![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-04/Conoce%2520el%2520metaverso_654x410px.jpg)
El metaverso es una palabra muy de moda y como toda nueva tecnología, puede ser vulnerada su seguridad en algún momento. En este artículo comentaremos algunos riesgos a los que nos podemos ver expuestos y cómo evitarlos .
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/pci_dss_4.0_900x516.jpg)
PCI DSS la normativa internacional de seguridad para todas las entidades que almacenan, procesan o transmiten datos de titulares de tarjeta o datos sensibles de autenticación ha publicado una nueva versión de su estándar. En esta entrada de blog te explicamos algunos detalles.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/blog_estudios_amenazas_3.png)
Nobelium es la denominación de Microsoft para un grupo de atacantes que, según la atribución llevada a cabo por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de Estados Unidos, pertenecen al Servicio de Inteligencia Exterior (SRV) de Rusia. Este grupo criminal es conocido por el ataque a la cadena de suministro de SolarWinds, y una campaña masiva de phishing haciéndose pasar por una empresa de desarrollo estadounidense.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/portada_drdos_ard_0.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo ARD, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/portada_middlebox_ddos.jpg)
Las debilidades en la implementación del protocolo TCP en los middleboxes podrían suponer un medio para llevar a cabo ataques de denegación de servicio distribuidos reflejados (DrDoS) contra cualquier objetivo.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-07/medidas_ciberseguridad.jpg)
Desde INCIBE-CERT aglutinamos una serie de medidas y acciones que recomendamos adoptar y revisar para proteger la información de las organizaciones, y su aplicación en los dispositivos que utilizan, así como en su presencia digital en el ciberespacio. Estas medidas están orientadas a mejorar su nivel de protección ante incidentes de ciberseguridad, para poder minimizar su riesgo ante ciberataques que puedan afectar a la prestación de servicios de su negocio.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2022-01/mano-azul_3_1_3.jpg)
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2022-01/mano-azul_3_1_2.jpg)
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/blog/2023/Evolucionar/imc_evolucionar_portada.jpg)
Toda organización debe estar preparada para que, tras el impacto de un ciberataque, cambie, mejore y adapte sus procesos y servicios. Por este motivo es necesario proteger los principales procesos de negocio a través de un conjunto de tareas que permitan a la organización evolucionar tras un incidente grave para rediseñar sus estrategias y minimizar el posible impacto de futuros ciberataques.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2024-06/blog-ciberataques-drdos-basados-en-el-protocolo-netbios_0.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo NetBIOS, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.