción. El artículo tiene como objetivo explicar la seguridad en los pipelines CI/CD, motivando a los lectores a adoptar prácticas automatizadas que no solo optimicen el desarrollo de software, sino que también minimicen los riesgos asociados. Hay que tener presente que la automatización entraña ciertos riesgos si no se maneja con seguridad, ya que puede aumentar la superficie de ataque para los ciberdelincuentes. Así, se subraya la importancia de implementar controles de seguridad en cada etapa del pipeline, instando a los desarrolladores a tomar medidas proactivas para proteger su código, sus entornos, y en última instancia, sus productos finales.

Noticia actualizada el 12/09/2024
Blog publicado el 29/08/2024

La habilidad de monitorizar y analizar el comportamiento de usuarios y entidades se vuelve crucial para la detección temprana y respuesta a amenazas potenciales. Las soluciones UEBA identifican patrones inusuales o anómalos en el comportamiento de los usuarios, lo que permite la identificación rápida de amenazas internas o compromisos externos. Esta publicación se centra en cómo el análisis UEBA se está convirtiendo en una herramienta esencial para una estrategia de ciberseguridad, desde la identificación de comportamientos sospechosos hasta la prevención de posibles brechas de seguridad.

Blog publicado el 25/04/2024

Desde finales del año 2020 el sector de la salud está siendo uno de los principales objetivos de ciberataques, debido en parte al alto valor de los datos que gestiona y la criticidad de sus servicios. Además, aumenta su perímetro de exposición a ataques por la creciente adopción de nueva tecnología médica, la conectividad de sus sistemas y el aumento del volumen y flujo de datos de salud. Otro factor a tener en cuenta es la falta de concienciación que aún existe entre los trabajadores del sector en lo relativo al uso seguro de aplicaciones y tratamiento de datos del paciente. Estudios como el de ENISA: Health Threat Landscape, ponen de manifiesto estos y otros motivos dibujando una realidad que complica la gestión, aplicación y mantenimiento de medidas de seguridad. Las consecuencias de estos ataques tienen un alto impacto, ya que pueden afectar a la correcta prestación de servicios de atención médica con implicación directa en la propia salud del paciente.

Blog publicado el 04/01/2024

El ransomware, una de las principales amenazas de ciberseguridad en el panorama actual, permite a los delincuentes secuestrar datos y demandar rescates. Aunque hay diversas familias y variantes, algunas son especialmente destructivas. Estos ciberdelincuentes han refinado sus métodos, utilizando desde extorsiones complejas hasta programas tipo "bug bounty". Frente a estos desafíos, exploraremos herramientas y estrategias para recuperarnos y defendernos de tales ataques.

Blog publicado el 04/12/2023

El ransomware Hive (especialmente en su versión v5) destaca por su sofisticación, y por el impacto causado en centenares de empresas y organizaciones a nivel mundial, eludiendo las defensas convencionales y desafiando a los analistas con sus técnicas avanzadas.

En este artículo, desentrañamos sus características, desde sus métodos de cifrado hasta sus contramedidas anti-análisis, ilustrando no solo la amenaza que representa, sino también cómo se puede combatir. A través de un análisis técnico, se pretende capacitar a los lectores con el conocimiento necesario para entender y, en última instancia, defenderse de este tipo de amenazas.

Blog publicado el 09/11/2023

El ransomware Avaddon aparece como una inquietante amenaza que ha demostrado su capacidad para explotar vulnerabilidades en sistemas, comprometiendo la seguridad y la integridad de datos críticos. 

Este artículo sumerge en los detalles del funcionamiento de Avaddon, al mismo tiempo que proporciona un análisis exhaustivo de las estrategias para detectar y mitigar la amenaza.

Blog publicado el 26/10/2023

La presencia de Shadow IT, es decir, el uso no autorizado o no gestionado de tecnologías y servicios de TI por parte de los empleados, plantea desafíos y riesgos de considerable magnitud.

La rápida adopción de dispositivos y aplicaciones personales, así como la accesibilidad a servicios en la nube, han incrementado la complejidad del panorama de seguridad. Esta situación supone un riesgo que puede comprometer la confidencialidad y la integridad de la información de la organización.