![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-11/Portada_BGP_v2.png)
El protocolo de puerta de enlace de frontera (BGP, por sus siglas en inglés) es fundamental para el funcionamiento de Internet tal y como lo conocemos, pues sirve para encaminar flujos de datos por las rutas óptimas, a través de varios saltos (o IP) diferentes. Sin embargo, su diseño no contemplaba la seguridad por diseño, lo que abre la puerta a amenazas de tipo BGP hijacking.
A través de este tipo de ataques, los actores maliciosos pueden redirigir el tráfico, provocando la pérdida de datos, como en Man-in-the-Middle, entre otros. Este artículo explora en profundidad este tipo de ataques, su impacto, y las contramedidas disponibles a través de mecanismos como RPKI, IRR y ROA.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-11/Portada_Avaddon_v2.png)
El ransomware Avaddon aparece como una inquietante amenaza que ha demostrado su capacidad para explotar vulnerabilidades en sistemas, comprometiendo la seguridad y la integridad de datos críticos.
Este artículo sumerge en los detalles del funcionamiento de Avaddon, al mismo tiempo que proporciona un análisis exhaustivo de las estrategias para detectar y mitigar la amenaza.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-11/Portada_shadowIT_v2.png)
La presencia de Shadow IT, es decir, el uso no autorizado o no gestionado de tecnologías y servicios de TI por parte de los empleados, plantea desafíos y riesgos de considerable magnitud.
La rápida adopción de dispositivos y aplicaciones personales, así como la accesibilidad a servicios en la nube, han incrementado la complejidad del panorama de seguridad. Esta situación supone un riesgo que puede comprometer la confidencialidad y la integridad de la información de la organización.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-11/Portada_Antimalware_v2.png)
El incremento de malware específicamente diseñado para ejecutar sobre sistemas que soportan procesos industriales crea una necesidad en la industria que puede cubrirse en parte con diferentes soluciones tecnológicas. Este artículo se centrará en las diferentes opciones disponibles en el mercado para poder detectar archivos maliciosos que tienen como objetivo modificar el funcionamiento de los entornos industriales o simplemente originar denegaciones de servicio.
Tanto las soluciones portables como las desplegadas por agente en los sistemas pueden ser una opción, en este artículo se verán reflejadas estas y otras opciones al igual que también se darán unas pautas de cuándo es mejor utilizar una solución u otra.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-11/Portada_Purple_v2.png)
Los Purple Teams son ejercicios en los que participan tres equipos muy bien diferenciados, un Red Team, un Blue Team y un Purple Team. El Red Team se encargará de realizar ataques sobre la estructura definida, el Blue Team será el equipo encargado de defender esa estructura y la inclusión del Purple Team permite que los dos equipos anteriores se puedan comunicar entre sí y estén organizados de forma correcta gracias a la labor del equipo morado. Es por ello que los Purple Teams permiten obtener una gran cantidad de ventajas respecto a la realización de los ejercicios por separado y sin coordinación entre ellos.
En este artículo se presentan todas esas ventajas y mucho más sobre los Purple Teams.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-11/Blog_endpoints_2.jpg)
Cuando se habla de un dispositivo endpoint, se habla de un activo final presente a nivel de red. Entre estos dispositivos podemos encontrar estaciones de ingeniería (workstations), HMI, SCADA o PLC, entre otros.
La evolución de los entornos industriales hacia modelos en los que estos equipos se conectan, tanto con las redes corporativas como remotamente con los proveedores, con fines de mantenimiento, los expone a nuevas amenazas. Es por ello que los endpoint industriales deben ser debida e individualmente protegidos y a múltiples niveles para que no puedan ser comprometidos. Estos sistemas finales son puntos clave en cuanto a la seguridad se refiere porque sus vulnerabilidades podrían afectar a otros activos dentro de la red.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/portada_drdos_ard_0.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo ARD, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-07/medidas_ciberseguridad.jpg)
Desde INCIBE-CERT aglutinamos una serie de medidas y acciones que recomendamos adoptar y revisar para proteger la información de las organizaciones, y su aplicación en los dispositivos que utilizan, así como en su presencia digital en el ciberespacio. Estas medidas están orientadas a mejorar su nivel de protección ante incidentes de ciberseguridad, para poder minimizar su riesgo ante ciberataques que puedan afectar a la prestación de servicios de su negocio.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2024-06/blog-ciberataques-drdos-basados-en-el-protocolo-netbios_0.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo NetBIOS, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2024-06/memcached_drdos.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo Memcached, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.