Boletín Medios TEST

La gran cruzada robótica

Dentro del mundo industrial, existen algunos sectores como el de la robótica, el cual ha evolucionado considerablemente. Esto ha supuesto la necesidad de actualizar todas las normativas y estándares, tanto de seguridad física (safety) como a nivel de ciberseguridad (security). Dado que el sector de la robótica es y será cada vez más un sector muy técnico y con un crecimiento exponencial, la necesidad de actualizar toda la documentación ha sido promovida por un gran grupo de empresas del sector, las cuales, sobre todo, han centrado sus preocupaciones en la ciberseguridad del mundo industrial robótico.


La secretaria de Estado del CNI-CCN visita INCIBE para impulsar la coordinación en ciberseguridad

Ambas entidades mantienen una estrecha colaboración mediante el intercambio constante de información para combatir las principales ciberamenazas, con el objetivo de proteger a la ciudadanía, al sector público y a las empresas españolas.


Detectados SMS fraudulentos informando de cargos en cuentas bancarias

Se ha detectado una campaña de mensajes fraudulentos a través de SMS (smishing), donde se informa al cliente de que se ha realizado un cargo en su cuenta de Bankinter o Targobank y que ha sido bloqueada. Además, se precisa realizar acciones por parte de la víctima en su cuenta, accediendo a través del enlace proporcionado en el mensaje.

Campaña de phishing que descarga malware en tu dispositivo simulando un proceso judicial

Se ha detectado una campaña de correos maliciosos de tipo phishing que tiene como objetivo infectar los dispositivos con un malware denominado Grandoreiro , un troyano bancario.

Expertos de ciberseguridad impulsan el talento en ciberseguridad en CyberCamp-ULPGC

INCIBE y la Universidad de Las Palmas de Gran Canaria organizan esta iniciativa que apuesta por la promoción del desarrollo del conocimiento y las capacidades de las personas y las organizaciones.


¿Acercarte tú mismo al ciberdelincuente? Esto es la ingeniería social inversa

Mediante la ingeniería social inversa, los ciberdelincuentes consiguen que la víctima sea quien los busque y, sin saberlo, le facilite la información.


INCIBE gestionó más de 118.000 incidentes de ciberseguridad durante 2022, un 9% más que en 2021

110.000 corresponden a ciudadanos y a empresas, 546 a operadores estratégicos y 7.980 a la Red Académica.


Cómo detectar mensajes fraudulentos que suplantan a servicios de mensajería

En los últimos años, muchas tiendas y empresas han optado por vender sus productos y servicios a través de Internet, informatizando y automatizando este proceso, de forma que cuando se compra algo online el cliente recibe un SMS


Campaña de smishing que suplanta a La Moncloa y a entidades bancarias para recibir un reembolso de impuestos

Se ha detectado una campaña de smishing suplantando a La Moncloa y a través de esta web fraudulenta también se suplanta a varias entidades bancarias. En dicho SMS se adjunta un enlace fraudulento con el que presumiblemente se puede reclamar el reembolso anual de los impuestos 2022-2023 en una supuesta página del Gobierno. Una vez accedido al enlace, se muestran varias opciones de entidades bancarias (Bankia, CaixaBank, BBVA y Santander), entre las que se puede escoger para recibir el supuesto pago, pero que realmente solo sirven para robar las credenciales de acceso a la entidad.

Estudio de ciberseguridad en redes TETRA

La red TETRA (Terrestrial Trunked Radio) es un estándar desarrollado en Europa en la década de 1990 por el ETSI (Instituto Europeo de Normas de Telecomunicaciones), cuyo surgimiento vino de la mano de la gestión de comunicaciones móviles para casos extremos, en los que la comunicación estándar vía telefónica podría no funcionar correctamente. Por lo tanto, puede considerarse como una red alternativa para que las comunicaciones con servicios de emergencia y seguridad estén siempre operativas. TETRA unifica diferentes alternativas de interfaces de radio digital para la comunicación y sirve como estándar para la construcción de redes móviles privadas o PMR (Private Mobile Radio).


Estudio de ciberseguridad en redes TETRA

A través de este estudio, se pretende proporcionar un conocimiento avanzado sobre las redes TETRA, para que diferentes usuarios puedan considerar este estándar para sus comunicaciones críticas, además de incrementar los conocimientos básicos de los usuarios sobre este tipo de redes. Por otro lado, se definen diferentes tipos de vulnerabilidades que pueden afectar a este tipo de redes y se explica cómo poder remediarlas o mitigarlas.


INCIBE, la Diputación de León y la Universidad de León ponen en marcha un laboratorio de ciberseguridad y vehículo conectado

El proyecto se desarrollará en las instalaciones de la institución provincial en el Parque de la Granja (León).


[Actualización 03/04/2023] Ataque a la cadena de suministro para la distribución de malware en 3CX DesktopApp

CISA ha publicado una alerta para informar sobre una campaña de ataque a la cadena de suministro para la distribución de un malware de tipo troyano, que sustituye a las versiones legítimas del producto DesktopApp del fabricante 3CX. Este producto está orientado a conferencias de voz y vídeo y permite enrutar llamadas de centralitas privadas. Este ataque a 3CX DesktopApp compromete a los usuarios, de manera que los atacantes podrían realizar una segunda etapa de ataques contra los usuarios que hayan sido afectados para acometer más acciones maliciosas.

INCIBE consolida la mayor iniciativa mundial de Compra Pública Precomercial en ciberseguridad con una nueva inversión de 96 millones de euros

El objetivo es el desarrollo industrial de soluciones necesarias en materia de seguridad digital que actualmente no existen en el mercado.


Incidente de seguridad que afecta a los clientes de Yoigo

La compañía de telecomunicaciones, Yoigo, ha sufrido un incidente de seguridad por el que terceras personas ajenas a la compañía han podido acceder a algunos datos de carácter personal de sus clientes. No obstante, no se han visto afectadas las credenciales de acceso al área privada de los mismos, ni sus respectivas contraseñas.

Suplantación y robo de identidad en las redes sociales, un riesgo para las empresas

Las redes sociales son básicas para muchos negocios, pero tienen ciertos riesgos. Hablamos de suplantación y robo de identidad en RRSS.


Matriz de SCI, el estado de la v11

En la actualidad, existe una constante evolución en las tecnologías e implementaciones realizadas en los Sistemas de Control Industrial. Unas de las implementaciones más comunes para la mejora de las infraestructuras de sistemas industriales son la digitalización y el uso de la tecnología cloud. Por otra parte, el aumento de los protocolos de comunicación y los dispositivos IIoT (debido al crecimiento de la Industria 4.0) genera un gran volumen de tráfico difícil de controlar y securizar.


INCIBE lanza un nuevo curso de formación gratuito para potenciar el talento en ciberseguridad

El objetivo es ofrecer una visión general del sector a todas aquellas personas interesadas en incrementar sus conocimientos en esta materia.


I Premios de bienestar emocional en el ámbito educativo

Las competencias emocionales son esenciales para un desarrollo personal y social saludable, pero también resultan fundamentales para prevenir, reducir y solucionar problemas de convivencia escolar, ciberconvivencia, y otras situaciones problemáticas en el uso de Internet.


Inteligencia artificial: ¿Qué es ChatGPT y qué peligros supone para mi empresa?

La Inteligencia Artificial crece a un ritmo desenfrenado. Descubrimos qué es y cómo funciona ChatGPT.


[Actualización 19/04/2023] Smishing suplantando a la Agencia Tributaria que utiliza como excusa el reembolso de un pago para robar los datos de tu tarjeta bancaria

Se han detectado una varias campañas de smishing que suplantan a la Agencia Tributaria. A través de un SMS se le solicita al usuario facilitar la información de la tarjeta bancaria para recibir el reembolso de un impuesto o una devolución de la renta de 2022 junto con el bono social de 200€. La finalidad de esta estafa es robar los datos personales y bancarios de las víctimas.

INCIBE es propuesto ante la OTAN para acoger la Aceleradora de Start-ups de Ciberseguridad y Ciberdefensa en España

El proyecto se compone, además, de tres Test Centers o centros demostradores que se ubicarán en la capital leonesa, en Madrid, en el País Vasco y en Málaga.


¡Alerta con el carding! Pueden usar los datos de tus tarjetas

Los ciberdelitos son cada vez más comunes. En este artículo hablaremos sobre una de las estafas de fraude más recurrentes, conocida como carding, y se brindarán recomendaciones para evitar ser víctima de ella.


Boletín mensual de Microsoft – abril 2023

El boletín de abril de Microsoft detalla 124 vulnerabilidades, de las cuales 7 son de severidad crítica, 90 de severidad importante, 2 de severidad moderada, 4 de severidad baja y 21 sin severidad asignada.

INCIBE y la Fundación ONCE firman un convenio de colaboración para impulsar la formación en ciberseguridad de personas con discapacidad

El objetivo es incrementar el nivel de competencias digitales, básicas y avanzadas, así como favorecer la integración laboral de este colectivo.


La importancia de los informes técnicos

La elaboración de informes técnicos es una de las partes más importantes para la conclusión de una tarea, ya que refleja los resultados de todo el trabajo realizado. Además, no solo constituye un entregable final para un cliente, o para los responsables de una institución, sino también es el nexo de unión entre la persona o equipo que ha llevado a cabo dicha tarea y los responsables de la toma de decisiones, en base a los hallazgos encontrados.


Conoce uno de los ataques más replicados en la Red. El phishing y sus variantes: smishing y vishing

El desarrollo de la digitalización ha supuesto un auge de la ciberdelincuencia . A la vez que se han ido desarrollando las nuevas tecnologías, los ciberdelincuentes han ido puliendo sus técnicas, consolidando métodos de ataque cada vez más sofisticados.

Actualizaciones de seguridad en Java SE y E-Business Suite de Oracle

Oracle ha publicado un nuevo aviso con actualizaciones que solucionan fallos de seguridad en varios de sus productos. En la publicación se recogen 433 nuevos parches de seguridad para solucionar vulnerabilidades, de los cuales contiene 4, para Oracle E-Business Suite y 8, para Java SE.

Mantenimiento para la nueva industria

El mantenimiento industrial siempre ha sido una de las actividades más importantes dentro de las industrias para poder alargar la vida de los dispositivos. Esta actividad siempre ha estado pensada más en el aspecto mecánico, pero debido al nuevo tipo de industria que existe en la actualidad y el aumento de ciberataques en este sector, hace que se tenga que hablar de una nueva forma de mantenimiento. Este tipo de mantenimiento está más relacionado con el mundo informático y a lo largo de este artículo se podrán ver sus principales características y las acciones a realizar para que se haga de forma correcta.

Materiales didácticos

Unidades didácticas, presentaciones, actividades de larga duración y otros recursos para trabajar en el aula diferentes temáticas de ciberseguridad y uso seguro y responsable de Internet.


Jornadas Escolares para un uso seguro y responsable de la Red

Programa para ofrecer a los centros educativos de Educación Primaria y Educación Secundaria, unas acciones formativas gratuitas para la mejora de las competencias digitales de profesorado y alumnado en el ámbito de la ciberseguridad y el uso seguro y responsable de Internet.


Ciberconvivencia

Recomendaciones diseñadas con el propósito de resultar herramientas sencillas y útiles para trabajar la ciberconvivencia en los centros educativos.


Formación para docentes y centros educativos

Acciones formativas gratuitas como talleres online, cursos online gratuitos tipo MOOC y minicursos tipo NOOC para trabajar las competencias digitales para la ciberseguridad y el uso seguro y responsable de Internet desde el ámbito educativo.


Ciberseguridad en el ámbito educativo

Información para proteger el espacio de trabajo digital, las plataformas educativas online, pautas para evitar virus y fraudes, cómo proteger la información docente, etc.


España y Latinoamérica refuerzan su colaboración en ciberseguridad en las III Jornadas #STICPUNTACANA

El evento se celebrará del 19 al 21 de abril en Punta Cana, bajo el lema ‘Un ciberescudo único para Iberoamérica. El intercambio es la clave’.

La Comisión Europea presenta una nueva propuesta de resiliencia cibernética

El pasado 15 de septiembre de 2022, la Comisión Europea presentó una propuesta innovadora a nivel mundial para mejorar la seguridad de los dispositivos a nivel de hardware y software , frente al masivo ataque que está sucediendo sin precedentes, tanto a nivel corporativo como doméstico, con los dispositivos digitales.

Vulnerabilidad detectada en router TP-Link AX1800

La compañía TP-Link ha publicado una nueva vulnerabilidad de seguridad que afecta a uno de sus routers domésticos, TP-Link Archer AX21 (AX1800), de severidad crítica.

INCIBE unifica todos sus servicios en una nueva web corporativa

Presenta una imagen renovada y engloba todos los canales y públicos objetivo de la competencia de INCIBE.

El poder de las gateway en el IIoT

Con la revolución industrial de la Industria 4.0 se han dotado a los procesos industriales de una mayor inteligencia y esto ha detonado en un despliegue de una mayor cantidad de dispositivos. Todos estos despliegues suelen tener un punto en común, siendo este las puertas de enlace (gateways), las cuales, tras ser desplegadas se encargan de la traducción de algunos protocolos a la trama TCP/UDP o simplemente de enviar la información a la nube. Al ser un punto que congrega una gran cantidad de datos y capaz de dotar de inteligencia a los procesos industriales, las gateways industriales, han pasado a ser un objetivo bastante apetecible para los atacantes.

Múltiples vulnerabilidades en PrestaShop

Se han detectado tres vulnerabilidades: dos de tipo inyección SQL, una de gravedad crítica y otra alta, y otra vulnerabilidad de inyección XSS de gravedad alta, que podrían permitir a cualquier usuario con permisos de administrador escribir, actualizar o eliminar bases de datos SQL independientemente de sus permisos.

Cómo evitar que la huella digital afecte a nuestras empresas

La información que compartimos en Internet puede ser rastreada a través de diferentes técnicas. Explicamos qué son y cómo funcionan el fingerprinting y footprinting

Smishing suplantando a la Seguridad Social que solicita actualizar los datos de tu tarjeta sanitaria

Se ha detectado una campaña de smishing suplantando a la Seguridad Social en la que solicitan actualizar la tarjeta sanitaria por medio del enlace proporcionado para evitar perder los derechos que dicha tarjeta ofrece. A través del formulario al que se accede desde el enlace, se solicitan datos personales del usuario, para robarlos y utilizarlos de forma fraudulenta.

Learn to Check: una plataforma para luchar contra la desinformación

En este blog se presentan algunas herramientas para combatir las fake news o noticias falsas, una problemática que nos afecta a todos los usuarios. ¿Quieres saber más? Echa un vistazo al post.

Phishing suplantando a FedEx pide el abono de un importe para recibir un paquete

Recientemente, se ha detectado un correo fraudulento en el cual, con la excusa de necesitar abonar un pago para recibir un paquete de la empresa de paquetería FedEx, redirige por medio de un enlace a una encuesta y posteriormente, a dos formularios en los que se solicitan datos personales y bancarios.

III edición MOOC ‘Ciberseguridad para microempresas y autónomos’

El próximo 10 de mayo, INCIBE lanza una nueva edición de su curso online y gratuito ‘ Ciberseguridad para microempresas y autónomos ’ que ya tiene abierta la inscripción para todos aquellos que deseen realizarlo.

Buenas prácticas en segmentación de redes industriales

El crecimiento de los ciberataques sufridos en el mundo industrial es muy preocupante, ya que se trata de un sector que hasta hace poco la gran mayoría de sus dispositivos no se encontraban conectados a internet, por lo que nunca se había pensado en la implementación de la ciberseguridad. Pero con la industria 4.0 todo eso ha cambiado, ya que casi todos los dispositivos se encuentran interconectados o tienen conexión a internet creando muchas ventajas, pero también algún problema. Por eso los expertos en este campo han visto la necesidad de mejorar e implementar la ciberseguridad en la industria, para ello han creado diferentes modelos y aplicaciones, algunos de estos se podrán ver en el siguiente artículo.

‘Ciberseguridad para microempresas y autónomos’, el nuevo curso de formación gratuito de INCIBE

El objetivo es ofrecer un enfoque divulgativo y práctico sobre elementos clave para alcanzar una digitalización segura de los negocios.

Vulnerabilidad en adaptador de teléfono analógico Cisco SPA112

Cisco ha notificado la detección de una vulnerabilidad que afecta a todas las versiones de firmware de los adaptadores para el teléfono de 2 puertos Cisco SPA112. Esta vulnerabilidad podría permitir a un atacante remoto, sin necesidad de iniciar sesión, ejecutar código arbitrario en el dispositivo afectado.

[Actualización 09/05/2023] Distribución malware a través de un phishing que suplanta a Endesa

Se ha detectado una campaña de distribución de malware a través de un correo electrónico fraudulento (phishing) suplantando a Endesa. En el mensaje se informa que el usuario puede descargar su factura, la cual está adjunta al correo como archivo comprimido .zip, pero en realidad es un archivo .msi, es decir, un archivo ejecutable que en este caso contiene un código malicioso.

Suplantan a la Agencia Tributaria para distribuir malware mediante correos electrónicos

Identificada una campaña de distribución de malware que suplanta a la Agencia Tributaria mediante la técnica phishing. El pretexto del mensaje es la necesidad de corregir unos datos, ya que se ha identificado una diferencia en el IRPF. El correo va acompañado de un enlace, el cual descarga un archivo comprimido que contiene un ejecutable (archivo.exe) con un código fraudulento.

¿Qué es el footprinting y fingerprinting?

Ya está disponible nuestro boletín de ciberseguridad semanal con toda la actualidad de INCIBE del 1 al 5 de mayo de 2023

Apúntate a nuestro taller online y celebra con nosotros el Día de Internet 2023

El 17 de mayo, aprende a proteger tus conexiones inalámbricas y tus dispositivos con nuestro taller online. ¡Te esperamos!

INCIBE se suma al dispositivo especial de vigilancia de ciberseguridad de procesos electorales

Velará por la protección de todos los participantes en los comicios, con especial atención a todos los operadores de servicios críticos y esenciales.

Principales formas de estafa a través del email: phishing más comunes

Principales variantes de delitos phishing y checklis t para evitar ser víctimas de estos.

INCIBE y el Colegio Profesional de Periodistas de Castilla y León impulsan el uso del 017 en los medios de comunicación

El objetivo es incrementar el conocimiento del servicio y que puedan utilizarlo cuando aborden temáticas de ciberseguridad.

Boletín mensual de Microsoft – mayo 2023

Microsoft ha publicado su boletín de actualizaciones mensual del día 9 de mayo, en el que se detallan 38 vulnerabilidades, de las cuales 6 son de severidad crítica y 32 importantes.

Auditorías de seguridad de apps Android

En este artículo se presentarán algunas soluciones útiles en la realización de test de vulnerabilidades en aplicaciones Android, resaltando las oportunidades que estas tareas aportan a la ciberseguridad.

[Actualización 16/05/2023] Múltiples campañas de phishing que intentan obtener las credenciales de tu gestor de correo electrónico

Se han detectado múltiples campañas de correos maliciosos de tipo phishing cuya finalidad es obtener las credenciales de acceso (usuario y contraseña) del gestor de correo. En los correos electrónicos identificados varía el asunto y cuerpo del mensaje, pero siguen una estructura común. En todos ellos, se indica que la contraseña del usuario caducará pronto o que hay una nueva actualización de mantenimiento del servicio y que no podrá seguir utilizándolo a partir de una determinada fecha. En algunos de ellos, se incita al usuario a acceder a un enlace malicioso para cambiar su contraseña o actualizar el servicio. En otros, se solicita al usuario acceder a un enlace para confirmar que se desea borrar el email. El objetivo de todas las campañas es obtener las credenciales del usuario.

El Cybersecurity Summer BootCamp abre su registro para formarse en ciberseguridad

INCIBE y la OEA organizan anualmente este programa internacional dirigido a colectivos especializados.

¡Celebra el Día de Internet con INCIBE!

Ya está disponible nuestro boletín de ciberseguridad semanal con toda la actualidad de INCIBE del 8 al 12 de mayo de 2023

Múltiples vulnerabilidades detectadas en diferentes productos Autodesk

Autodesk ha publicado varias vulnerabilidades en sus productos. Estas podrían ser explotadas por un atacante malintencionado pudiendo lograr privilegios de administrador que no le corresponden para llevar a cabo acciones ilegítimas. Estas vulnerabilidades de importancia alta son de tipo: escritura y lectura fuera de límites, desbordamiento de datos, corrupción de memoria y escalada de privilegios.

Llega el día, ¡acompáñanos mañana en nuestro taller online sobre protección de redes inalámbricas y dispositivos!

El día de Internet se acerca y desde INCIBE lo celebramos impartiendo un taller que enseñará a los usuarios a identificar y protegerse de los principales peligros de estas redes.

Smishing a Correos solicitando el número de tu calle

Se ha detectado una campaña de suplantación de la empresa de paquetería, Correos, en la cual por medio de un smishing se incita al usuario a indicar el número de su calle para recibir un supuesto paquete. En el enlace que acompaña al mensaje se pretende robar los datos bancarios y personales de la víctima.

¿Es mi móvil una puerta de entrada a los ciberdelincuentes?

Los móviles son una herramienta más de trabajo, siendo importante conocer los riesgos derivados de su uso y las medidas de protección.

INCIBE conmemora el Día de Internet con numerosas actividades de concienciación

Se han impartido talleres de ciberseguridad abordando temáticas de interés para la ciudadanía.

Ciclo de vida de las vulnerabilidades en un entorno industrial

Cada vez más empresas industriales están adoptando la gestión de vulnerabilidades en sus dispositivos y sistemas, para poder realizar esta gestión de una manera correcta y eficiente, se debe comenzar con la creación de un inventario de activos o la actualización del mismo. Algunas empresas buscan servicios de gestión de vulnerabilidades para estar al tanto de los últimos problemas de ciberseguridad que afectan a sus activos. Además, también se está observando un aumento en la disponibilidad de herramientas y en la implementación de estas para la gestión de vulnerabilidades.

Desbordamiento de búfer y DoS en los switches Cisco Small Business Series

Cisco ha publicado 9 vulnerabilidades de severidad crítica y alta que afectan a los productos enumerados en el apartado «Recursos afectados». Estas vulnerabilidades podrían permitir a un atacante remoto provocar una condición de denegación de servicio ( DoS ) o ejecutar código arbitrario en un dispositivo afectado.

[Actualización 06/07/2023] Campaña de phishing que intenta suplantar a la Agencia Tributaria para obtener tu Cl@ve Permanente

Se ha detectado una campaña de correos electrónicos fraudulentos de tipo phishing que trata de suplantar a la Agencia Tributaria para robar la Cl@ve Permanente u otros datos personales.

Mejora la seguridad de tu smartphone y evita riesgos en la empresa

Ya está disponible nuestro boletín de ciberseguridad semanal con toda la actualidad de INCIBE del 15 al 19 de mayo de 2023

INCIBE y el Magistral de Ajedrez de León organizan un evento conjunto de ciberseguridad

Está abierto el sorteo para elegir a un aficionado, que participará en el evento, hasta el 31 de mayo.

INCIBE selecciona a los integrantes del equipo español de los European CyberSecurity Challenge

El registro para participar permanecerá abierto, para todos los interesados, hasta el 29 de mayo.

Guía de defensa de endpoints en sistemas de control industrial

Cuando se habla de un dispositivo endpoint , se habla de un activo final presente a nivel de red. Entre estos dispositivos podemos encontrar estaciones de ingeniería ( workstations ), HMI, SCADA o PLC, entre otros. La evolución de los entornos industriales hacia modelos en los que estos equipos se conectan, tanto con las redes corporativas como remotamente con los proveedores, con fines de mantenimiento, los expone a nuevas amenazas. Es por ello que los endpoint industriales deben ser debida e individualmente protegidos y a múltiples niveles para que no puedan ser comprometidos. Estos sistemas finales son puntos clave en cuanto a la seguridad se refiere porque sus vulnerabilidades podrían afectar a otros activos dentro de la red.

Spoofing: todo lo que necesitas saber para proteger tu empresa

El spoofing o suplantación de identidad es un tipo de ataque que puede crear fugas de información y supone un reto para los departamentos de seguridad.

Microcontroladores y sus principales medidas de protección

La protección física de los puertos a nivel hardware dentro de los sistemas embebidos permite controlar las interfaces físicas de acceso, pero ¿qué pasa cuando estas interfaces son totalmente necesarias? En ocasiones, se requiere el acceso vía JTAG o UART a los sistemas para la ejecución de mantenimientos o modificaciones en diferentes procesos industriales. Gracias a estos accesos los proveedores pueden acceder a direcciones de memoria para leer o escribir, modificar el firmware , etc. Dada la importancia de estas tareas, es necesario incorporar la ciberseguridad en el proceso y es justo, sobre estas medidas, sobre las que girará la temática de este artículo. La protección frente a inyecciones de faltas, el cifrado de algunas secciones de memoria dentro de los microcontroladores, o la simple protección frente a escritura de las mismas, son algunas de las defensas que pueden implementarse para evitar problemas dentro de una infraestructura industrial.

Múltiples vulnerabilidades detectadas en firewalls de Zyxel

El equipo de Zyxel ha lanzado una serie de parches para corregir múltiples vulnerabilidades de desbordamiento de búfer para los firewalls afectados. Se han investigado exhaustivamente las versiones y se han hallado los firewalls vulnerables.

¿Qué beneficios tienen los videojuegos en la educación?

Ya está disponible nuestro boletín de ciberseguridad semanal con toda la actualidad de INCIBE del 22 al 26 de mayo de 2023

La microsegmentación como defensa contra el ransomware

Los ransomware se han convertido en una de las principales amenazas para las organizaciones, siendo la microsegmentación una solución esencial.

LockerGoga: acciones de respuesta y recuperación

LockerGoga es un malware de tipo ransomware, descubierto por primera vez en 2019, que infecta los sistemas informáticos, cifra sus archivos y exige un rescate en criptomonedas para poder recuperarlos. A diferencia de otros, LockerGoga se enfoca en atacar empresas y organizaciones gubernamentales. Este artículo describe en qué consiste y explica los métodos pertinentes para dar respuesta a esta amenaza

Más de 400 personas participan en la I Jornada de Ajedrez, Inteligencia Artificial y Ciberseguridad

Ha sido organizada por INCIBE, junto al Torneo Magistral de Ajedrez Ciudad de León.

Una copia de seguridad a tiempo puede evitar un desastre

Aprender a organizar la información y guardarla correctamente deberán ser parte de nuestra rutina.

Descarga la última actualización de KeePass para protegerte de esta vulnerabilidad

En las últimas semanas investigadores de KeePass han notificado una vulnerabilidad en dicha aplicación y por ello, han publicado una actualización que la soluciona el problema.

Estafan a una persona tras realizar una compra online pagando con PayPal donaciones

Una usuaria se decide a comprar en una tienda online, que acepta un método de pago seguro, sin percatarse en otros factores. Este caso evidencia la necesidad de mantenernos actualizados en materia de ciberseguridad y estar alerta para alejarnos de posibles fraudes.

¿Cómo defender la reputación de mi negocio frente a las reseñas falsas?

Contamos con leyes que defienden el derecho al Honor Empresarial de las reseñas falsas y existen empresas especializadas en la defensa del mismo.

Las interfaces físicas y sus problemas de seguridad

Un alto porcentaje de dispositivos desarrollados para el mundo industrial poseen interfaces físicas que permiten establecer comunicaciones secundarias. Estas comunicaciones permiten la ejecución de tareas tan importantes como pueda ser la gestión de los propios dispositivos o cambiar su forma de interactuar con los procesos industriales. Aunque para utilizar estas interfaces en la gran mayoría de los casos es necesario tener un acceso físico al dispositivo, la manipulación de este a través de dichas interfaces permite a los atacantes manipular el funcionamiento del sistema sin dejar rastro en el caso de no tener mecanismos que protejan al activo del hardware hacking . Este artículo pretende mostrar las interfaces físicas más extendidas dentro de los dispositivos industriales y sistemas embebidos en general. Por otro lado, se quieren mostrar algunos ataques ejecutados a lo largo de la historia en el mundo industrial. Dichos ataques gracias a la manipulación física de algún dispositivo han permitido a los atacantes lograr un gran impacto sobre el proceso industrial objetivo.

Protege tu información incorporando a tu rutina las copias de seguridad

Ya está disponible nuestro boletín de ciberseguridad semanal con toda la actualidad de INCIBE del 5 al 9 de junio de 2023

Honeypot: una trampa para los ciberdelincuentes

Un honeypot nos puede informar de las últimas tendencias en ciberataques o incluso avisarnos de posibles intrusiones en nuestros equipos.

Spoofing que suplanta el correo de un hotel para estafar a sus clientes

En este caso real se relata un fraude con dos tipos de víctimas y consecuencias. Por una parte, un hotel que ve su imagen dañada al ser suplantado, y sus clientes que, tras reservar sus vacaciones, reciben un correo fraudulento para realizar el pago.

[Actualización 20/06/2023] ¿Has recibido un correo en el que te solicitan reprogramar la entregada de un paquete?

La empresa de mensajería y paquetería Correos está siendo suplantada por medio de correos electrónicos fraudulentos, phishing , con el objetivo de robar datos personales de la víctima. Estos se hacen pasar la entidad y solicitan que se modifique la fecha de entrega de un paquete para proceder a su reenvío.

Actualización de seguridad que corrige múltiples vulnerabilidades en Adobe Commerce

Adobe ha publicado una actualización de seguridad para Adobe Commerce y Magento Open Source que resuelve múltiples vulnerabilidades de severidad crítica, alta y media. La explotación exitosa de estas vulnerabilidades podría conllevar la ejecución de código arbitrario, la omisión de características de seguridad y la lectura arbitraria del sistema de archivos.

LoRaWAN y su aportación a las tecnologías IIoT

El Internet industrial de las cosas ( IIoT ) ha experimentado un crecimiento considerable durante los últimos años, proporcionando una gran cantidad de mejoras. Sin embargo, también presenta algunas limitaciones en cuanto al consumo, la seguridad, el coste o la escalabilidad. En este blog, veremos como la aparición de LoRaWAN en este ámbito permitirá solucionar parte de esas limitaciones.

El 017 de INCIBE apuesta por un nuevo servicio presencial en León

Desde hoy, se podrá solicitar cita previa para acudir a las instalaciones del Instituto y abordar, con cercanía, la problemática de las consultas.

¿Qué es un honeypot y cómo funciona esta trampa para los ciberdelincuentes?

Ya está disponible nuestro boletín de ciberseguridad semanal con toda la actualidad de INCIBE del 12 al 16 de junio de 2023

Una menor recibe mensajes de WhatsApp de carácter sexual dirigidos al dueño anterior de la línea

Las primeras experiencias de los menores en Internet son claves para aprender a utilizarlo de forma segura. En este caso se destaca la importancia de que los adultos les acompañen, ya que se pueden dar situaciones para las que no estén preparados.

Roles en ciberseguridad: desde el CEO a los usuarios finales

CISO, CIO, CSO, Hacker ético, DPD… Todas estas siglas pueden ser confusas. En este artículo de blog te explicamos los diferentes roles y sus funciones y responsabilidades.

Corregida una vulnerabilidad de inyección de código en NAS de Zyxel

El equipo de Zyxel ha lanzado una serie de parches para solucionar una vulnerabilidad mediante la cual se podría ejecutar una inyección de comandos previa a la autenticación en determinados modelos y versiones de dispositivos NAS Zyxel.

Actualizaciones de ASUS que afectan a algunos de sus productos

ASUS ha publicado nuevas actualizaciones para firmware donde incorpora múltiples correcciones de seguridad.

Vigo acoge la octava edición de las Jornadas Nacionales de Investigación en Ciberseguridad

INCIBE colabora en este congreso científico, junto al grupo de investigación AtlanTTIC, de la Universidad de Vigo, y el Centro Tecnológico Gradiant.

Soluciones IDS en entornos industriales

Los IDS son elementos pasivos que están en nuestra Red velando por la seguridad de esta, pero, ¿qué pasaría si todas nuestras comunicaciones fuesen cifradas? o ¿será suficiente esta medida de protección para garantizar que mi red está protegida? Estas preguntas y algunas más se van a comentar a lo largo del siguiente artículo para dar soluciones y consejos centrados en los entornos industriales.

¿Quieres patrocinar 17ENISE, el evento de referencia para la industria de la ciberseguridad?

INCIBE ha abierto el registro para participar hasta el 1 de septiembre de 2023.

Prepárate para disfrutar de unas vacaciones ciberseguras en familia

Durante las vacaciones, además de divertirse y relacionarse con otras personas a través de Internet, hay que implementar rutinas seguras en el uso de los dispositivos.

Prepárate para disfrutar de unas vacaciones ciberseguras en familia

Durante las vacaciones, es necesario ser conscientes de que, además de divertirse y relacionarse con otras personas a través de Internet, hay que implementar rutinas seguras en el uso de los dispositivos en familia.


Cuaderno de vacaciones de la ciberseguridad

El objetivo de este cuadernillo de actividades es promover el diálogo familiar para un uso responsable y seguro de los dispositivos tecnológicos por parte de los/as menores, fomentando el desarrollo de competencias digitales.


Disfruta de unas vacaciones ciberseguras en familia con nuestros consejos

Ya está disponible nuestro boletín de ciberseguridad semanal con toda la actualidad de INCIBE del 19 al 23 de junio de 2023

Cómo crear una copia de seguridad

Te damos las claves para respaldar fácilmente la información almacenada en tus dispositivos Windows, Mac, Android e iOS.

Campaña de phishing que descarga malware Grandoreiro

Se ha detectado una campaña de correos maliciosos de tipo phishing que tiene como objetivo infectar los dispositivos el malware conocido como Grandoreiro .

Su hijo tiene un accidente y le pide pagar por Bizum la grúa

Son diversas las variantes de los falsos mensajes que hacen llegar los ciberdelincuentes a sus víctimas pasándose por algún familiar, solicitando dinero. Pasando de la maleta extraviada al móvil roto, en este caso es la necesidad de una grúa tras un accidente.

¡SOS, batería baja! Cuidado con dónde cargas tu dispositivo

Juice-jacking: el ataque mediante el cual consiguen robar tus datos mientras cargas tu móvil.

¿Ya has hecho tu primera copia de seguridad? Repasamos todo lo que debes saber

Las copias de seguridad son la forma que tenemos de proteger toda nuestra información almacenada en los dispositivos que utilizamos.

Campañas de suplantación de entidades bancarias con falsos cargos y bloqueo de cuentas

Se han detectado varias campañas de smishing suplantando a diversas entidades bancarias. En los SMS fraudulentos se indica al usuario que se ha realizado un cargo en su cuenta o que la cuenta o tarjeta ha sido bloqueada. Para gestionar la incidencia hay que pulsar en el enlace que acompaña al mensaje, el cual redirecciona a una web fraudulenta con el objetivo de robar las credenciales de acceso a la banca online de la víctima.

Disfruta de unas vacaciones ciberseguras en familia

Pautas sencillas de ciberseguridad en periodos vacacionales, desde la preparación previa, el uso del móvil cuando estamos fuera, la gestión de tiempos de uso de los y las menores y la promoción de comportamientos saludables.


Mejora tus sistemas gracias a los PLC virtuales

En los últimos años la constante evolución tecnológica ha hecho posible una gran cantidad de avances que hace años serían impensables. En los entornos industriales una de las últimas novedades que promete destacar y llegar para quedarse son los PLC virtuales . La virtualización de estos controladores permitirá desacoplar el hardware del software , es decir, el software se instalará en las estaciones de ingeniería, mientras que el hardware , permanecerá en otra zona externa a la zona de producción.

Notificaciones fraudulentas suplantan la identidad de la Agencia Tributaria para propagar malware

Se ha detectado una campaña de suplantación dirigida a la Agencia Tributaria, mediante el uso de la técnica de phishing , con el objetivo de distribuir varios tipos de malware . Se han identificado dos tipos de mensajes: uno que alerta al usuario sobre un error debido a documentación inválida, y otro que pretende ser un reembolso de impuestos del pasado año fiscal. Estos correos electrónicos contienen un enlace adjunto, el cual descarga un archivo fraudulento comprimido con un ejecutable (.msi).

¿Qué es el Juice-Jacking y cómo puedes proteger a tu empresa de este ataque?

Ya está disponible nuestro boletín de ciberseguridad semanal con toda la actualidad de INCIBE del 26 al 30 de junio de 2023

Falsa solicitud de cambio de cuenta de nómina a través de spear-phishing

El spear-phishing es una de las técnicas empleadas para engañar a organizaciones empresariales y vulnerar sus sistemas. Fue la usada en este caso, en el que los ciberdelincuentes se valieron de datos públicos de una red social.

Sage soluciona una vulnerabilidad que afecta al uso de credenciales

INCIBE ha coordinado la publicación de una vulnerabilidad de tipo 0day que afecta a Sage 200 Spain, una solución ERP de gestión de negocio para pequeñas y medianas empresas.

Ataques DDoS: ¿qué son y qué puedo hacer para proteger mi empresa?

Se aprenderán las diferencias entre la denegación de servicio y la denegación de servicio distribuida, las formas típicas de abordar este ataque y recomendaciones.

Carme Artigas inaugura la 8ª edición del Cybersecurity Summer BootCamp

Más de 260 alumnos, de 23 países diferentes, se formarán en ciberseguridad durante dos semanas.

INCIBE, CIUDEN e ISMS Forum impulsan un Manifiesto por una Ciberseguridad Sostenible para las empresas energéticas

El evento 'Ciberseguridad, clave para la transformación de áreas críticas' reúne a un centenar de expertos en seguridad de la información

INCIBE se suma al nuevo dispositivo de vigilancia de ciberseguridad en Procesos Electorales

Velará por la protección de todos los participantes en los comicios, con especial atención a todos los operadores de servicios críticos y esenciales

Ragnarok: acciones de respuesta y recuperación

A finales de 2019, el ransomware Ragnarok (o Asnarok ), apareció dejando una estela de víctimas digitales en su camino. El malware no solo cifraba los archivos y exigía un rescate, sino que también amenazaba con borrar y publicar los datos robados. Este artículo ofrece una visión profunda de Ragnarok , desde su diseño y motivación, hasta sus métodos de infección y propagación. Además, aporta diferentes métodos de respuesta y desinfección.

INCIBE celebra el primer encuentro entre diplomáticos especializados en diplomacia digital y cibernética

El evento `EU-Americas Regional Dialogue on Cyber and Digital Diplomacy` forma parte del Cybersecurity Summer Bootcamp.

Las certificaciones en ciberseguridad como oportunidad profesional

En qué consisten las certificaciones en ciberseguridad y por qué considerarlas como una opción formativa.

[13/07/2023] ¿Has recibido correo de las Fuerzas y Cuerpos de Seguridad del Estado acusándote de un delito?

Se ha detectado una campaña de correos electrónicos fraudulentos (phishing) suplantando la identidad de las Fuerzas y Cuerpos de Seguridad del Estado (Policía Nacional y Guardia Civil), cuyo objetivo es extorsionar a la víctima para que conteste al correo en el que se le acusa de cometer una serie de delitos relacionados con pornografía. Además, Se adjunta un documento en el cual se le exige una justificación de sus actos para valorar su culpabilidad.

International CyberEx 2023 contará con 80 equipos en su octava edición

29 países competirán con el objetivo de fortalecer las capacidades de respuesta ante incidentes cibernéticos, así como mejorar la detección y cooperación internacional

Un adolescente, víctima de grooming, cae en sextorsión

El sexting es una práctica común y arriesgada entre los adolescentes, el problema es que nos son conscientes de las consecuencias y, como en este caso real, buscan soluciones que pueden incluso perjudicar económicamente a sus familiares.

Machine learning, el fórmula 1 inteligente

En el campo de la Inteligencia Artificial surge un concepto que puede abrirnos las puertas a una empresa más segura: el Machine Learning o Aprendizaje automático.

El Foro Nacional de Ciberseguridad presenta sus nuevos trabajos

Los informes son el resultado de esta iniciativa de colaboración público-privada del último año

Vulnerabilidad de escalada de privilegios en Autodesk Desktop Connector

Se ha detectado una vulnerabilidad de severidad alta que podría permitir una escalada de privilegios en las instalaciones de las aplicaciones y servicios que utiliza Autodesk Desktop Connector.

Email spoofing: cuando el correo parece haber sido enviado por mí o alguien conocido

Descubre cómo se lleva a cabo la práctica de suplantación de identidad a través del correo electrónico, conocida como email spoofing , y ten en cuenta algunos consejos para protegerte de este riesgo.

Buenas prácticas para la recuperación de sistemas industriales (I)

Cuando se produce un incidente de seguridad en un SCI (sistema de control industrial), dependiendo de la gravedad del mismo, se puede generar un grave problema, tanto a nivel productivo como económico o en la seguridad de las personas que trabajan en el sistema industrial. Por lo tanto, en este primer artículo de una serie destinada a esta materia, se explicarán de forma precisa los planes de recuperación, unas pautas generales para su desarrollo y unas conclusiones sobre el uso y la aplicabilidad de estos planes.

INCIBE, como Centro de Coordinación Nacional, organiza un taller sobre financiación europea en I+D+i

Coincide con el inicio de la Presidencia española del Consejo de la UE y el Cybersecurity Summer BootCamp

Protégete del email spoofing con nuestros consejos de ciberseguridad

Ya está disponible nuestro boletín de ciberseguridad semanal con toda la actualidad de INCIBE del 10 al 14 de julio de 2023

INCIBE y Fundación Universia convocan 60 Becas para formar a personas con discapacidad

La nueva edición ofrece formación a perfiles técnicos mediante cursos de 250 horas, que persiguen la inclusión y el desarrollo laboral

Aqua Drive soluciona una vulnerabilidad de accesos no autorizados

INCIBE ha coordinado con Ander Martínez, de Titanium Industrial Security, la publicación de una vulnerabilidad crítica que afecta a Aqua Drive, una plataforma de gestión en la nube para pequeñas y medianas empresas.

Recibe una oferta de trabajo atractiva que escondía un fraude

Cuando tenemos alguna necesidad somos más vulnerables al engaño, como en este caso real, en el que una usuaria en búsqueda de empleo, acabó aceptando un puesto que parecía coincidir con su formación, pero que escondía acciones fraudulentas.

Insiders: cómo atacan desde dentro

Las amenazas también pueden nacer dentro de nuestra organización. En este artículo de blog hablamos de los insiders.

Buenas prácticas para la recuperación de sistemas industriales (II)

Cuando se produce un incidente de seguridad en un SCI (Sistema de Control Industrial), dependiendo de la gravedad del mismo, se puede generar un grave problema, tanto a nivel productivo, como económico o en la seguridad de las personas que trabajan en el sistema industrial. Por lo tanto, en este artículo sucesivo al titulado “Buenas prácticas para la recuperación de sistemas industriales (I)” , se tratarán los planes de respuesta desde un punto de vista orientado a las normativas actuales, así como sus aplicaciones y necesidad en entornos industriales críticos, tales como el sector energético.

INCIBE firma un acuerdo de colaboración con Ucrania para reforzar la ciberseguridad

Servirá como paso esencial para la construcción del sistema común de respuesta a ciberamenazas

Conoce al Cybersecurity Educator, un perfil demandando en ciberseguridad

Ya está disponible nuestro boletín de ciberseguridad semanal con toda la actualidad de INCIBE del 17 al 21 de julio de 2023

Pérdida de acceso al servidor de dominio por una mala praxis del proveedor

Cada vez son más las estafas relacionadas con los servicios de hosting y de diseño web. En este caso, se evidencia cómo una mala praxis del proveedor evoluciona en un posible fraude hacia su cliente, al bloquearle el acceso a su servidor de dominio.

La información, un activo fundamental para las empresas

La información se ha convertido en uno de los activos más importantes de las empresas y protegerla es una prioridad .

Purple Team incrementa la efectividad del Red Team y Blue Team en SCI

Los Purple Teams son ejercicios en los que participan tres equipos muy bien diferenciados, un Red Team , un Blue Team y un Purple Team . El Red Team se encargará de realizar ataques sobre la estructura definida, el Blue Team será el equipo encargado de defender esa estructura y la inclusión del Purple Team permite que los dos equipos anteriores se puedan comunicar entre sí y estén organizados de forma correcta gracias a la labor del equipo morado. Es por ello que los Purple Teams permiten obtener una gran cantidad de ventajas respecto a la realización de los ejercicios por separado y sin coordinación entre ellos. En este artículo se presentan todas esas ventajas y mucho más sobre los Purple Teams .

Inteligencia Artificial (IA): qué es, ventajas y riesgos

Te contamos algunas cuestiones interesantes que debes conocer sobre la Inteligencia Artificial, como son los usos y ventajas que nos aportan, así como los posibles riesgos asociados a esta tecnología.

Purple Team: la colaboración perfecta entre Red Team y Blue Team

Ya está disponible nuestro boletín de ciberseguridad semanal con toda la actualidad de INCIBE del 24 al 28 de julio de 2023

QNAP ha publicado actualizaciones que corrigen varias vulnerabilidades

QNAP ha informado de dos vulnerabilidades que afectan a varios de los productos QNAP y QVPN para Windows. Su explotación podría permitir ejecutar código o una denegación de servicio.

Menor con dificultad en el desarrollo realiza sexting y es víctima de sextorsión

Todos podemos estar tentados a realizar sexting , pero cuando son los menores quienes lo practican existe una mayor vulnerabilidad, como en este caso real que, además, tiene el agravante de la dificultad en el desarrollo de la menor.

¿Cómo reducir el impacto financiero de los incidentes de ciberseguridad?

La nueva forma de trabajo ha traído nuevas oportunidades y amenazas. En este blog, contamos una estrategia de defensa emergente para protegerse ante estas amenazas y que permitirá reducir el impacto financiero de los incidentes de ciberseguridad: la malla de ciberseguridad .

[Actualización 01/09/2023] Campaña de sextorsión: no publicarán tus vídeos íntimos si les pagas en criptomonedas Bitcoin

Se ha identificado una campaña de correos electrónicos fraudulentos que busca extorsionar a las víctimas exigiéndoles un pago en criptomonedas Bitcoin para evitar que compartan unas supuestas grabaciones íntimas con los contactos de la víctima. Conocido como sextorsión, este engaño puede afectar a cualquier persona, ya que el ciberdelincuente no posee realmente ninguna grabación de la persona, si no que se trata de una forma de preocupar al usuario y provocar que actúe rápido y sin pensar.

Tu suscripción a Netflix no ha caducado, se trata de un phishing

Se ha identificado una campaña de phishing que tiene como objetivo obtener información de tu tarjeta de crédito y tus datos personales. En este caso, te envían un correo malicioso alegando que tu suscripción a Netflix ha expirado y que puedes extenderla de forma gratuita durante 90 días. Sin embargo, al intentar renovarla, te piden proporcionar datos personales y bancarios en un formulario.

Maze, Egregor y Sekhmet: acciones de respuesta y recuperación

La historia de la ciberseguridad está marcada por nombres que han dejado una huella indeleble en el terreno de las amenazas digitales. Entre ellos, Maze, Egregor y Sekhmet destacan como notables variantes de ransomware , cuyas similitudes van más allá de una mera coincidencia. En este artículo, desentrañaremos las tácticas que estos ransomware empleaban, los mecanismos de cifrado que utilizaban y las estrategias de evasión y propagación que emplearon. La revisión de estos malware nos ofrecerá una visión más profunda sobre la amenaza persistente del ransomware , así como la importancia y la necesidad de reforzar nuestra postura de ciberseguridad.

iCloud no está regalando 50 GB de almacenamiento, no caigas en el phishing

Se ha identificado una serie de correos electrónicos fraudulentos que buscan suplantar la identidad de iCloud a través de la técnica conocida como phishing . En estos mensajes se notifica al destinatario que ha excedido su capacidad de almacenamiento en el servicio de la nube iCloud y se incluye un enlace que supuestamente ofrece 50 GB de almacenamiento adicional como parte de un programa de fidelización. Sin embargo, este enlace redirige a un formulario en el que se solicitan detalles personales y bancarios con la intención de robar esta información

¿Qué puedo hacer si mi hijo realiza sexting y es víctima de sextorsión?

Ya está disponible nuestro boletín de ciberseguridad semanal con toda la actualidad de INCIBE del 31 de julio al 4 de agosto de 2023

De empresas más pequeñas hasta el objetivo final. Así funciona el Island Hopping

Island Hopping: cómo, a través de pequeñas empresas afiliadas, los ciberdelincuentes atacan a su objetivo.

Intento de fraude amoroso utilizando técnicas de deepfake para suplantar a un personaje público

En este caso, nos encontramos con un intento de fraude amoroso en el que, haciendo uso de técnicas de deepfakes , los ciberdelincuentes suplantan la identidad de un personaje público muy conocido, en tiempo real, a través de una videollamada.

Nueva campaña de phishing utilizando códigos QR

Se ha detectado una nueva campaña de correos electrónicos fraudulentos de tipo phishing que destaca por el uso de códigos QR. El método detectado podría vulnerar las herramientas de seguridad, además de ser efectivo incluso utilizando un doble factor de autenticación.

Nuevas vulnerabilidades en PrestaShop ¡Actualiza lo más pronto posible!

PrestaShop Project ha informado de la detección de dos vulnerabilidades. Una de inyección SQL y escritura arbitraria con severidad crítica y otra de inyección XSS catalogada con una severidad alta. El primer tipo de vulnerabilidad podría permitir a cualquier usuario con permisos de administrador escribir, actualizar o eliminar bases de datos SQL independientemente de sus permisos. El segundo tipo podría permitir a los ciberatacantes interceptar cookies de sesión para redirigir las instalaciones afectadas a páginas fraudulentas que contengan phishing , entre otros riesgos.

¿Te ofrecen ganar dinero por caminar, escuchar música o ver vídeos?

¿Te prometen ganar dinero fácilmente? Descubre cómo protegerte de posibles estafas para no caer en promesas poco realistas. En este blog podrás encontrar información para estar concienciado/a.

Explicación de los distintos tipos de hackers

Conoce el origen del término hacker y los distintos tipos que hay.

Actualización de seguridad para Adobe Commerce y Magento Open Source

Adobe ha publicado una actualización de seguridad para Adobe Commerce y Magento Open Source que resuelve múltiples vulnerabilidades de severidad crítica e importante. La explotación exitosa de estas vulnerabilidades podría conllevar la ejecución de código arbitrario, la omisión de características de seguridad y la lectura arbitraria del sistema de archivos.

¡Actualiza a la última versión de Zoom! No te quedes desprotegido

Zoom ha publicado en su web varios avisos de seguridad que han corregido vulnerabilidades en su aplicación, 3 de las cuales son de carácter crítico.

Configuraciones seguras en dispositivos industriales

Dentro del mundo industrial pueden detectarse sistemas que no tienen activadas todas sus capacidades a nivel de ciberseguridad. Este hecho puede darse por varios motivos, pero, en el caso de detectarse, cada caso debe ser analizado para sacar el mayor partido a cada dispositivo. A la capacidad de configurar de forma robusta programas, servicios u otros matices dentro de los sistemas industriales se le denomina bastionado y permite, entre otras cosas, evitar que los activos tengan una gran exposición a la red o que las soluciones desplegadas en el sistema posean vulnerabilidades derivadas de una mala configuración. En este artículo, comenzaremos explicando qué es el bastionado o ‘ hardening ’ y como aplicarlo a nuestra red industrial, junto a unas buenas prácticas a seguir.

¿Usas el término 'hacker' de manera correcta?

Ya está disponible nuestro boletín de ciberseguridad semanal con toda la actualidad de INCIBE del 7 al 11 de agosto de 2023

¿Has perdido un paquete que no conoces? ¡Cuidado! Están suplantado a Correos

Se ha identificado una campaña de suplantación a la empresa de mensajería y paquetería Correos, mediante el envío de correos electrónicos falsos ( phishing ). En este se indica al usuario que se ha intentado entregar un paquete y no se ha podido realizar la entrega y, por lo tanto, solicitan una nueva fecha para su envío.

Historia real: suplantación de identidad telefónica

Mario respondió a una llamada de un número desconocido en el que le pedían información personal. Se trata de un ciberdelito conocido como spoofing.

Suplantación a través de un phishing para engañar a sus proveedores

Del, cada vez más común, fraude BEC no se libra nadie, ¡ni la Administración! En este caso, fueron varios los afectados, por un lado, una entidad pública al resultar suplantada y, por otro, sus proveedores a quienes intentaron estafar.

Accesos externos en SCI: ¿Arma de doble filo?

En el mundo industrial, el acceso a los dispositivos siempre ha sido una tarea compleja, ya que, normalmente, se encuentran en lugares de difícil acceso o en condiciones extremas, que podrían perjudicar la salud de los trabajadores. Sin embargo, en los últimos años se ha logrado un avance significativo en el acceso a estos dispositivos de forma remota, ya que antes únicamente se podía acceder a ellos conectándose directamente con un cable, mientras que, en la actualidad, es posible acceder de forma remota desde cualquier lugar geográfico. Este tipo de acceso proporciona una gran comodidad a los trabajadores, ya que les permite acceder desde las oficinas o desde lugares aún más lejanos.

Múltiples vulnerabilidades detectadas en diferentes productos Autodesk

Han sido detectadas vulnerabilidades en varios productos de Autodesk. Estas podrían ser explotadas por un atacante, pudiendo escalar privilegios a nivel de administrador que no le corresponden para llevar a cabo acciones ilegítimas. Las vulnerabilidades son de severidad alta y del tipo escritura y lectura fuera de límites, desbordamiento de enteros y corrupción a la hora de escribir en memoria.

La reputación de un menor se ve vulnerada tras publicarse un vídeo en redes sociales

La privacidad es un tema preocupante para todos. En este caso real, el centro educativo tuvo una pronta y acertada respuesta, ante la publicación de un vídeo que atentaba contra la privacidad de un alumno y había sido grabado y publicado por sus compañeros.

[Actualización 24/08/2023] Actualiza WinRAR a la versión 6.23 para solucionar las vulnerabilidades

Se ha detectado una vulnerabilidad en la herramienta utilizada para comprimir, codificar, empaquetar y hacer copias de seguridad de archivos, WinRAR. Esta vulnerabilidad podría permitir a los ciberdelincuentes ejecutar código malicioso si la víctima visita páginas web o abre archivos maliciosos. [Actualización 24/08/2023] Adicionalmente, una investigación de Group-IB detectó una vulnerabilidad 0day que ha sido explotada desde abril por atacantes con motivaciones financieras.

Principales ventajas e inconvenientes de subcontratar servicios de ciberseguridad

La externalización de servicios de ciberseguridad ayuda a prestar mejor soporte siempre y cuando se preste atención a los posibles inconvenientes.

Qué hacer si sospecho que están monitorizando mi móvil

Descubre en este artículo qué medidas tomar si sospechas que alguien está espiando tu dispositivo. Te facilitamos consejos prácticos y estrategias para proteger tu privacidad y mantener tu dispositivo seguro.

INCIBE lanza tres cursos sectoriales sobre ‘Ciberseguridad para microempresas y autónomos’

Los cursos comenzarán el 6 de septiembre y todos los interesados pueden inscribirse desde hoy.

El 5G, una nueva era en SCI

La evolución a nivel de comunicaciones en la sociedad también repercute en el mundo industrial. Con la llegada del 5G, muchas empresas industriales se han planteado migrar algunas de sus comunicaciones para aprovechar las características que posee esta nueva banda de comunicaciones móviles, como la reducción de tiempos de latencia, el incremento de la velocidad de conexión o el aumento exponencial del número de dispositivos que pueden estar conectados a la red. Estas características cuadran perfectamente con la mentalidad industrial, donde se encuentran multitud de dispositivos interconectados entre los que no puede existir un corte de comunicación por la criticidad de los procesos que implementan. Este artículo pretende comentar, además de todas las ventajas que el 5G proporciona a la industria, los diferentes usos que se le puede dar actualmente y la complejidad que tiene implementar estas comunicaciones en algunos dispositivos para su posterior despliegue en la industria. También, de especificar posibles vulnerabilidades en las comunicaciones que utilicen redes 5G.

Qué debe hacer un usuario si sospecha que están monitorizando su móvil

Ya está disponible nuestro Boletín de Ciberseguridad semanal con toda la actualidad de INCIBE

Servicios Sociales no está solicitando fotos de tu DNI ni selfies a través de SMS

Se ha detectado una campaña de smishing en la que a través de un SMS se solicitan tres fotos: dos del DNI y otra del rosto de la víctima (un selfie ), fingiendo ser un mensaje de los Servicios Sociales para confirmar un expediente.

Ataques de fuerza bruta en sistemas operativos de QNAP

QNAP ha informado de una vulnerabilidad que afecta a varios de sus productos. Una explotación exitosa de esta vulnerabilidad podría permitir a un ciberdelincuente descifrar datos mediante ataques de fuerza bruta.

Intento de fraude a un vendedor a través de la compra de los NFTs de sus obras de arte

Algo de lo que no se oye hablar habitualmente son los NFTs ( Token No Fungibles ). En este caso, encontramos un intento de fraude poco habitual, a través de la supuesta compra de este tipo de activos a un usuario que únicamente vende sus cuadros en una plataforma digital.

Campaña de correos electrónicos maliciosos que pretenden infectar equipos con ransomware

Se ha detectado una nueva campaña de correos electrónicos fraudulentos que tratan de infectar los equipos de las empresas con un ransomware . La campaña detectada va dirigida a empresas de arquitectura, aunque no se descarta que su radio de acción se amplíe a otros sectores. Los ciberdelincuentes suplantan la identidad de una conocida empresa fotográfica solicitando un presupuesto con el que ganarse la confianza del destinatario y poder, finalmente, enviarle unos archivos infectados.

La ciberseguridad desde los inicios: evolución de la seguridad

La ciberseguridad es un elemento crucial para los intereses de las empresas y la economía mundial, pero para llegar a esto, ha tenido que evolucionar tras décadas de desarrollo.

Los desafíos de las actualizaciones en entornos industriales

El incremento de malware específicamente diseñado para ejecutar sobre sistemas que soportan procesos industriales crea una necesidad en la industria que puede cubrirse en parte con diferentes soluciones tecnológicas. Este artículo se centrará en las diferentes opciones disponibles en el mercado para poder detectar archivos maliciosos que tienen como objetivo modificar el funcionamiento de los entornos industriales o simplemente originar denegaciones de servicio. Tanto las soluciones portables como las desplegadas por agente en los sistemas pueden ser una opción, en este artículo se verán reflejadas estas y otras opciones al igual que también se darán unas pautas de cuándo es mejor utilizar una solución u otra.

Autodesk ha publicado múltiples vulnerabilidades que afectan a AutoCAD

Autodesk ha publicado múltiples vulnerabilidades que afectan a varios de sus productos. Las vulnerabilidades detectadas son de severidad alta, lo que significa que, de ser explotadas exitosamente, podrían afectar a la confidencialidad, integridad o disponibilidad de los datos del usuario.

¿Cómo ha evolucionado la ciberseguridad en las empresas?

Ya está disponible nuestro boletín de ciberseguridad semanal con toda la actualidad de INCIBE del 28 de agosto al 1 de septiembre de 2023

Extorsión por un supuesto cliente insatisfecho, exigiendo un pago en bitcoins

La extorsión a través de correo electrónico para obtener beneficios económicos es cada vez más frecuente, incluso al sector empresarial. En este caso real queda reflejada la importancia de no ceder al chantaje, ya que el pago nunca es garantía de que cese.

Simplifica y gana, servicios en la nube

Comprobaremos la seguridad de la que dispone la empresa y cuánto nos falta para estar preparados para trabajar en la nube.