![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-07/medidas_ciberseguridad.jpg)
Desde INCIBE-CERT aglutinamos una serie de medidas y acciones que recomendamos adoptar y revisar para proteger la información de las organizaciones, y su aplicación en los dispositivos que utilizan, así como en su presencia digital en el ciberespacio. Estas medidas están orientadas a mejorar su nivel de protección ante incidentes de ciberseguridad, para poder minimizar su riesgo ante ciberataques que puedan afectar a la prestación de servicios de su negocio.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/blog/2023/Evolucionar/imc_evolucionar_portada.jpg)
Toda organización debe estar preparada para que, tras el impacto de un ciberataque, cambie, mejore y adapte sus procesos y servicios. Por este motivo es necesario proteger los principales procesos de negocio a través de un conjunto de tareas que permitan a la organización evolucionar tras un incidente grave para rediseñar sus estrategias y minimizar el posible impacto de futuros ciberataques.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2024-06/blog-ciberataques-drdos-basados-en-el-protocolo-netbios_0.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo NetBIOS, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2024-06/memcached_drdos.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo Memcached, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-05/blog_estudios_amenazas_0%5B1%5D.png)
Anatsa es un troyano bancario diseñado para dispositivos Android que ha cobrado especial relevancia en la actualidad, desde su descubrimiento en enero de 2021. A lo largo del estudio se realiza un detallado análisis técnico de la amenaza a través de la muestra del código dañino en cuestión, para mostrar cómo es el comportamiento de este malware y las posibilidades que ofrece.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/lecciones.jpg)
Con ánimo de mejorar, año tras año, la seguridad de las empresas, es conveniente llevar a cabo acciones que nos ayuden a combatir los errores del pasado, para que estos no vuelvan a repetirse. Una buena manera de hacerlo es recopilando y teniendo en cuenta todas las lecciones aprendidas, ya que los incidentes pasados pueden ayudarnos a prevenir o combatir los ataques futuros.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/blog/spamhaus.png)
Una de las tareas que tiene cierta dificultad a la hora de eliminar equipos infectados por una botnet en una red local es determinar e identificar cuál de ellos es el que pueda estar infectado. Es lo primero que debemos hacer antes de proceder a limpiar el equipo y es una tarea que no siempre es fácil.
Este tipo de situaciones, en las que tenemos que localizar un equipo infectado por una botnet...
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/blog/emailwarrant.png)
Una de las amenazas más comunes para usuarios de internet procede de engaños utilizando ingeniería social y phishing. Los ataques dirigidos, donde la víctima recibe un correo que suplanta la identidad de alguien conocido (spear phishing) constituye una de las vías más utilizadas y eficaces para comprometer la seguridad de un usuario o una compañía. El principal medio de distribución de estos ataques es el correo electrónico.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-04/portada_buena_0.jpg)
En 2010, Stuxnet cambió la forma de ver la seguridad en los sistemas de control industrial. El mundo empezó a hacerse eco de las amenazas que desde hace años ya estaban presentes en estos entornos y de las consecuencias derivadas por no tomar las medidas necesarias para la protección de los sistemas.