Boletín Medios

El poder de las gateway en el IIoT

Con la revolución industrial de la Industria 4.0 se han dotado a los procesos industriales de una mayor inteligencia y esto ha detonado en un despliegue de una mayor cantidad de dispositivos. Todos estos despliegues suelen tener un punto en común, siendo este las puertas de enlace (gateways), las cuales, tras ser desplegadas se encargan de la traducción de algunos protocolos a la trama TCP/UDP o simplemente de enviar la información a la nube. Al ser un punto que congrega una gran cantidad de datos y capaz de dotar de inteligencia a los procesos industriales, las gateways industriales, han pasado a ser un objetivo bastante apetecible para los atacantes.


Múltiples vulnerabilidades en PrestaShop

Se han detectado tres vulnerabilidades: dos de tipo inyección SQL, una de gravedad crítica y otra alta, y otra vulnerabilidad de inyección XSS de gravedad alta, que podrían permitir a cualquier usuario con permisos de administrador escribir, actualizar o eliminar bases de datos SQL independientemente de sus permisos.


Cómo evitar que la huella digital afecte a nuestras empresas

La información que compartimos en Internet puede ser rastreada a través de diferentes técnicas. Explicamos qué son y cómo funcionan el fingerprinting y footprinting


Smishing suplantando a la Seguridad Social que solicita actualizar los datos de tu tarjeta sanitaria

Se ha detectado una campaña de smishing suplantando a la Seguridad Social en la que solicitan actualizar la tarjeta sanitaria por medio del enlace proporcionado para evitar perder los derechos que dicha tarjeta ofrece. A través del formulario al que se accede desde el enlace, se solicitan datos personales del usuario, para robarlos y utilizarlos de forma fraudulenta.


Learn to Check: una plataforma para luchar contra la desinformación

En este blog se presentan algunas herramientas para combatir las fake news o noticias falsas, una problemática que nos afecta a todos los usuarios. ¿Quieres saber más? Echa un vistazo al post.


Phishing suplantando a FedEx pide el abono de un importe para recibir un paquete

Recientemente, se ha detectado un correo fraudulento en el cual, con la excusa de necesitar abonar un pago para recibir un paquete de la empresa de paquetería FedEx, redirige por medio de un enlace a una encuesta y posteriormente, a dos formularios en los que se solicitan datos personales y bancarios.


III edición MOOC ‘Ciberseguridad para microempresas y autónomos’

El próximo 10 de mayo, INCIBE lanza una nueva edición de su curso online y gratuito ‘ Ciberseguridad para microempresas y autónomos ’ que ya tiene abierta la inscripción para todos aquellos que deseen realizarlo.


Buenas prácticas en segmentación de redes industriales

El crecimiento de los ciberataques sufridos en el mundo industrial es muy preocupante, ya que se trata de un sector que hasta hace poco la gran mayoría de sus dispositivos no se encontraban conectados a internet, por lo que nunca se había pensado en la implementación de la ciberseguridad. Pero con la industria 4.0 todo eso ha cambiado, ya que casi todos los dispositivos se encuentran interconectados o tienen conexión a internet creando muchas ventajas, pero también algún problema. Por eso los expertos en este campo han visto la necesidad de mejorar e implementar la ciberseguridad en la industria, para ello han creado diferentes modelos y aplicaciones, algunos de estos se podrán ver en el siguiente artículo.


‘Ciberseguridad para microempresas y autónomos’, el nuevo curso de formación gratuito de INCIBE

El objetivo es ofrecer un enfoque divulgativo y práctico sobre elementos clave para alcanzar una digitalización segura de los negocios.


Vulnerabilidad en adaptador de teléfono analógico Cisco SPA112

Cisco ha notificado la detección de una vulnerabilidad que afecta a todas las versiones de firmware de los adaptadores para el teléfono de 2 puertos Cisco SPA112. Esta vulnerabilidad podría permitir a un atacante remoto, sin necesidad de iniciar sesión, ejecutar código arbitrario en el dispositivo afectado.


[Actualización 09/05/2023] Distribución malware a través de un phishing que suplanta a Endesa

Se ha detectado una campaña de distribución de malware a través de un correo electrónico fraudulento (phishing) suplantando a Endesa. En el mensaje se informa que el usuario puede descargar su factura, la cual está adjunta al correo como archivo comprimido .zip, pero en realidad es un archivo .msi, es decir, un archivo ejecutable que en este caso contiene un código malicioso.


Suplantan a la Agencia Tributaria para distribuir malware mediante correos electrónicos

Identificada una campaña de distribución de malware que suplanta a la Agencia Tributaria mediante la técnica phishing. El pretexto del mensaje es la necesidad de corregir unos datos, ya que se ha identificado una diferencia en el IRPF. El correo va acompañado de un enlace, el cual descarga un archivo comprimido que contiene un ejecutable (archivo.exe) con un código fraudulento.


¿Qué es el footprinting y fingerprinting?

Ya está disponible nuestro boletín de ciberseguridad semanal con toda la actualidad de INCIBE del 1 al 5 de mayo de 2023


Apúntate a nuestro taller online y celebra con nosotros el Día de Internet 2023

El 17 de mayo, aprende a proteger tus conexiones inalámbricas y tus dispositivos con nuestro taller online. ¡Te esperamos!


INCIBE se suma al dispositivo especial de vigilancia de ciberseguridad de procesos electorales

Velará por la protección de todos los participantes en los comicios, con especial atención a todos los operadores de servicios críticos y esenciales.


Principales formas de estafa a través del email: phishing más comunes

Principales variantes de delitos phishing y checklis t para evitar ser víctimas de estos.


INCIBE y el Colegio Profesional de Periodistas de Castilla y León impulsan el uso del 017 en los medios de comunicación

El objetivo es incrementar el conocimiento del servicio y que puedan utilizarlo cuando aborden temáticas de ciberseguridad.


Boletín mensual de Microsoft – mayo 2023

Microsoft ha publicado su boletín de actualizaciones mensual del día 9 de mayo, en el que se detallan 38 vulnerabilidades, de las cuales 6 son de severidad crítica y 32 importantes.


Auditorías de seguridad de apps Android

En este artículo se presentarán algunas soluciones útiles en la realización de test de vulnerabilidades en aplicaciones Android, resaltando las oportunidades que estas tareas aportan a la ciberseguridad.


[Actualización 16/05/2023] Múltiples campañas de phishing que intentan obtener las credenciales de tu gestor de correo electrónico

Se han detectado múltiples campañas de correos maliciosos de tipo phishing cuya finalidad es obtener las credenciales de acceso (usuario y contraseña) del gestor de correo. En los correos electrónicos identificados varía el asunto y cuerpo del mensaje, pero siguen una estructura común. En todos ellos, se indica que la contraseña del usuario caducará pronto o que hay una nueva actualización de mantenimiento del servicio y que no podrá seguir utilizándolo a partir de una determinada fecha. En algunos de ellos, se incita al usuario a acceder a un enlace malicioso para cambiar su contraseña o actualizar el servicio. En otros, se solicita al usuario acceder a un enlace para confirmar que se desea borrar el email. El objetivo de todas las campañas es obtener las credenciales del usuario.


El Cybersecurity Summer BootCamp abre su registro para formarse en ciberseguridad

INCIBE y la OEA organizan anualmente este programa internacional dirigido a colectivos especializados.


¡Celebra el Día de Internet con INCIBE!

Ya está disponible nuestro boletín de ciberseguridad semanal con toda la actualidad de INCIBE del 8 al 12 de mayo de 2023


Múltiples vulnerabilidades detectadas en diferentes productos Autodesk

Autodesk ha publicado varias vulnerabilidades en sus productos. Estas podrían ser explotadas por un atacante malintencionado pudiendo lograr privilegios de administrador que no le corresponden para llevar a cabo acciones ilegítimas. Estas vulnerabilidades de importancia alta son de tipo: escritura y lectura fuera de límites, desbordamiento de datos, corrupción de memoria y escalada de privilegios.


Llega el día, ¡acompáñanos mañana en nuestro taller online sobre protección de redes inalámbricas y dispositivos!

El día de Internet se acerca y desde INCIBE lo celebramos impartiendo un taller que enseñará a los usuarios a identificar y protegerse de los principales peligros de estas redes.


Smishing a Correos solicitando el número de tu calle

Se ha detectado una campaña de suplantación de la empresa de paquetería, Correos, en la cual por medio de un smishing se incita al usuario a indicar el número de su calle para recibir un supuesto paquete. En el enlace que acompaña al mensaje se pretende robar los datos bancarios y personales de la víctima.


¿Es mi móvil una puerta de entrada a los ciberdelincuentes?

Los móviles son una herramienta más de trabajo, siendo importante conocer los riesgos derivados de su uso y las medidas de protección.


INCIBE conmemora el Día de Internet con numerosas actividades de concienciación

Se han impartido talleres de ciberseguridad abordando temáticas de interés para la ciudadanía.


Ciclo de vida de las vulnerabilidades en un entorno industrial

Cada vez más empresas industriales están adoptando la gestión de vulnerabilidades en sus dispositivos y sistemas, para poder realizar esta gestión de una manera correcta y eficiente, se debe comenzar con la creación de un inventario de activos o la actualización del mismo. Algunas empresas buscan servicios de gestión de vulnerabilidades para estar al tanto de los últimos problemas de ciberseguridad que afectan a sus activos. Además, también se está observando un aumento en la disponibilidad de herramientas y en la implementación de estas para la gestión de vulnerabilidades.


Desbordamiento de búfer y DoS en los switches Cisco Small Business Series

Cisco ha publicado 9 vulnerabilidades de severidad crítica y alta que afectan a los productos enumerados en el apartado «Recursos afectados». Estas vulnerabilidades podrían permitir a un atacante remoto provocar una condición de denegación de servicio ( DoS ) o ejecutar código arbitrario en un dispositivo afectado.


[Actualización 06/07/2023] Campaña de phishing que intenta suplantar a la Agencia Tributaria para obtener tu Cl@ve Permanente

Se ha detectado una campaña de correos electrónicos fraudulentos de tipo phishing que trata de suplantar a la Agencia Tributaria para robar la Cl@ve Permanente u otros datos personales.


Mejora la seguridad de tu smartphone y evita riesgos en la empresa

Ya está disponible nuestro boletín de ciberseguridad semanal con toda la actualidad de INCIBE del 15 al 19 de mayo de 2023


INCIBE y el Magistral de Ajedrez de León organizan un evento conjunto de ciberseguridad

Está abierto el sorteo para elegir a un aficionado, que participará en el evento, hasta el 31 de mayo.


INCIBE selecciona a los integrantes del equipo español de los European CyberSecurity Challenge

El registro para participar permanecerá abierto, para todos los interesados, hasta el 29 de mayo.


Guía de defensa de endpoints en sistemas de control industrial

Cuando se habla de un dispositivo endpoint , se habla de un activo final presente a nivel de red. Entre estos dispositivos podemos encontrar estaciones de ingeniería ( workstations ), HMI, SCADA o PLC, entre otros. La evolución de los entornos industriales hacia modelos en los que estos equipos se conectan, tanto con las redes corporativas como remotamente con los proveedores, con fines de mantenimiento, los expone a nuevas amenazas. Es por ello que los endpoint industriales deben ser debida e individualmente protegidos y a múltiples niveles para que no puedan ser comprometidos. Estos sistemas finales son puntos clave en cuanto a la seguridad se refiere porque sus vulnerabilidades podrían afectar a otros activos dentro de la red.


Spoofing: todo lo que necesitas saber para proteger tu empresa

El spoofing o suplantación de identidad es un tipo de ataque que puede crear fugas de información y supone un reto para los departamentos de seguridad.


Microcontroladores y sus principales medidas de protección

La protección física de los puertos a nivel hardware dentro de los sistemas embebidos permite controlar las interfaces físicas de acceso, pero ¿qué pasa cuando estas interfaces son totalmente necesarias? En ocasiones, se requiere el acceso vía JTAG o UART a los sistemas para la ejecución de mantenimientos o modificaciones en diferentes procesos industriales. Gracias a estos accesos los proveedores pueden acceder a direcciones de memoria para leer o escribir, modificar el firmware , etc. Dada la importancia de estas tareas, es necesario incorporar la ciberseguridad en el proceso y es justo, sobre estas medidas, sobre las que girará la temática de este artículo. La protección frente a inyecciones de faltas, el cifrado de algunas secciones de memoria dentro de los microcontroladores, o la simple protección frente a escritura de las mismas, son algunas de las defensas que pueden implementarse para evitar problemas dentro de una infraestructura industrial.


Múltiples vulnerabilidades detectadas en firewalls de Zyxel

El equipo de Zyxel ha lanzado una serie de parches para corregir múltiples vulnerabilidades de desbordamiento de búfer para los firewalls afectados. Se han investigado exhaustivamente las versiones y se han hallado los firewalls vulnerables.


¿Qué beneficios tienen los videojuegos en la educación?

Ya está disponible nuestro boletín de ciberseguridad semanal con toda la actualidad de INCIBE del 22 al 26 de mayo de 2023


La microsegmentación como defensa contra el ransomware

Los ransomware se han convertido en una de las principales amenazas para las organizaciones, siendo la microsegmentación una solución esencial.